... modificados2.1
Por modificar entendemos escribir, cambiar, cambiar el estado, borrar y crear.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... grave2.2
Aunque por supuesto no es en absoluto recomendable.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... recuperar2.3
Quizás no el más caro, pero sí el más difícil.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... desconocimiento2.4
O inexistencia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... parte2.5
Si los pagara la organización propietaria de los equipos hablaríamos de grupos Tigre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... entrar2.6
Si además los resultados se pretenden utilizar como pruebas ante un tribunal, se habla de Informatoscopia ([Gal96a]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... militar2.7
Tampoco creo que fuera posible; a fin de cuentas, la seguridad de estos sistemas sólo la conocen los militares...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Xenix2.8
Este sistema, de la compañía Trusted Information Systems, Inc, obviamente no tiene nada que ver con el antiguo Microsoft Xenix, de Microsoft Corporation
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... cuenta3.1
Al menos en teoría, ya que nadie sabe con certeza lo que sucede en organismos de defensa, excepto ellos mismos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... inform\'atico3.2
Como dijimos, el más caro, pero no el más difícil de recuperar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... el\'ectrica3.3
Al contrario de lo que mucha gente piensa, no basta sólo con apagar un sistema para que se encuentre a salvo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... cableado3.4
En este caso también se suele llamar a esta actividad wiretapping.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... examen3.5
Evidentemente, si alguien imprime un examen de esta forma, no tenemos un problema con nuestra política sino con nuestros usuarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema4.1
Esto simplemente es para dar más credibilidad, pero no es necesario que el usuario real no haya conectado en mucho tiempo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... magnitud4.2
Temas que habría que tener en cuenta en otro tipo de redes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... (dispositivos)5.1
Otros tipos de archivos, como los enlaces simbólicos, los sockets o los pipes no los vamos a tratar aquí.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguiente5.2
Recordemos que en ciertos Unices existe /var/tmp/, directorio donde los usuarios también pueden escribir; quizás nos interese, en lugar de dedicar una partición a este directorio, enlazarlo simbólicamente a /tmp/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usuario5.3
Excepto el root, que no se ve afectado por los permisos de un fichero.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... permisos5.4
Esto no siempre es así: bajo ciertas circunstancias en algunos Unix el cambio de grupo o de propietario puede modificar los permisos del archivo, como veremos al hablar de ficheros setuidados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... b\'asica5.5
Se recomienda consultar la página del manual para ver otras opciones de la orden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema5.6
Es especialmente preocupante la posibilidad de ejecutar código arbitrario ([One96]), comentada en la sección 5.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...-c5.7
Los ejemplos se han realizado con PGP 2.6.3i, en versiones posteriores han cambiado la sintaxis y la forma de trabajar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... a\ nos6.1
En Unix, claro.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... overflow6.2
Realmente el stack smashing es un caso particular del buffer overflow, aunque al ser el más habitual se suelen confundir ambos términos ([C+98]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... seguridad6.3
Realmente, algunos de ellos no son necesariamente nocivos; es su uso indebido y no la intención de su programador lo que los convierte en peligrosos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... a\ nos6.4
Obviamente, si esto es así, denota una escasa preocupación por la seguridad en ese sistema.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguientes6.5
Que sean peligrosas no significa que algunas de ellas no se deban utilizar nunca, sólo que si las usamos hemos de tomar unas mínimas precauciones.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema7.1
Este comportamiento es configurable desde /etc/login.defs, como vemos en el capítulo dedicado a la seguridad en Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... operativo8.1
HP-UX, IRIX, SunOS, Linux...en Solaris se llama ufsdump y en AIX backup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... tema9.1
Y sobre otros, principalmente esteganografía y criptografía.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... espejos9.2
Existen otros métodos para obtener una imagen de la huella, como la representación térmica, pero su uso es menos habitual - principalmente por el precio de los lectores -.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ojo9.3
Aunque en el caso de los irises existen dispositivos capaces de leer a una distancia de varios metros, haciendo el proceso menos agresivo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... son9.4
Hemos preferido no mostrar las claves por defecto (si las tienen) ni el sistema operativo concreto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... programas9.5
<Ni a ningún otro!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... personas9.6
`Three can keep a secret...if two of them are dead'. Benjamin Franklin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... actuales9.7
AT&T/USL fué el pionero en utilizar envejecimiento junto al shadow password.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... actualmente10.1
Realmente, existió un entorno llamado Solaris 1.x, que no era más que alguna versión de SunOS 4 acompañada de OpenWindows 3.0 ([Dik99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... persona10.2
Recordemos, con acceso físico a la máquina.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistema10.3
Si no se ha deshabilitado en /etc/system.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...`setenv'10.4
Esta orden corresponde a la OpenBoot PROM; no hay que confundirla con el comando del mismo nombre que poseen algunos shells.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... `0'10.5
En ciertas versiones de SunOS - no Solaris - también se podía resetear este contador pasándole como parámetro `reset'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.../bin/false10.6
Por supuesto, teniendo en cuenta que si alguien es root no va a tener problemas para convertirse en otro usuario, sin importar el shell que este último tenga.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistemas10.7
