16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

dulos pam_unix.so es el que realmente hace la verificación <strong>de</strong> la<br />

contraseña <strong>de</strong>l usuario (viendo ficheros passwd, shadow, ...).<br />

Otros controlan su sesión para ver cuándo ha entrado por última<br />

vez, o guardan cuándo entra y sale (para el comando lastlog), también<br />

hay un módulo que se encarga <strong>de</strong> verificar si el usuario tiene<br />

correo por leer (también hay que autentificarse), y otro que controla<br />

que cambie la contraseña (si está obligado a hacerlo en el primer login<br />

que haga) y que tenga <strong>de</strong> 4 a 8 letras, y pue<strong>de</strong> utilizarse md5 para la<br />

encriptación.<br />

En este ejemplo podríamos mejorar la seguridad <strong>de</strong> los usuarios: el<br />

auth y el password permiten contraseñas <strong>de</strong> longitud nula: es el argumento<br />

nullok <strong>de</strong>l módulo. Esto permitiría tener usuarios con contraseñas<br />

vacías (fuente <strong>de</strong> posibles ataques). Si quitamos este argumento,<br />

ya no permitimos contraseñas vacías en el proceso <strong>de</strong> login. Lo mismo<br />

pue<strong>de</strong> hacerse en el fichero <strong>de</strong> configuración <strong>de</strong> passwd (en este caso,<br />

el comando <strong>de</strong> cambio <strong>de</strong>l password), que también presenta el nullok.<br />

Otra posible acción es incrementar en ambos ficheros el tamaño máximo<br />

<strong>de</strong> las contraseñas, por ejemplo, con max = 16.<br />

9.3.6. Alteraciones <strong>de</strong>l sistema<br />

Nota<br />

CERT UNIX checklist:<br />

http://www.cert.org/<br />

tech_ tips/usc20_full.html<br />

Otro problema pue<strong>de</strong> ser la alteración <strong>de</strong> comandos o configuraciones<br />

básicas <strong>de</strong>l sistema, mediante la introducción <strong>de</strong> troyanos o backdoors<br />

en el sistema, por la simple introducción <strong>de</strong> software que sustituya<br />

o modifique ligeramente el comportamiento <strong>de</strong>l software <strong>de</strong> sistema.<br />

ANOTACIONES<br />

Un caso típico es la posibilidad <strong>de</strong> forzar el root para que ejecute comandos<br />

falsos <strong>de</strong> sistema; por ejemplo, si el root incluyese el “.” en<br />

su variable <strong>de</strong> PATH, esto permitiría la ejecución <strong>de</strong> comandos <strong>de</strong>s<strong>de</strong><br />

su directorio actual, lo que habilitaría para colocar archivos que sustituyesen<br />

comandos <strong>de</strong>l sistema y que serían ejecutados en primer<br />

término antes que los <strong>de</strong> sistema. El mismo proceso pue<strong>de</strong> hacerse<br />

con un usuario, aunque por ser más limitados sus permisos, pue<strong>de</strong><br />

no afectar tanto al sistema, cuanto más a la propia seguridad <strong>de</strong>l<br />

usuario. Otro caso típico es el <strong>de</strong> las pantallas <strong>de</strong> login falsas, pudiéndose<br />

sustituir el típico proceso <strong>de</strong> login, passwd, por un programa<br />

falso que almacene las contraseñas introducidas.<br />

362

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!