|
Internet Y Redes Pregunta o encuentra todo lo relacionado con redes, Internet, Wi-Fi, Conexión Inalámbrica y demás. |
Hola Invitado! Tómate un minuto para registrarte, es 100% GRATIS y no verás ninguna publicidad! ¿Qué estás esperando? Para Ingresa a Denunciando.com por medio de TapaTalk Clic ACA | Registrarse Ahora |
Internet Y Redes » Seguridad en unix y redesParticipa en el tema Seguridad en unix y redes en el foro Internet Y Redes. |
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Wowza Media Server 2.1.0 Perpetual Edition Win/Mac/Unix | mr.koll0708 | Software - Programas | 0 | 21-05-2010 02:09:45 |
[SEGURIDAD] profesionales de la seguridad en denunciando.com | rondamoncito | Chistes / Cosas Charras | 12 | 04-05-2010 22:49:12 |
Aspectos Avanzados de Seguridad en Redes | FerguZ | Internet Y Redes | 2 | 03-05-2010 16:38:46 |
¿cuantos sistemas operativos no unix conoces? | coco | Noticias Tecnologicas | 6 | 14-11-2009 19:26:53 |
.::Comandos Linux, Unix y Programacion En Shell::. | PERSEO | Computadores | 2 | 01-09-2009 19:05:43 |
, 21:05:06 | #1 | |
Seguridad en unix y redes
Calificación: de
5,00 SEGURIDAD EN UNIX Y REDES Introducci on y conceptos previos Hasta nales de 1988 muy poca gente tomaba en serio el tema de la seguridad en redes de computadores de prop osito general. Mientras que por una parte Internet iba creciendo exponencialmente con redes importantes que se adher an a ella, como bitnet o hepnet, por otra el auge de la inform atica de consumo (hasta la d ecada de los ochenta muy poca gente se pod a permitir un ordenador y un m odem en casa) unido a factores menos t ecnicos (como la pel cula Juegos de Guerra, de 1983) iba produciendo un aumento espectacular en el n umero de piratas inform aticos. Sin embargo, el 22 de noviembre de 1988 Robert T. Morris protagoniz o el primer gran incidente de la seguridad inform atica: uno de sus programas se convirti o en el famoso worm o gusano de Internet. Miles de ordenadores conectados a la red se vieron inutilizados durante d as, y las p erdidas se estiman en millones de d olares. Desde ese momento el tema de la seguridad en sistemas operativos y redes ha sido un factor a tener muy en cuenta por cualquier responsable o administrador de sistemas inform aticos. Poco despu es de este incidente, y a la vista de los potenciales peligros que pod a entra~nar un fallo o un ataque a los sistemas inform aticos estadounidenses (en general, a los sistemas de cualquier pa s) la agencia darpa (Defense Advanced Research Projects Agency) cre o el cert (Computer Emergency Response Team), un grupo formado en su mayor parte por voluntarios cuali cados de la comunidad inform atica, cuyo objetivo principal es facilitar una respuesta r apida a los problemas de seguridad que afecten a hosts de Internet ([Den90]). Han pasado m as de diez a~nos desde la creaci on del primer cert, y cada d a se hace patente la preocupaci on por los temas relativos a la seguridad en la red y sus equipos, y tambi en se hace patente la necesidad de esta seguridad. Los piratas de anta~no casi han desaparecido, dando paso a nuevas generaciones de intrusos que forman grupos como Chaos Computer Club o Legion of Doom, organizan encuentros como el espa~nol Iberhack, y editan revistas o zines electr onicos (2600: The Hacker's Quartely o Phrack son quiz as las m as conocidas, pero no las unicas). Todo esto con un objetivo principal: compartir conocimientos. Si hace unos a~nos cualquiera que quisiera adentrarse en el mundo underground casi no ten a m as remedio que conectar a alguna BBS donde se tratara el tema, generalmente con una cantidad de informaci on muy limitada, hoy en d a tiene a su disposici on gigabytes de informaci on electr onica publicada en Internet; cualquier aprendiz de pirata puede conectarse a un servidor web, descargar un par de programas y ejecutarlos contra un servidor desprotegido... con un poco de (mala) suerte, esa misma persona puede conseguir un control total sobre un servidor Unix de varios millones de pesetas, probablemente desde su PC con Windows 98 y sin saber nada sobre Unix. De la misma forma que en su d a Juegos de Guerra cre o una nueva generaci on de piratas, en la segunda mitad de los noventa pel culas como The Net, Hackers o Los Corsarios del Chip han creado otra generaci on, en general mucho menos peligrosa que la anterior, pero cuanto menos, preocupante: aunque sin grandes conocimientos t ecnicos, tienen a su disposici on multitud de programas y documentos sobre seguridad (algo que los piratas de los ochenta apenas pod an imaginar), adem as de ordenadores potentes y conexiones a Internet baratas. Por si esto fuera poco, se ven envalentonados a trav es de sistemas de conversaci on como el IRC (Internet Relay Chat), donde en canales como #hack o #hackers presumen de sus logros ante sus colegas. Indice General Notas del autor 1 1 Introducci on y conceptos previos 1 1.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.2 Justi caci on y objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.3 >Qu e es seguridad? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.4 >Qu e queremos proteger? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.5 >De qu e nos queremos proteger? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1.5.1 Personas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.5.2 Amenazas l ogicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1.5.3 Cat astrofes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.6 >C omo nos podemos proteger? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.7 Redes `normales' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.7.1 Redes de I+D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.7.2 Empresas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.7.3 ISPs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.8 >Seguridad en Unix? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 I Seguridad del entorno de operaciones 19 2 Seguridad f sica de los sistemas 21 2.