Sunteți pe pagina 1din 17

REGISTRO DE WINDOWS El registro de Windows o registro del sistema es la base de datos que almacena las configuraciones y opciones del

sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y Windows Mobile. Algunos lo definen como una base de datos jerrquica, pero esta definicin no es muy exacta. El registro de Windows contiene informacin y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las polticas del sistema o en el software instalado, los cambios se reflejan y almacenan en el registro. El registro mantiene esta informacin en forma de rbol, estableciendo un orden por el cual deben acceder el sistema operativo u otros programas, como las preferencias de usuario (perfiles), hojas de ajustes para directorios e iconos de programas, enumeracin de hardware instalado y los puertos usados. El registro reemplaza los archivos de inicializacin y configuracin legados de Widows 3.x y MS-DOS (.ini), autoexec.bat y config.sys. Descripcin del Registro La quinta edicin del Microsoft Computer Dictionary define el Registro de la manera siguiente: Una base de datos jerrquica central utilizada en Microsoft Windows 98, Windows CE, Windows NT y Windows 2000 con el fin de almacenar informacin necesaria para configurar el sistema para uno o varios usuarios, aplicaciones y dispositivos de hardware. El Registro contiene informacin que Windows utiliza como referencia continuamente, por ejemplo los perfiles de los usuarios, las aplicaciones instaladas en el equipo y los tipos de documentos que cada aplicacin puede crear, las configuraciones de las hojas de propiedades para carpetas y los iconos de aplicaciones, los elementos de hardware que hay en el sistema y los puertos que se estn utilizando. El Registro reemplaza la mayora de los archivos .ini basados en texto que se utilizan en los archivos de configuracin de Windows 3.x y MS-DOS, como Autoexec.bat y Config.sys. Aunque el Registro es comn a varios sistemas operativos Windows, existen algunas diferencias entre ellos. Una seccin del Registro es un grupo de claves, subclaves y valores del Registro que cuentan con un conjunto de archivos auxiliares que contienen copias de seguridad de sus datos. Los archivos auxiliares de todas las secciones excepto HKEY_CURRENT_USER estn en la carpeta %SystemRoot%\System32\Config en Windows NT 4.0, Windows 2000,

Windows XP, Windows Server 2003 y Windows Vista. Los archivos auxiliares para HKEY_CURRENT_USER estn en la carpeta %SystemRoot%\Profiles\nombreDeUsuario. Las extensiones de los archivos de estas carpetas indican el tipo de datos que contienen. A veces, la falta de extensin tambin puede indicar el tipo de datos que contienen. Seccin del Registro HKEY_LOCAL_MACHINE\SAM Archivos auxiliares Sam, Sam.log, Sam.sav

HKEY_LOCAL_MACHINE\Security Security, Security.log, Security.sav HKEY_LOCAL_MACHINE\Software Software, Software.log, Software.sav HKEY_LOCAL_MACHINE\System HKEY_CURRENT_CONFIG System, System.alt, System.log, System.sav System, System.alt, System.log, System.sav, Ntuser.dat, Ntuser.dat.log Default, Default.log, Default.sav

HKEY_USERS\DEFAULT

En Windows 98, los archivos del Registro se denominan User.dat y System.dat. En Windows Millennium Edition, los archivos del Registro se denominan Classes.dat, User.dat y System.dat. Nota: las caractersticas de seguridad de Windows NT, Windows 2000, Windows XP, Windows Server 2003 y Windows Vista permiten que un administrador controle el acceso a las claves del Registro. Nota: el Registro en las versiones de 64 bits de Windows XP, Windows Server 2003 y Windows Vista se divide en claves de 32 y de 64 bits. Muchas de las claves de 32 bits tienen los mismos nombres que sus homlogas de 64 bits y viceversa. La versin de 64 bits predeterminada del Editor del Registro que se incluye con las versiones de 64 bits de Windows XP, Windows Server 2003 y Windows Vista muestra las claves de 32 bits bajo el nodo siguiente: HKEY_LOCAL_MACHINE\Software\WOW6432Node El tamao mximo del nombre de un valor es el siguiente:

Windows Server 2003, Windows XP y Windows Vista: 16.383 caracteres Windows 2000: 260 caracteres ANSI o 16.383 caracteres Unicode Windows Millennium Edition/Windows 98/Windows 95: 255 caracteres

