Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Agujeros de Seguridad PDF
Agujeros de Seguridad PDF
Agujeros de Seguridad
autorización, acceso físico a la máquina, siempre que esto les permita realizar cosas
Un buen ejemplo podría ser una sala pública, con estaciones de trabajo, donde sería
confidenciales, que de otro modo podrían ser leídas por cualquier usuario que
El ejemplo más famoso sería el bug del sendmail que podía permitir a un cracker
pillar una shell root, pudiéndolo utilizar para borrar archivos, crear nuevas cuentas,
Nota: Contrariamente a lo que la gente piensa, los ataques vía sendmail no estaban
Nuevos agujeros como éste aparecen todos los días, los mejores métodos para
prevenirlos son:
- Suscribirse a listas de correo para poder tener lo antes posible información con
revisar los datos de las cuentas diarias de cualquier otro usuario. Muchos
problemas de seguridad.
usuarios no autorizados.
hace funcionar software sobre un hardware para el que no está optimizado, dando
agujeros de seguridad.
Problemas como este son muy difíciles de encontrar una vez que el sistema está
que se haya elegido una política de seguridad correcta y que se hayan puesto en
Tener el mejor mecanismo de password del mundo es inútil si los usuarios creen
que la última parte del nombre de su login es un buen password! La seguridad está
archivo de usuario.
3 Versión PDF por Visual S@C | [http://visualsac.blogspot.com/]
October, 2006 [[AGUJEROS DE SEGURIDAD]]
Ejemplo: un i-node.
password.
"taintperl".
4. Las rutinas SUID/SGID que usan las llamadas system(), popen(), execlp(), o
5. Cualquier programa que use nombres relativos de ruta (path) dentro del
programa.
dinámicamente.
usuarios.
10. Buscar en los textos man, doc, txt, y guías de usuario las advertencias en
bugs.
Chequear las opciones que otros programas podrían usar. Por ejemplo,
13. Fallos del software para verificar que realmente esta comunicándose con el
siguientes al error.
23. Buscar niveles del sistema donde los módulos allí involucrados fueron
26. Archivos temporales, buffers leíbles por grupos o por todo el mundo.
accionado estos.
usuario puede ser capaz de ejecutar código máquina disfrazado como datos
31. Código que usa fopen(3) sin poner la umask. (ejemplo: at(1), etc.). En
32. Tracear es muy útil para ayudarte a descubrir que llamadas de sistema usa
un programa.
34. Comprobar que los programas suid fueron los que originalmente se
kermel.
40. Buscar bugs que requieran errores en múltiples partes del software, ej.: di
por ejemplo que el programa "a" puede usarse para cambiar el fichero de
"escapadas" a shell.
probar que los agujeros que creemos que puede haber en el sistema, realmente
Paso 4: Aplicaciones
Hacer generalizaciones de las debilidades del sistema, para las que los defectos