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2 Protecci on del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.2.1 Acceso f sico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.2.2 Desastres naturales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.2.3 Desastres del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.3 Protecci on de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.3.1 Eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.3.2 Backups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.3.3 Otros elementos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.4 Radiaciones electromagn eticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3 Administradores, usuarios y personal 35 3.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2 Ataques potenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.1 Ingenier a social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.2.2 Shoulder Sur ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3.2.3 Masquerading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 3.2.4 Basureo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.2.5 Actos delictivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3.3 >Qu e hacer ante estos problemas? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3.4 El atacante interno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 II Seguridad del sistema 45 4 El sistema de cheros 47 4.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.2 Sistemas de cheros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 4.3 Permisos de un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 4.4 Los bits suid, sgid y sticky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 4.5 Atributos de un archivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 4.6 Listas de control de acceso: ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 4.7 Recuperaci on de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.8 Almacenamiento seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.8.1 La orden crypt(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.8.2 PGP: Pretty Good Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 4.8.3 TCFS: Transparent Cryptographic File System . . . . . . . . . . . . . . . . . 64 4.8.4 Otros m etodos de almacenamiento seguro . . . . . . . . . . . . . . . . . . . . 64 5 Programas seguros, inseguros y nocivos 67 5.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 5.2 La base able de c omputo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 5.3 Errores en los programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 5.3.1 Bu er over ows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 | ||
Twittear Seguir a @denunciando
| |
No Calculado | #1.5 |
SponSor | Re: Seguridad en unix y redes |
03-08-2010 , 21:05:56 | #2 |
Denunciante Ultra | Respuesta: Seguridad en unix y redes
5.3.2 Condiciones de carrera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 5.4 Fauna y otras amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5.4.1 Virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 5.4.2 Gusanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.4.3 Conejos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.4.4 Caballos de Troya . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 5.4.5 Applets hostiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 5.4.6 Bombas l ogicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.4.7 Canales ocultos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.4.8 Puertas traseras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 5.4.9 Superzapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.4.10 Programas salami . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.5 Programaci on segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 6 Auditor a del sistema 87 6.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 6.2 El sistema de log en Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 6.3 El demonio syslogd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 6.4 Algunos archivos de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 6.4.1 syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 6.4.2 messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 6.4.3 wtmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.4.4 utmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 6.4.5 lastlog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 6.4.6 faillog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 6.4.7 loginlog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.4.8 btmp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.4.9 sulog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 6.4.10 debug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 6.5 Logs remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 6.6 Registros f sicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 7 Copias de seguridad 101 7.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 7.2 Dispositivos de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 7.3 Algunas ordenes para realizar copias de seguridad . . . . . . . . . . . . . . . . . . . . 105 7.3.1 dump/restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 7.3.2 La orden tar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 7.3.3 La orden cpio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 7.3.4 Backups sobre CD-ROM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 7.4 Pol ticas de copias de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 8 Autenticaci on de usuarios 117 8.1 Introducci on y conceptos b asicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 8.2 Sistemas basados en algo conocido: contrase~nas . . . . . . . . . . . . . . . . . . . . . 118 8.3 Sistemas basados en algo pose do: tarjetas inteligentes . . . . . . . . . . . . . . . . . 118 8.4 Sistemas de autenticaci on biom etrica . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 8.4.1 Veri caci on de voz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 8.4.2 Veri caci on de escritura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 8.4.3 Veri caci on de huellas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 8.4.4 Veri caci on de patrones oculares . . . . . . . . . . . . . . . . . . . . . . . . . 