Los valores largos (de ms de 2.048 bytes) deben almacenarse como archivos con el nombre almacenado en el Registro. Esto contribuye a que el Registro se utilice eficazmente. El tamao mximo de un valor es el siguiente:

Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003/Windows Vista: Memoria disponible Windows Millennium Edition/Windows 98/Windows 95: 16.300 bytes

Nota: hay un lmite de 64 KB para el tamao total de todos los valores de una clave. Dnde est el registro de Windows? El Registro se almacena en varios ficheros que, dependiendo de la versin de Windows, se ubican en diferentes lugares dentro del sistema local, excepto NTuser (o archivo de usuario), que puede ser ubicado en otra mquina para permitir perfiles mviles. Windows 3.11 El Registro se llama Reg.dat y se encuentra en el directorio \WINDOWS. Windows 9x/ME Los archivos de registro se denominan User.dat y System.dat y se encuentran en el directorio \WINDOWS. En Windows ME, adems, est el archivo Classes.dat. Windows NT, 2000, XP, Server 2003, Vista, Server 2008 y 7 Los siguientes archivos del Registro se encuentran en %SystemRoot%\System32\Config\:

Sam - HKEY_LOCAL_MACHINE\SAM Security - HKEY_LOCAL_MACHINE\SECURITY Software - HKEY_LOCAL_MACHINE\SOFTWARE System - HKEY_LOCAL_MACHINE\SYSTEM Default - HKEY_USERS\DEFAULT

HKEY_CLASSES_ROOT Se encuentran los archivos registrados, sus extensiones y los programas asociados. Tambin se encuentra los nmeros de identificacin de clases (CLSID) y los iconos de cada

objeto. Esta clave es parte de la HKEY_LOCAL_MACHINE concretamente la HKEY_LOCAL_MACHINE/Software/Classes. Contiene los tipos de archivos utilizados y su asociacin con cada programa en concreto, los directorios dnde estn instalados y los comandos de apertura. En la carpeta %SystemRoot%\repair se encuentra una copia de seguridad. El siguiente archivo se encuentra en cada carpeta de usuario:

NTUSER.dat

Para acceder al registro de Windows XP hay que ir a Inicio, Ejecutar, escribir "REGEDIT" o "REGEDT32" y presionar [Intro]. Evidentemente, tambin puede accederse a este programa mediante el Explorador de Windows. Para acceder al registro en Windows Vista, hay que abrir a la barra de Inicio (donde est el logotipo de Windows), teclear "REGEDIT" en la barra de bsqueda y presionar [Intro]. Para acceder al registro de Windows 7, se hace lo mismo que en Windows Vista Modificacin manual Editar el registro se desaconseja en general por la poca trazabilidad de las modificaciones, siendo recomendable realizar una copia de seguridad de el equipo antes de hacer cualquier modificacin. Tambin se puede correr el REGEDIT.exe en la lnea de comando de xp,vista,7,server 2003,2008. Optimizacin y correccin de errores El Registro de Windows tiende a crecer desmesuradamente cuando se instalan y desinstalan programas, con el paso del tiempo, etc., con lo que se produce un aumento en el tamao del Registro y posiblemente errores en entradas de aplicaciones obsoletas. Por ello, existen varias utilidades para optimizar el Registro como TuneUp Utilities, CCleaner, que buscan y eliminan estas entradas errneas y permiten compactar el Registro completo. De esta manera, se reduce el tiempo de carga de la PC. Agregar o eliminar subclaves Agregar

Seleccionamos la rama donde queremos agregar la subclave. Vamos a Edicin/Nuevo/Clave o pulsamos con el botn secundario la clave y seleccionamos "Nuevo/Clave" del men contextual. Se crear una clave con el nombre de "Nueva clave".

Cambiamos el nombre por el deseado.

Eliminar

Seleccionamos la subclave que queremos eliminar. Pulsamos "Eliminar" desde el men "Edicin" o desde le men contextual.

Agregar o eliminar valores a las subclaves Tenemos tres tipos principales de valores:Cadena, Binario, DWord.Windows NT tiene adems Cadena Expandible y Cadena Mltiple. Para agregar el valor a una clave primero la seleccionamos y despus pulsamos "Nuevo" en el men "Edicin" o en el men contextual y seleccionamos el tipo del valor que queremos agregar. Para eliminar un valor, lo seleccionamos y pulsamos "Eliminar" en el men "Edicin" o en el men contextual. Y se eliminar la clave.

