16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

En caso <strong>de</strong> estas alteraciones, será imprescindible usar políticas <strong>de</strong><br />

auditoría <strong>de</strong> los cambios, ya sea por medio <strong>de</strong> cálculo <strong>de</strong> firmas o<br />

sumas (gpg o md5), o bien mediante algún software <strong>de</strong> control como<br />

Tripwire o AIDE. Para los troyanos po<strong>de</strong>mos hacer diferentes tipos <strong>de</strong><br />

<strong>de</strong>tecciones, o bien utilizar herramientas como chkrootkit, si éstos viniesen<br />

<strong>de</strong> la instalación <strong>de</strong> algún rootkit conocido.<br />

Nota<br />

chkrootkit, ver:<br />

http://www.chkrootkit.org<br />

9.4. Seguridad en red<br />

9.4.1. Cliente <strong>de</strong> servicios<br />

Como clientes <strong>de</strong> servicios, básicamente tenemos que asegurar que<br />

no pongamos en peligro a nuestros usuarios (o se pongan en peligro<br />

solos) por usar servicios inseguros. Evitar el uso <strong>de</strong> servicios que no<br />

utilicen encriptación <strong>de</strong> datos y contraseñas (ftp, telnet, correo no seguro).<br />

Utilizar en este caso técnicas <strong>de</strong> conexión encriptada, como<br />

SSH y SSL.<br />

Nota<br />

Como clientes <strong>de</strong> servicios,<br />

tendremos que evitar el uso<br />

<strong>de</strong> servicios inseguros.<br />

Otro punto importante se refiere a la posible sustitución <strong>de</strong> servidores<br />

por otros falsos, o bien a técnicas <strong>de</strong> secuestro <strong>de</strong> sesiones. En estos<br />

casos tenemos que disponer <strong>de</strong> mecanismos <strong>de</strong> autentificación potentes<br />

que nos permitan verificar la autenticidad <strong>de</strong> los servidores<br />

(por ejemplo SSH y SSL tienen algunos <strong>de</strong> estos mecanismos). Y también<br />

tendremos que verificar la red, en busca <strong>de</strong> intrusos que intenten<br />

sustituciones <strong>de</strong> servidores, a<strong>de</strong>más <strong>de</strong> políticas correctas <strong>de</strong> filtrado<br />

<strong>de</strong> paquetes mediante firewalls, que nos permitan sacar nuestros paquetes<br />

<strong>de</strong> petición y usar los servidores a<strong>de</strong>cuados, controlando los<br />

paquetes <strong>de</strong> entrada que recibamos como respuestas.<br />

9.4.2. Servidor: inetd y xinetd<br />

La configuración <strong>de</strong> los servicios <strong>de</strong> red [Mou02], tal como hemos<br />

visto, se realiza <strong>de</strong>s<strong>de</strong> varios lugares [Ano99][Hat01][Peñ03]:<br />

• En /etc/inetd.conf o el equivalente directorio/etc/xinetd.d: estos sistemas<br />

son una especie <strong>de</strong> “superservidores”, ya que controlan varios<br />

servicios hijos y sus condiciones <strong>de</strong> arranque. El servicio inetd<br />

ANOTACIONES<br />

363

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!