Está en la página 1de 27

SEGURIDAD EN LINUX

El mayor enemigo del sistema es el propio administrador, s, tiene todos los privilegios y cualquier accin puede ser irreversible. Por estos motivos, conseguir privilegios de root es la meta de cualquier ataque. Piense que en un sistema operativo monousuario cualquiera podra darle formato al disco duro y perder toda la informacin almacenada o borrar cualquier fichero necesario para el funcionamiento del sistema. En un sistema estilo Unix, como Linux, esto slo lo podra hacer el usuario root. Root es el nombre convencional de la cuenta de usuario que posee todos los derechos en todos los modos (mono o multi usuario). root es tambin llamado sper usuario. Normalmente esta es la cuenta de administrador

La seguridad del administrador es simple, en mayor medida consiste en tener unos hbitos seguros y tambin en utilizar herramientas seguras. usar la cuenta de root slo para realizar tareas concretas y breves y el resto hacerlo como usuario normal. En los casos de tareas que necesiten privilegios de administrador para realizar una operacin concreta, podemos usar la orden su (Sper Usuario) o tambin sudo. De esta forma podremos acceder a los privilegios de root slo cuando nos interese. http://www.ubuntu-guia.com/2010/09/activar-desactivar-rootubuntu.html

El usuario root puede hacer muchas cosas que un usuario comn no puede, tales como cambiar el dueo o permisos de archivos y enlazar a puertos de numeracin pequea. http://www.youtube.com/watch?v=IiS0e5Dm_lQ

Seguridad radica en la asignacin a cada usuario slo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los dems. Como se puede poner en riesgo el correcto funcionamiento del sistema? Cmo podemos mantener un almacenamiento seguro?

Se organizan cada soporte, disco, particin, disquete o CD tiene su propia organizacin lgica, un sistema de ficheros. Para poder usar uno de estos soportes tenemos que "montarlo" en un directorio existente. Para mantener un sistema seguro sera hacer una correcta distribucin del espacio de almacenamiento.

Linux, como sistema multiusuario, asigna un propietario y un grupo a cada fichero (y directorio) y unos permisos al propietario, al grupo y al resto de los usuarios. La forma ms rpida de comprobar esta caracterstica es usar el comando ls -la. As nos aparece el tipo de fichero, el propietario, el grupo, los permisos e informacin adicional.

Propiedad: que usuario y grupo posee el control de los permisos de i-nodo. Permisos: Lectura (r) Escritura (w)

Ejecucin (x) Estos son aplicables a:


Usuario (u) Grupo (g) Otros (o)

Sticky bit Attributo SUID: (Para Ficheros) Atributo SGID: (Para ficheros) Atributo SGID: (Para directorios) SUID Shell Scripts

Los sistemas de ficheros de tipo Unix permiten crear enlaces entre ficheros. Los enlaces pueden ser duros o simblicos.
Duro: consiste en asignar ms de un nombre a los mismos datos en disco.
Simblico: son ficheros que apuntan a otro fichero o directorio. Crean un nuevo fichero pequeo que contiene la ruta del fichero destino.

Una forma cmoda de detectar ataques locales en su sistema es ejecutar un programa que verifique la integridad de la informacin almacenada en los ficheros. tal como Tripwire. Tripwire puede ser una de la mejores herramientas para detectar intrusos antes de que tenga otro tipo de noticias de ellos.

Una ataque posible a cualquier sistema es intentar consumir todo el espacio del disco duro. Una primera proteccin contra este ataque es separar el rbol de directorios en diversos discos y particiones. Pero esto puede no ser suficiente y por eso el ncleo del sistema proporciona la posibilidad de controlar el espacio de almacenamiento por usuario o grupo.

Linux traen unos valores por defecto que son ms que razonables para cubrir unas necesidades normales. nosuid, nodev, noexec. Sistemas de ficheros en red Umask

Limitar recursos wtmp, utmp Sticky bit SUID y SGID Permisos de escritura Ficheros extraos Ficheros peligrosos Permisos

SEGURIDAD EN FTP
El protocolo de transferencia de datos es el mtodo estndar de transferencia de archivos de un sistema a otro. Su finalidad la expone en el RFC 0765.