Polticas de Seguridad para Windows Las polticas de seguridad son las reglas y procedimientos que regulan la forma en que una organizacin previene, protege y maneja los riesgos de diferentes daos. Objetivos de las polticas de seguridad Informar al mayor nivel de detalle a los usuarios, empleados y gerentes de las normas y mecanismos que deben cumplir y utilizar para proteger los componentes de los sistemas de la organizacin. Componentes de una poltica de seguridad * Una poltica de privacidad * Una poltica de acceso * Una poltica de autenticacin * Una poltica de contabilidad * Una poltica de mantenimiento para la red * Una poltica de divulgacin de informacin. Polticas de Seguridad Informtica Generalidades La seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes ha las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin. Estos riesgos que se enfrentan ha llevado a que muchas desarrollen documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de la empresa. En este sentido, las polticas de seguridad informtica surgen como una herramienta organizacional para concientizar a los colaboradores de la organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situacin, el proponer o identificar una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernas. Definicin de Polticas de Seguridad Informtica Una poltica de seguridad informtica es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en relacin con los recursos y servicios informticos de la organizacin. No se puede considerar que una poltica de seguridad informtica es una descripcin tcnica de mecanismos, ni una expresin legal que involucre sanciones a conductas de los empleados, es ms bien una descripcin de los que deseamos proteger y l por qu de ello,

pues cada poltica de seguridad es una invitacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Por tal razn, las polticas de seguridad deben concluir en una posicin consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos. Elementos de una Poltica de Seguridad Informtica Como una poltica de seguridad debe orientar las decisiones que se toman en relacin con la seguridad, se requiere la disposicin de todos los miembros de la empresa para lograr una visin conjunta de lo que se considera importante. Las Polticas de Seguridad Informtica deben considerar principalmente los siguientes elementos: o Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. o Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. o Responsabilidades por cada uno de los servicios y recursos informticos aplicado a todos los niveles de la organizacin. o Requerimientos mnimos para configuracin de la seguridad de los sistemas que abarca el alcance de la poltica. o Definicin de violaciones y sanciones por no cumplir con las polticas. o Responsabilidades de los usuarios con respecto a la informacin a la que tiene acceso. Las polticas de seguridad informtica, tambin deben ofrecer explicaciones comprensibles sobre por qu deben tomarse ciertas decisiones y explicar la importancia de los recursos. Igualmente, debern establecer las expectativas de la organizacin en relacin con la seguridad y especificar la autoridad responsable de aplicar los correctivos o sanciones. Otro punto importante, es que las polticas de seguridad deben redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y trminos ambiguos que impidan una comprensin clara de las mismas, claro est sin sacrificar su precisin. Por ltimo, y no menos importante, el que las polticas de seguridad, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, regionalizacin de la empresa, cambio o diversificacin del rea de negocios, etc. Parmetros para Establecer Polticas de Seguridad Es importante que al momento de formular las polticas de seguridad informtica, se consideren por lo menos los siguientes aspectos: * Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las polticas a la realidad de la empresa. * Reunirse con los departamentos dueos de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las polticas. * Comunicar a todo el personal involucrado sobre el desarrollo de las polticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

* Identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos crticos su rea. * Monitorear peridicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las polticas puedan actualizarse oportunamente. * Detallar explcita y concretamente el alcance de las polticas con el propsito de evitar situaciones de tensin al momento de establecer los mecanismos de seguridad que respondan a las polticas trazadas. Razones que Impiden la Aplicacin de las Polticas de Seguridad Informtica A pesar de que un gran nmero de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el xito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas polticas de seguridad informtica. Otros inconvenientes lo representan los tecnicismos informticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informtica o los especialistas en seguridad, que llevan a los altos directivos a pensamientos como: ms dinero para juguetes del Departamento de Sistemas. Esta situacin ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen informacin sensitiva y por ende su imagen corporativa. Ante esta situacin, los encargados de la seguridad deben confirmar que las personas entienden los asuntos importantes de la seguridad, conocen sus alcances y estn de acuerdo con las decisiones tomadas en relacin con esos asuntos. Si se quiere que las polticas de seguridad sean aceptadas, deben integrarse a las estrategias del negocio, a su misin y visin, con el propsito de que los que toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compaa. Finalmente, es importante sealar que las polticas por s solas no constituyen una garanta para la seguridad de la organizacin, ellas deben responder a intereses y necesidades organizacionales basadas en la visin de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos, y a reconocer en los mecanismos de seguridad informtica factores que facilitan la formalizacin y materializacin de los compromisos adquiridos con la organizacin.

