13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

A.2.PREV<strong>EN</strong>CIÓN 263Y a continuación eliminaremos el proceso sendmail enviándole la señal sigkill:anita:/# ps -ef |grep sendmailroot 215 1 0 01:00:38 ? 0:00 /usr/lib/sendmail -bd -q15manita:/# kill -9 215• Instalación de wrappersA pesar de haber cerrado muchos servicios siguiendo los puntos anteriores, existen algunosque no podremos dejar de ofrecer, como telnet o ftp, ya que los usuarios van a necesitarconectar al sistema de forma remota o transferir ficheros. En estos casos es muy convenienteinstalar wrappers para los demonios que sigan recibiendo conexiones; mediante el uso de estosprogramas vamos a poder restringir los lugares desde los que nuestro equipo va a aceptarpeticiones de servicio. Especialmente recomendable es el programa TCP-Wrapper paracontrolar las conexiones servidas por inetd (incluso sendmail se puede controlar por inetd,lo cual es muy útil si queremos restringir los lugares desde los que nos pueda llegar correo).Por ejemplo, si no utilizamos wrappers para controlar el servicio de telnet, cualquier máquinade Internet puede intentar el acceso a nuestro sistema:luisa:~$ telnet anitaTrying 195.195.5.3...Connected to anita.Escape character is ’^]’.SunOS 5.7login:Sin embargo, configurando TCP-Wrapper para que no admita conexiones desde fuera de launiversidad, si alguien intenta lo mismo obtendrá un resultado similar al siguiente:luisa:~$ telnet anitaTrying 195.195.5.3...Connected to anita.Escape character is ’^]’.Connection closed by foreign host.luisa:~$De esta forma, incluso si el atacante conociera un nombre de usuario y su clave le sería másdifícil acceder a nuestro equipo por telnet.• Ficheros setuidados y setgidadosEn un sistema Unix recién instalado podemos tener incluso más de cincuenta ficheros con losmodos setuid o setgid activados; cualquiera de estos programas representa un potencial agujeroa la seguridad de nuestro sistema, y aunque muchos son necesarios (como /bin/passwd en lamayoría de situaciones), de otros se puede prescindir. Para localizar los ficheros setuidadospodemos utilizar la ordenanita:/# find / -perm -4000 -type f -printmientras que para localizar los setgidados podemos utilizaranita:/# find / -perm -2000 -type f -printEs conveniente que reduzcamos al mínimo el número de estos archivos, pero tampoco serecomienda borrarlos del sistema de ficheros; es mucho más habitual resetear el bit de setuido setgid, y en caso de que sea necesario volverlo a activar. Para desactivar estos bits podemosusar la orden chmod -s, mientras que para activarlos utilizaremos chmod u+s o chmod g+s.Por ejemplo, si el fichero /usr/lib/fs/ufs/ufsdump está setuidado, un listado largo del

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!