OBJETIVOS
Promover que se compartan archivos. Fomentar el uso indirecto o implcito de computadoras en remotas. Proteger a los usuarios de las diferencias en los sistemas de almacenamiento de archivos entre los host. Transferir datos de un forma eficaz y fiable.

DEFICIENCIAS RELATIVO A LA SEGURIDAD


FTP utiliza la autentificacin estndar de nombre de usuario /contraseas. De forma predeterminada, las contraseas se transfieren en texto sin formato. Las sesiones FTP no estn cifradas (no privacidad) Adems FTP cuenta!

HISTORIAL DE SEGURIDAD EN FTP

Sus vulnerabilidades: Ataques de rebote a FTP Permisos de archivos errneos El error SITE EXEC

El ataque por rebote FTP se aprovecha de una caracterstica del puerto FTP en donde se pueden generar conexiones FTP como si fuese un Proxy, por lo que es una gran tcnica para saltarse Firewalls en el que el atacante podra definir una serie de rangos en donde exista una mayor probabilidad de que los puertos estn bloqueados.

Antiguamente los atacantes haban conseguido in fluencias e, incluso, acceso a root aprovechando de los permisos errneos de archivos y directorios de sus objetivos. Si vas a ejecutar un FTP annimo, comprueba sus permisos FTP con los de la tabla para cerrar cualquier tipo de agujeros en este sentido.

Directorio [ftp-home]ftp

Permiso Establecer FTP / en 555 con propiedad root, si aun no lo a definido as. Restringe a los usuarios de leer y ejecutar. Establecer FTP /bin en 555 con propiedad root, si aun no lo a definido as. Restringe a los usuarios de leer y ejecutar Establecer FTP /bin/ls en 111 con propiedad root, si aun no lo a definido as. Restringe a los usuarios a solamente la ejecucin. Establecer FTP /etc en 555 con propiedad root, si aun no lo a definido as. Establecer FTP /etc/passwd en 555 con propiedad root, si aun no lo a definido asi. Restringe a los usuarios de leer y ejecutar

[ftp-home]ftp/bin

[ftp-home]ftp/bin /ls

[ftp-home]ftp/etc [ftp-home]ftp/etc/passwd

Las primeras versiones de WU-FTPD permiten que usuarios individuales remotos obtengan un shell al iniciar una sesion telnet con el puerto 21 e introducir los comandos SITE EXEC. Si se obtiene un shell, significa que hay problema.

CARACTERSTICAS DE SEGURIDAD PREDETERMINADAS DE FTP


FTPD ofrece caractersticas de seguridad marginales, entre las cuales incluye el control de acceso a la red basado en el host y el usuario. Estas caractersticas se implementan utilizando tres archivos: /etc / ftpusers (archivo de acceso restringido a usuario) /etc / ftphosts (conceder o denegar a determinadas cuentas) /etc / ftpaccess (controla el funcionamiento de ftpd)

RESUMEN
Es posible que las medidas de seguridad de FTP sean suficiente en redes cerradas de pequeo tamao sin conexin con internet. Sin embargo, en entornos de red con mayor alcance, el vulgar y corriente FTP es simplemente inseguro. Es conveniente que en su lugar utilice SSLftp.

SSLFTP
Es un cliente y servidor FTP con SSL activo. SSL es Secure Socktes Layer, un protocolo y una API de tres partes que emplea la autentificacin y el cifrado RSA y DES, as como la verificacin adicional de la integridad de la sesin MD5.

SEGURIDAD ESPECIFICA DE LAS APLICACIONES FTP

Problemas especficos relacionados con FTP que son: Ncftp Filerunner Ftpwatch Wu-ftpd 2.4.2-academ [BETA-18]

También podría gustarte