Polticas de seguridad en linux Cuentas de usuario, grupos Cada usuario del sistema est definido por una lnea en el fichero /etc/passwd y cada grupo por otra lnea en el fichero /etc/group. Cada usuario pertenece a uno o varios grupos y cada recurso pertenece a un usuario y un grupo. Los permisos para un recurso se pueden asignar al propietario, al grupo y a otros (resto de los usuarios). Ahora bien, para mantener un sistema seguro, pero funcional, tendremos que realizar las combinaciones necesarias entre el propietario y grupo de un recurso con los permisos de los propietarios, grupos y otros. Por ejemplo, la unidad de disco flexible tiene las siguientes caractersticas: brw-rw-r-- 1 root floppy 2,0 may 5 1998 /dev/fd0

Propietario: root con permiso de lectura y escritura. Grupo: floppy con permiso de lectura y escritura. Otros: resto de los usuario con permiso de lectura.

Cuando queramos que un usuario pueda escribir en la unidad de disco, slo tendremos que incluirlo en el grupo floppy. Cualquier otro usuario que no pertenezca al grupo floppy (salvo root) slo podr leer el disquete. El administrador tiene que conocer las necesidades de cada uno de sus usuarios y asignarle los mnimos privilegios para que pueda realizar su trabajo sin resultar un peligro para otros usuarios o el sistema. Ms abajo veremos otro mecanismo para poder utilizar un recurso sobre el cual no tenemos privilegios. No se asuste. Los valores que traen por defecto las distribuciones de Linux son suficiente para mantener el sistema seguro. Otro peligro potencial para el sistema es mantener cuentas abiertas que se han dejado de utilizar. Estas cuentas pueden constituir un buen refugio para un potencial atacante y pasar desapercibidas sus acciones. Seguridad de las claves La seguridad de una sola cuenta puede comprometer la seguridad de todo el sistema. Esto es una realidad ante la que debemos protegernos. Por un lado tenemos que asegurarnos de que nuestros usuarios utilizan claves slidas:

No deben ser una palabra conocida. Deberan contener letras, nmeros y caracteres especiales. Deben ser fciles de recordar y difciles de adivinar.

Para comprobar que este requisito se verifica en nuestro sistema, podemos usar los mismos mecanismos que utilizan los atacantes. Existen varios programas que van probando varias palabras de diccionario, claves habituales y combinaciones de caracteres, que son cifrados con el mismo algoritmo que usa el sistema para mantener sus claves; despus son comparadas con el valor de la clave cifrada que quermos averiguar hasta que el valor obtenido de un cifrado coincide con una clave cifrada. Posteriormente notificaremos al usuario que su clave es dbil y le solicitaremos que la modifique. Usando este mecanismo, al menos podemos garantizar que no estaremos en inferioridad de condiciones con respecto a los atacantes locales. Un conocido programa para realizar el descifrado de claves es John the Ripper. Por otro lado, las claves cifradas se almacenan en el fichero /etc/passwd. Cualquier usuario del sistema tiene permiso de lectura sobre este fichero. Lo que es peor, agujeros en los navegadores permiten que se puedan leer ficheros arbitrarios de una mquina (evidentemente, que el usuario de navegador tenga permiso para leer), de manera que lleguen hasta un hacker que cree pginas web que exploten estos agujeros. Entonces puede parecer a primera vista que nos encontramos con un grave agujero de seguridad. El atacante, una vez obtenido el fichero /etc/passwd no tiene ms que ejecutar su programa revienta claves favorito y sentarse a esperar hasta que empiecen a aparecer nombres de usuario con sus respectivas contraseas, algo que suele pasar muy rpidamente. Con suerte, si el administrador es ingenuo o dejado, incluso dar con la clave del root, abrindosele as las puertas a la mquina objetivo. Para solucionar esta vulnerabilidad, podemos recurrir a contraseas en la sombra (shadow passwords), un mecanismo consistente en extraer las claves cifradas del fichero /etc/passwd y situarlas en otro fichero llamado /etc/shadow, que slo puede leer el root y dejar el resto de la informacin en el original /etc/passwd. El fichero /etc/shadow slo contiene el nombre de usuario y su clave, e informacin administrativa, como cundo expira la cuenta, etc. El formato del fichero /etc/shadow es similar al siguiente: usuario : clave : ultimo : puede : debe : aviso : expira : desactiva : reservado