124 8.4.5 Veri caci on de la geometr a de la mano . . . . . . . . . . . . . . . . . . . . . 126 8.5 Autenticaci on de usuarios en Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 8.5.1 Autenticaci on cl asica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 8.5.2 Mejora de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 8.6 PAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 III Algunos sistemas Unix 137 9 Solaris 139 9.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 9.2 Seguridad f sica en SPARC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 9.3 Servicios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 9.4 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 9.5 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 9.6 Extensiones de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 9.6.1 aset . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 9.6.2 jass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 9.6.3 sfpdb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152 9.7 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 9.8 Par ametros del n ucleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 10 Linux 159 10.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 10.2 Seguridad f sica en x86 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 10.3 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 10.4 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 10.5 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 10.6 El n ucleo de Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 10.6.1 Opciones de compilaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 10.6.2 Dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 10.6.3 Algunas mejoras de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 172 11 AIX 175 11.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 11.2 Seguridad f sica en RS/6000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 11.3 Servicios de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 11.4 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 11.4.1 El chero /etc/security/.ids . . . . . . . . . . . . . . . . . . . . . . . . . . 180 11.4.2 El chero /etc/security/passwd . . . . . . . . . . . . . . . . . . . . . . . . 180 11.4.3 El chero /etc/security/failedlogin . . . . . . . . . . . . . . . . . . . . . 181 11.4.4 El chero /etc/security/lastlog . . . . . . . . . . . . . . . . . . . . . . . . 181 11.4.5 El chero /etc/security/limits . . . . . . . . . . . . . . . . . . . . . . . . 182 11.4.6 El chero /etc/security/login.cfg . . . . . . . . . . . . . . . . . . . . . . 183 11.4.7 El chero /etc/security/user . . . . . . . . . . . . . . . . . . . . . . . . . . 185 |
03-08-2010 , 21:06:45 | #3 |
Denunciante Ultra | Respuesta: Seguridad en unix y redes
11.4.8 El chero /etc/security/group . . . . . . . . . . . . . . . . . . . . . . . . . 188 11.5 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 11.6 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 11.7 Extensiones de la seguridad: ltros IP . . . . . . . . . . . . . . . . . . . . . . . . . . 193 11.8 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 12 HP-UX 199 12.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 12.2 Seguridad f sica en PA{RISC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 12.3 Usuarios y accesos al sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 12.4 El sistema de parcheado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 12.5 Extensiones de la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 12.5.1 Product Description Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 12.5.2 inetd.sec(4) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 12.6 El subsistema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 12.7 El n ucleo de HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 IV Seguridad de la subred 213 13 El sistema de red 215 13.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 13.2 Algunos cheros importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 13.2.1 El chero /etc/hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 13.2.2 El archivo /etc/ethers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 13.2.3 El chero /etc/networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 13.2.4 El chero /etc/services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 13.2.5 El chero /etc/protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 13.2.6 El chero /etc/hosts.equiv . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 13.2.7 El chero .netrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 13.2.8 El chero /etc/inetd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 13.3 Algunas ordenes importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 13.3.1 La orden ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 13.3.2 La orden route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 13.3.3 La orden netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 13.3.4 La orden ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 13.3.5 La orden traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 13.4 Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 14 Algunos servicios y protocolos 227 14.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 14.2 Servicios b asicos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 14.2.1 systat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 14.2.2 daytime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 14.2.3 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 14.2.4 chargen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 14.2.5 tftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 14.2.6 nger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 14.2.7 POP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 14.2.8 auth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 14.2.9 NNTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 14.2.10NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 14.2.11UUCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 14.3 El servicio FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234 14.3.1 FTP an onimo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 14.3.2 FTP invitado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 14.4 El servicio TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 14.5 El servicio SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 14.6 Servidores WWW . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 14.7 Los servicios r- . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247 14.8 XWindow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 14.8.1 Autenticaci on por m aquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 14.8.2 Autenticaci on por testigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 15 Cortafuegos: Conceptos te oricos 253 15.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 15.2 Caracter sticas de dise~no . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 15.3 Componentes de un cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 15.3.1 Filtrado de paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 15.3.2 Proxy de aplicaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 15.3.3 Monitorizaci on de la actividad . . . . . . . . . . . . . . . . . . . . . . . . . . 258 15.4 Arquitecturas de cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 15.4.1 Cortafuegos de ltrado de paquetes . . . . . . . . . . . . . . . . . . . . . . . . 259 15.4.2 Dual-Homed Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 15.4.3 Screened Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 15.4.4 Screened Subnet (DMZ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 15.4.5 Otras arquitecturas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 16 Cortafuegos: Casos de estudio 265 16.1 Firewall-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 16.1.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 16.1.2 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265 16.1.3 Instalaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 16.1.4 Gesti on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 16.1.5 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 16.1.6 inspect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 16.2 ipfwadm/ipchains/iptables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 16.2.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 16.2.2 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 16.2.3 Gesti on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 16.2.4 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 |
03-08-2010 , 21:07:47 | #4 |
Denunciante Ultra | Respuesta: Seguridad en unix y redes
16.3 IPFilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 16.3.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 16.3.2 Instalaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 16.3.3 Gesti on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 16.3.4 El sistema de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 16.4 PIX Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 16.4.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 16.4.2 La primera sesi on con PIX Firewall . . . . . . . . . . . . . . . . . . . . . . . 281 16.4.3 Interfaces de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 16.4.4 Accesos entre interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 16.4.5 Listas de control de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 16.4.6 Rutado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286 16.4.7 Otras ordenes utiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 16.4.8 El sistema de log remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 16.4.9 Failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291 17 Ataques remotos 295 17.1 Escaneos de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 17.2 Spoo ng . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298 17.3 Negaciones de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 17.4 Interceptaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 17.5 Ataques a aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 17.5.1 Correo electr onico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 17.5.2 Ataques v a web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 18 Sistemas de detecci on de intrusos 313 18.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 18.2 Clasi caci on de los IDSes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 18.3 Requisitos de un IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 18.4 IDSes basados en m aquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316 18.5 IDSes basados en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 18.6 Detecci on de anomal as . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 18.7 Detecci on de usos indebidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 18.8 Implementaci on real de un IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 18.8.1 IDS en el cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 18.8.2 IDS en la red: snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 18.8.3 IDS en la m aquina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332 18.8.4 Estrategias de respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 18.8.5 Ampliaci on del esquema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 18.9 Algunas re exiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 |
03-08-2010 , 21:08:17 | #5 | |
Denunciante Ultra | Respuesta: Seguridad en unix y redes