Aunque en algunos documentos se recomienda, para otros Unices, un número máximo de 200 procesos ([CH99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...`root'11.1
Realmente, del primer grupo con GID 0 en /etc/group, que corresponde al grupo `root' en la mayoría de sistemas Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...http://www.false.com/security/linux/11.2
Esta URL ya no existe, ahora los trabajos de Solar Designer se encuentran en http://www.openwall.com/; gracias, David :).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...`chuser'12.1
Es necesario recordar una vez más que en AIX, a diferencia de otros Unices, vi no es ninguna herramienta administrativa.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... contrario12.2
Esto es así en accesos telnet o r-; SSH ignorará el segundo esquema de autenticación, proporcionando acceso sólo con la clave de toni.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... falso12.3
En sistemas SP/2 (Scallable Power Parallel) de IBM esto puede ser problemático para algunas aplicaciones, por lo que es conveniente consultar la documentación del sistema en cada caso.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...ESC13.1
Dependiendo de la serie concreta es posible que la pulsación de cualquier tecla interrumpa el proceso; esto sucede, por ejemplo, en los modelos de las series 800.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... respectivamente13.2
Recordemos que en Unix el concepto de `extensión' de un archivo no exite; realmente, obtendremos dos archivos con nombres finalizados en .text y .depot.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usuario14.1
Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... nosotros14.2
Si el otro equipo no está activo; si lo está, ninguno funcionará correctamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... rutado14.3
En algunos Unix, esto se consigue con la orden netstat -r.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... nada14.4
Seguramente, uno de nuestros usuarios estará trabajando desde ese ordenador, aunque también podría tratarse de un atacante...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sistemas15.1
No obstante, algunos equipos que no necesitan estar conectados entre sí, lo están; cada administrador debería preguntarse si realmente necesita sus máquinas conectadas a la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...crontab15.2
Es recomendable consultar la sintaxis de estos ficheros en el clon de Unix en que trabajemos, ya que puede variar entre diferentes Unices.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... AIX15.3
En este último es necesario instalar la utilidad ldd, que por defecto no se distribuye con el operativo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... \'el15.4
En determinados casos, por ejemplo utilizando autenticación SUN-DES-1 o utilizando Kerberos, es posible indicar nombres de usuario autorizados de cada sistema; no lo veremos aquí por no ser el caso más habitual.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... basti\'on16.1
Excepto en el primero, compuesto únicamente por un choke.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... eliminarlas17.1
A excepción de las tres listas predefinidas, que no se pueden borrar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
....tar.gz17.2
Es recomendable utilizar la versión 3.4.17 del producto o superior, ya que versiones anteriores presentan un grave problema de seguridad que hoy mismo (6 de abril de 2001) ha sido anunciado en BUGTRAQ.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... siguiente17.3
El parámetro e2 es una abreviatura para ethernet2, que también podría abreviarse como ether2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... probable18.1
Es posible, dependiendo de la configuración y del tipo de nuestro cortafuegos, que obtengamos otro tipo de respuesta, generalmente un `Connection refused'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... condiciones18.2
También se utiliza el término stealth para referirse únicamente a los escaneos NULL, que como veremos después son aquellos con todos los flags de la trama reseteados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... destino18.3
No vamos a entrar en detalles sobre el funcionamiento de TCP/IP ni sobre qué dirección se envía: a nosotros sólo nos interesa saber que en el paquete se identifica de alguna forma al destino.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...web19.1
Generalmente se les denomina CGI Scanners, aunque no sólo comprueban la presencia de CGIs vulnerables, sino que también detectan errores de configuración, versiones de los demonios, etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ciencia21.1
Hemos de dejar patente que la criptología es una ciencia, aunque en muchos lugares aún se la considera un arte; por ejemplo, en el Diccionario de la Real Academia de la Lengua Española.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... defecto22.1
<Algunos no pueden considerarse `seguros' nunca!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... install22.2
Aquí explicamos el proceso `a mano' simplemente para entender cómo funciona.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... hacemos22.3
Realmente, también es posible especificar acciones a realizar al recibir una conexión; se puede consultar la sintaxis exacta en la página del manual de hosts_access(5).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... inetd22.4
Concretamente en IRIX este mecanismo no funciona, hay que matar el demonio y volverlo a lanzar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 522.5
Aunque Crack6 y Crack7 existen, no son realmente nuevas versiones del programa, sino un rompecontraseñas minimalista y uno de fuerza bruta, respectivamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...slides23.1
Las slides es como muchos llaman a las transparencias de toda la vida, pero en formato PowerPoint...Y es que ya se sabe: cuantos más términos anglosajones podamos soltar en una charla, más parecerá que sabemos ;-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Inform\'atica23.2
http://www.map.es/csi/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... usuarioA.1
Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... funcionarA.2
Obviamente, las conexiones ya establecidas no se pierden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... archivosA.3
O cualquier usuario con permiso de escritura en ellos; los usuarios ni siquiera han de tener permiso de lectura en la mayoría de los ficheros de log.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... similarA.4
Realmente el mecanismo suele ser más elaborado; aquí se ha utilizado una forma muy simple de ocultación únicamente a modo de ejemplo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... atacadoA.5
El pirata también puede haber modificado el compilador.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... disposici\'onA.6
O que se distribuyen por Internet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...
Delitos relacionados con nuevas tecnologías.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.