usuario: El nombre del usario. clave: La clave cifrada ultimo: Das transcurridos del ltimo cambio de clave desde el da 1/1/70 puede: Das transcurridos antes de que la clave se pueda modificar. tiene: Das transcurridos antes de que la clave tenga que ser modificada. aviso: Dias de aviso al usuario antes de que expire la clave. expira: Das que se desactiva la cuenta tras expirar la clave. desactiva: Das de duracin de la cuenta desde el 1/1/70. reservado: sin comentarios.

Un ejemplo podra ser:

julia : gEvm4sbKnGRlg : 10627 : 0 : 99999 : 7 : -1 : -1 : 134529868 El paquete de Shadow Passwords se puede descargar desde cualquiera de los siguientes sitios, con instrucciones para su instalacin:

ftp://i17linuxb.ists.pwr.wroc.pl/pub/linux/shadow/shadow-current.tar.gz ftp://ftp.icm.edu.pl/pub/Linux/shadow/shadow-current.tar.gz ftp://iguana.hut.fi/pub/linux/shadow/shadow-current.tar.gz ftp://ftp.cin.net/usr/ggallag/shadow/shadow-current.tar.gz ftp://ftp.netural.com/pub/linux/shadow/shadow-current.tar.gz

Para activar contraseas en la sombra, tiene que ejecutar pwconv como root; accin que crear su fichero /etc/shadow. Si su distribucin de Linux no incluye contraseas en la sombra o encuentra alguna dificultad para incorporar esta caracterstica, existe un documento HOWTO (CMO) titulado Shadow-Password-HOWTO que le puede resultar de gran utilidad. Aqu podr encontrar tambin informacin adcional que le puede ayudar a mantener su seguridad local. Hasta ahora hemos visto diversas situaciones en las que podemos aumentar la seguridad usando una clave. Piense que tiene que recordar cada una de las claves que utiliza, piense que NO debe anotar NUNCA su clave en un papel (y menos pegarla a la pantalla). En alguna situacin olvidar una clave puede ser un serio problema. El bit SUID/SGID En muchas ocasiones un proceso necesita ejecutarse con unos privilegios mayores (o menores) que el usuario que lo lanz. Por ejemplo, un usuario puede modificar su propia clave con el mandato passwd, pero esto implica modificar el fichero /etc/passwd, y para esto un usuario "de a pie" no tiene permiso. Cmo se soluciona? Pues activando el bit SUID del comando passwd (ntese que cuando esto sucede, la x de ejecutable pasa a ser una s): ls -la /usr/bin/passw* -r-sr-xr-x 1 root bin 15613 abr 27 1998 /usr/bin/passwd Esto quiere decir que cuando se ejecute, el proceso correspondiente va a tener los privilegios del propietario del comando (es decir, el root), no del usuario que lo lanz. En otras palabras, el proceso generado por passwd pertenece a root. A primera vista, esto puede parecer una seria brecha de seguridad. Y lo es. Si el programa funciona correctamente, no tiene por qu dar problemas; pero pequeos defectos en el programa pueden ser utilizados por alguien para tratar de ejecutar otro cdigo distinto con los privilegios de este proceso. El mtodo suele ser el desbordamiento de la pila (buffer overflow).