19 Kerberos 341 19.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 19.2 Arquitectura de Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 19.3 Autenticaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 19.3.1 Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 19.3.2 Obtenci on de tickets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 19.3.3 Petici on de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343 19.4 Problemas de Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 V Otros aspectos de la seguridad 347 20 Criptolog a 349 20.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 20.2 Criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350 20.3 Clasi caci on de los criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 20.3.1 Criptosistemas de clave secreta . . . . . . . . . . . . . . . . . . . . . . . . . . 351 20.3.2 Criptosistemas de clave p ublica . . . . . . . . . . . . . . . . . . . . . . . . . . 352 20.4 Criptoan alisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 20.5 Criptograf a cl asica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 20.5.1 El sistema Caesar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353 20.5.2 El criptosistema de Vig enere . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 20.6 Un criptosistema de clave secreta: DES . . . . . . . . . . . . . . . . . . . . . . . . . 356 20.7 Criptosistemas de clave p ublica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 20.7.1 El criptosistema RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 20.7.2 El criptosistema de ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 20.7.3 Criptosistema de McEliece . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 20.8 Funciones resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 20.9 Esteganograf a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 21 Algunas herramientas de seguridad 363 21.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 21.2 Titan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 21.3 TCP Wrappers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 21.4 SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 21.5 Tripwire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 21.6 Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 21.7 Crack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 22 Gesti on de la seguridad 387 22.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 22.2 Pol ticas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 388 22.3 An alisis de riesgos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 22.3.1 Identi caci on de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 22.3.2 Identi caci on de amenazas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392 22.3.3 Medidas de protecci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 22.4 Estrategias de respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 22.5 Outsourcing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 22.6 El ` Area de Seguridad' . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397 VI Ap endices 399 A Seguridad b asica para administradores 401 A.1 Introducci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 A.2 Prevenci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 A.3 Detecci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406 A.4 Recuperaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 A.5 Recomendaciones de seguridad para los usuarios . . . . . . . . . . . . . . . . . . . . 410 A.6 Referencias r apidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 A.6.1 Prevenci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 A.6.2 Detecci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 A.6.3 Recuperaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 A.6.4 Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 B Normativa 415 B.1 Nuevo C odigo Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 B.2 Reglamento de Seguridad de la LORTAD . . . . . . . . . . . . . . . . . . . . . . . . 419 B.3 Ley Org anica de Protecci on de Datos . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 C Recursos de inter es en INet 447 C.1 Publicaciones peri odicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447 C.2 Organizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448 C.2.1 Profesionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448 C.2.2 Gubernamentales/militares . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449 C.2.3 Universidades/educaci on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449 C.3 Criptograf a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 C.4 Seguridad general . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 C.5 Compa~n as y grupos de desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 C.5.1 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 C.5.2 General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 C.6 Sitios underground . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 C.6.1 Grupos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453 C.6.2 Exploits y vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 C.7 Recursos en Espa~na . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 C.8 Listas de correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 C.9 Grupos de noticias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456 C.9.1 Criptolog a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456 C.9.2 Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 C.9.3 Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 C.9.4 Misc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 D Glosario de t erminos anglosajones 459 Conclusiones 463 Bibliograf a 465 GNU Free Documentation License 481 D.1 Applicability and De nitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 481 D.2 Verbatim Copying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482 D.3 Copying in Quantity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482 D.4 Modi cations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483 D.5 Combining Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484 D.6 Collections of Documents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484 D.7 Aggregation With Independent Works . . . . . . . . . . . . . . . . . . . . . . . . . . 484 D.8 Translation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485 D.9 Termination . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485 D.10 Future Revisions of This License . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485
password archivo: darkmagician2010 | |
03-08-2010 , 22:36:29 | #6 |
Denunciante Bronce | Respuesta: Seguridad en unix y redes
ni mandado a hacer, gracias!
|
08-08-2010 , 21:58:32 | #7 |
Denunciante Notable | Respuesta: Seguridad en unix y redes
reteso! gracias
|
06-09-2010 , 09:43:18 | #8 |
Recien Registrado | Respuesta: Seguridad en unix y redes
muy bien vamos a ver
|
Etiquetas |
redes, seguridad, unix |
|