16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

(chmod +t dir), y pue<strong>de</strong> quitarse con -t. En un ls aparecerá como un directorio<br />

con permisos drwxrwxrwt (fijaos en la última t).<br />

El bit setuid permite a un usuario ejecutar (ya sea un ejecutable o un<br />

shell script) con los permisos <strong>de</strong> otro usuario. Esto en algún caso pue<strong>de</strong><br />

ser <strong>de</strong> utilidad, pero es potencialmente peligroso. Es el caso, por<br />

ejemplo, <strong>de</strong> programas con setuid <strong>de</strong> root: un usuario, aunque no<br />

tiene permisos <strong>de</strong> root, pue<strong>de</strong> ejecutar un programa con setuid que<br />

pue<strong>de</strong> disponer <strong>de</strong> permisos internos <strong>de</strong> usuario root. Esto es muy peligroso<br />

en caso <strong>de</strong> scripts, ya que podrían editarse y modificarse para<br />

hacer cualquier cosa. Por lo tanto, hay que tener controlados estos<br />

programas, y en caso <strong>de</strong> que no se necesite el setuid, eliminarlo. El<br />

bit se coloca mediante chmod +s, ya sea aplicándolo al propietario<br />

(se llama entonces suid) o al grupo (se llama bit sgid); pue<strong>de</strong><br />

quitarse con -s. En el caso <strong>de</strong> visualizar con ls, el fichero aparecerá<br />

con –rwSrw-rw (fijaos en la S), si es sólo suid, en sgid la S aparecería<br />

tras la segunda w.<br />

En caso <strong>de</strong> utilizar chmod con notación octal, se usan cuatro cifras,<br />

don<strong>de</strong> las tres últimas son los permisos clásicos rwxrwxrwx (recordad<br />

que hay que sumar en la cifra 4 para r, 2 w, y 1 para x), y la primera<br />

tiene un valor para cada permiso especial que se quiera (que se suman):<br />

4 (para suid), 2 (sgid), y 1 (para sticky).<br />

9.3.4. Habilitación <strong>de</strong> hosts<br />

En el sistema hay unos cuantos ficheros <strong>de</strong> configuración especiales<br />

que permiten habilitar el acceso a una serie <strong>de</strong> hosts a algunos servicios<br />

<strong>de</strong> red, pero cuyos errores pue<strong>de</strong>n permitir atacar <strong>de</strong>spués la<br />

seguridad local. Nos po<strong>de</strong>mos encontrar con:<br />

• .rhosts <strong>de</strong> usuario: permite que un usuario pueda especificar una<br />

serie <strong>de</strong> máquinas (y usuarios) que pue<strong>de</strong>n usar su cuenta mediante<br />

comandos “r” (rsh, rcp, ...) sin necesidad <strong>de</strong> introducir la<br />

contraseña <strong>de</strong> la cuenta. Esto es potencialmente peligroso, ya que<br />

una mala configuración <strong>de</strong>l usuario podría permitir entrar a usuarios<br />

no <strong>de</strong>seados, o que un atacante (con acceso a la cuenta <strong>de</strong>l<br />

usuario) cambiase las direcciones en .rhosts para po<strong>de</strong>r entrar cómodamente<br />

sin ningún control. Normalmente, no se tendría que<br />

ANOTACIONES<br />

359

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!