Cualquier atacante que haya entrado en un sistema de forma ilegtima intentar dejar una shell con el bit SUID para mantener ese nivel de privilegio cuando vuelva a entrar en el sistema. SGID es lo mismo que SUID, pero aplicado al grupo. As pues, tenga cuidado con los programas con el bit SUID/SGIG. Puede encontrarlos con root# find / -type f \( -perm -04000 -o -perm -02000 \) print Tenga en cuenta que algunos programas (como passwd) tienen que tener el bit SUID. Compruebe en los lugares habituales, (que indicamos en la seccin correspondiente) que ninguno de los programas propiedad del root o SUID que utiliza en su sistema, tiene un fallo de seguridad conocido que pueda ser explotado. Nunca debe permitir que quede una shell SUID corriendo en el sistema. Si el root deja desatendida la consola durante unos instantes (recuerde, debe utilizar siempre xlock), un intruso podra escribir lo siguiente: # cp /bin/sh /tmp/cuenta-root # chmod 4755 /tmp/cuenta-root crendose una versin SUID de la shell sh. En el futuro, cuando el atacante ejecute ese programa, cuenta-root, se convertir en root! Si lo escondiera en un directorio oculto, la nica forma de encontrarlo sera escaneando el sistema completo como se ha explicado antes. Y recuerde, nunca escriba guiones de shell SUID. Seguridad del ROOT Los peores destrozos de un sistema es probable que no vengan de ningn cracker, o de un malvolo intruso. En muchsimas ms ocasiones ha sido el propio administrador el que ha destrozado el sistema. S, el root. Por qu? Por descuido, por exceso de confianza, por ignorancia. Evitar este problema no es difcil. Siguiendo unas fciles normas, podr protegerse de Vd. mismo:

No use la cuenta de root por norma. Evtela. Intente primero cualquier accin como un usuario normal, y si ve que no tiene permiso, piense porqu y use el comando su si es necesario. Ejecute los comandos de forma segura verificando previamente la accin que va a realizar. Por ejemplo si quiere ejecutar rm borrar.*, ejecute primero ls borrar.* y si es lo que pretende modifique el mandato y ejectelo. Ciertos mandatos admiten una opcin (-i) para actuar de forma interactiva. Actvela, si no lo est ya aadiendo estas lneas a su fichero de recursos par la shell:

o o o

alias rm='rm -i' alias cp='cp -i' alias mv='mv -i' Siempre puede evitar estas preguntas, a veces incordiosas, con el mandato yes, cuando est seguro de la operacin que est realizando: $ yes s|rm borrar.*

Como ya deben saber, el directorio actual no est, por defecto, en la ruta de bsqueda de ejecutables (PATH). Esto garantiza que no lanzaremos, sin darnos cuenta, un ejecutable que est en el directorio actual llamado, por ejemplo ls. Evite que la clave del root viaje por una red sin cifrar. Utilice ssh u otro canal seguro. Limite los terminales desde los que se puede conectar root. Es preferible limitarlo a la consola del sistema. Esto se puede decidir en /etc/securetty. Si necesita una sesin remota como root, entre como usuario normal y luego use su. Acte de forma lenta y meditada cuando sea root. Sus acciones podran afectar a un montn de cosas. Pinselo antes de teclear!

Hay herramientas como Sudo que permiten a ciertos usuarios utilizar comandos privilegiados sin necesidad de ser root, como montar o desmontar dispositivos. Adems registra las actividades que se realizan, lo que ayuda a determinar qu hace realmente este usuario. Normas prcticas para aumentar la seguridad Aunque sea necesario tener claros los conceptos y dedicarle algo de tiempo a una correcta planificacin, tampoco los pelligros expuestos tienen por qu asustar a nadie. Todas las distribuciones de Linux traen unos valores por defecto que son ms que razonables para cubrir unas necesidades normales.

nosuid, nodev, noexec. Salvo casos excepcionales, no debera haber ninguna razn para que se permita la ejecucin de programas SUID/SGID en los directorios home de los usuarios. Esto lo podemos evitar usando la opcin `nosuid' en el fichero /etc/fstab para las particiones que tengan permiso de escritura por alguien que no sea el root. Tambin puede ser til usar `nodev' y `noexec' en las particiones de los directorios personales de los usuarios y en /var, lo que prohbe la creacin dispositivos de bloque o carcter y la ejecucin de programas.

Sistemas de ficheros en red

Si exporta sistemas de archivos va NFS, est seguro de configurar /etc/exports con los accesos lo ms restrictivos posibles. Esto significa no usar plantillas, no permitir acceso de escritura a root y montar como slo lectura siempre que sea posible.

umask Configure la mscara de creacin de ficheros para que sea lo ms restrictiva posible. Son habituales 022, 033, y la ms restictiva 077, y aadirla a /etc/profile. El comando umask se puede usar para determinar el modo de creacin de ficheros por defecto en su sistema. Es el complemento octal a los modos de fichero deseado. Si los ficheros se crean sin ningn miramiento de estado de permisos, el usuario, de forma inadvertida, podr asignar permisos de lectura o escritura a alguien que no debera tenerlos. De forma tpica, el estado de umask incluye 022, 027 y 077, que es lo ms restrictivo. Normalmente umask se pone en /etc/profile y por tanto se aplica a todos los usuarios del sistema. Por ejemplo, puede tener una lnea parecida a la siguiente: # Pone el valor por defecto de umask del usuario umask 033

