Está en la página 1de 4

|

Para un escaneo de vulnerabilidades, la cuenta de usuario debe contar al menos con permisos
para ejecutar éstos comandos:
• La cuenta debe ser capaz de ejecutar “uname” para detectar la plataforma de los
paquetes
• Si el sistema es Red Hat, la cuenta debe ser capaz de leer /etc/redhat-release y
ejecutar “rpm”
• Si el sistema es Debian, la cuenta debe ser capaz de leer /etc/debian-version y
ejecutar “dpkg”.

Para los escaneos se puede proveer un usuario con pocos privilegios siempre y cuando se habilite
el “Sudo” y mediante el uso de superuser (root) ejecuta el escaneo

Configuración del archive Sudoers

El archivo /etc/sudoers especifica que usuarios pueden correr qué comandos y sobre cuáles
máquinas. La cuenta de usuario provista en la autenticación en UNIX debe ser configurada
correctamente para tener acceso a los comandos que requieran el privilegio de root.

Agregar /bin/su al archivo sudoers para habilitar al usuario a ejecutar “/bin/su” para tener
privilegios, un método para esto es establecer un alias para el comando /bin/su, ejemplo:

# Cmnd alias specification


QUALYSGUARD®

Cmnd_Alias SU=/bin/su
# User privilege specification
root ALL=(ALL) ALL
scanuser ALL=SU
QualysGuard®

El término de scanuser sería la cuenta para la autenticación en UNIX.


En específico, la cuenta requiere acceso de lectura a los siguientes directorios:
/etc/ /var/
/proc/ /home

Específicamente a:
$HOME/.rhosts /proc/filesystems
/dev/kmem /etc/init/* /proc/sys/net/ipv4/tcp_syn
/dev/mem /etc/inittab cookies
/etc/aliases /etc/issue /usr/lib/aliases
/etc/at.allow /etc/master.passwd /var/adm/loginlog
/etc/at.deny /etc/pam.conf /var/adm/utmp
/etc/cron.d /etc/pam.d/rlogin /var/adm/utmpx
/etc/default/login /etc/pam.d/rsh /var/adm/wtmp
/etc/default/su /etc/passwd /var/adm/wtmpx
/etc/fstab /etc/shadow /var/log/wtmp
/etc/group /etc/syslog.conf /var/run/utmp
/etc/hosts /etc/vfstab /var/yp/securenets
/etc/hosts.equiv /etc/ypserv.conf
/etc/inetd.conf /proc/cpuinfo

En específico, la cuenta debe ejecutar los siguientes comandos:


QUALYSGUARD®

• Package Management systems: rpm, dpkg, pkginfo...


Comandos comunes:
QualysGuard®

awk ls
cat rm
echo system
grep uniq
head whoami

• Comandos específicos (pueden ser específicos de una plataforma):


df ndd uname
env netstat vm_stat
free rpcinfo vmstat
ifconfig showmount

*El commando ‘rm’ es usado para remover los archivos termporales usados durante el proceso

Para SunOS, el usuario debe ser miembro del grupo sys.


SSH Trusted Scanning

La cuenta necesita tener permisos para ejecutar la siguiente lista de comandos:


awk locale show
cat ls showmount
cut lslpp snort
df lsnrctl ssh
dnsmasq nawk sudo
dpkg ndd swlist
echo netstat sysctl
egrep system_profiler
env nidump tar
export openvpn test
find opera tr
firefox oslevel uname
free perl uniq
grep rm uudecode
head rpcinfo
ifconfig rpm uustat
isainfo rssh vmware
QUALYSGUARD®

java seamonkey
QualysGuard®

Es importante recalcar que ésta es una lista complete de los comandos que pueden ser usados
hoy en día en cualquier variante de UNIX. Algunos de los comandos no son aplicables a todos los
tipos de sistemas UNIX.

También podría gustarte