16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

dándoles el parámetro stop para parar los servicios RPC (en este<br />

caso NFS).<br />

A continuación, controlaremos la seguridad en base a un wrapper<br />

sencillo. Vamos a suponer que queremos <strong>de</strong>jar paso a través <strong>de</strong> ssh<br />

<strong>de</strong> una máquina <strong>de</strong>terminada, llamémosla 1.2.3.4 (dirección IP). Vamos<br />

a cerrar portmap al exterior, ya que no tenemos NIS, y <strong>de</strong> NFS<br />

tenemos servidor pero no estamos sirviendo nada (podríamos cerrarlo,<br />

pero lo <strong>de</strong>jaremos para futuros usos). Vamos hacer un wrapper (suponemos<br />

que los TCP wrappers están ya instalados), modificando los ficheros<br />

hosts.<strong>de</strong>ny -j allow. En /etc/hosts.<strong>de</strong>ny:<br />

ALL : ALL : spawn (/usr/sbin/safe_finger -l @%h \<br />

| /usr/bin/mail -s “%c FAILED ACCESS TO %d!!” root) &<br />

estamos <strong>de</strong>negando todos los servicios (cuidado, aquellos relacionados<br />

con inetd) (primer all) a todos (all), y la acción por tomar será<br />

averiguar quién ha pedido el servicio y en qué máquina, y vamos a<br />

enviar un correo al root informando <strong>de</strong>l intento. Podríamos también<br />

escribir un fichero <strong>de</strong> log, ... Ahora, en /etc/hosts.allow:<br />

sshd: 1.2.3.4<br />

habilitamos el acceso por la máquina IP 1.2.3.4 en el servidor sshd (<strong>de</strong>l<br />

ssh). También podríamos colocar el acceso a portmap, sólo haría falta<br />

una línea portmap: la_ip. Po<strong>de</strong>mos colocar una lista <strong>de</strong> máquinas o bien<br />

subre<strong>de</strong>s que puedan utilizar el servicio (ver man hosts.allow). Recordar<br />

que también tenemos los comandos tcpdchk, para comprobar que la<br />

configuración <strong>de</strong>l wrapper esté correcta, y tcpdmatch para simular qué<br />

pasaría con un <strong>de</strong>terminado intento, por ejemplo:<br />

root@maquina:˜# tcpdmatch sshd 1.2.3.4<br />

warning: sshd: no such process name in /etc/inetd.conf<br />

client: hostname maquina.dominio.es<br />

client: address 1.2.3.4<br />

server: process sshd<br />

matched: /etc/hosts.allow line 13<br />

access: grantedv<br />

ANOTACIONES<br />

385

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!