Est seguro de que el valor umask de root es 077, lo cual desactiva los permisos de lectura, escritura y ejecucin para otros usuarios, salvo que explcitamente use chmod(1). Si est usando http://www.redhat.com/ , y utiliza su esquema de creacin de idetificador de grupos y usuarios (User Private Groups), slo es necesario usar 002 para umask. Esto se debe a que al crear un usuario se crea un grupo exclusivo para ese usuario.

Limitar recursos Ponga el lmites al sistema de ficheros en lugar de 'ilimitado' como est por defecto. Puede controlar el lmite por usuario utilizando el mdulo PAM de lmite de recursos y /etc/pam.d/limits.conf. Por ejemplo, los lmites para un grupo `users' podra parecer a esto: @users hard core 0 @users hard nproc 50 @users hard rss 5000

Esto dice que se prohiba la creacin de ficheros core, restringe el nmero de procesos a 50, y restringe el uso de memoria por usuario a 5M.

wtmp, utmp Los ficheros /var/log/wtmp y /var/run/utmp contienen los registros de conexin de todos los usuarios de su sistema. Se debe mantener su integridad, ya que determinan cundo y desde dnde entr en su sistema un usuario o un potencial intruso. Los ficheros deberan tener los permisos 644, sin afectar a la normal operacin del sistema.

Sticky bit El sticky bit se puede usar para prevenir borrados accidentales o proteger un fichero para sobreescritura. Tambin previene que alguien cree enlaces simblicos a un fichero, que ha sido el origen de ataques basados en el borrado de los ficheros /etc/passwd o /etc/shadow. Vea la pgina del manual de chattr(1) para tener ms informacin.

SUID y SGID Los ficheros SUID y SGID de su sistema son potenciales riesgos de seguridad y deberan ser controlados. Como estos programas garantizan privilegios especiales al usuario que los ejecuta, es necesario estar seguro que no hay instalados programas inseguros. Un truco favorito de los crackers es explotar programas con el bit SUID, y entonces dejar un programa SUID como puerta trasera para entrar la prxima vez, incluso aunque el agujero original ya est tapado. Encuentre todos los programas SUID/SGID de su sistema y mantener la pista de lo que son, para que est prevenido de cualquier cambio que podra indicar un potencial intruso. Use el siguiente comando para localizar todos los progrmas SUID/SGID en su sistema: root# find / -type f \( -perm -04000 -o -perm -02000 \) Incluso podra crear una base de datos de progrmas SUID con root# find / -type f \( -perm -04000 -o -perm -02000 \)>/var/suid y posteriormente verificar si ha aparecido alguno nuevo con el siguiente guin: for fich in `find / -type f \( -perm -04000 -o -perm -02000 \)` do if ! grep $fich /var/suid

then echo "$fich es un nuevo fichero con SUID" fi done echo "Actualiza la base de datos si es necesario" Puede eliminar los permisos SUID o SGIG de un programa con chmod(1), y siempre puede devolverlo a su estado original si piensa que es absolutamente necesario.

Permisos de escritura Los ficheros con permiso de escritura global, particularmente los del sistema, pueden ser un agujero de seguridad si un cracker obtiene acceso a su sistema y los modifica. Adems, los directorios con permiso de escritura global son peligrosos, ya que permiten a un cracker aadir y borrar los ficheros que quiera. Para localizar los ficheros con permiso de escritura global, use el siguiente comando: root# find / -perm -2 -print y est seguro de saber por qu tienen esos permisos de escritura. En el curso normal de una operacin los ficheros tendrn permisos de escritura, incluidos algunos de /dev y enlaces simblicos.

Ficheros extraos Los ficheros sin propietario tambin pueden ser un indicio de que un intruso ha accedido a su sistema. Puede localizar los ficheros de su sistema que no tienen propietario o que no pertenecen a un grupo con el comando: root# find / -nouser -o -nogroup -print

Ficheros peligrosos La localizacin de ficheros .rhosts debera ser uno de los deberes regulares de la administracin de su sistema, ya que estos ficheros no se deberan permitir en sus sistema. Recuerde que un cracker slo necesita una cuenta insegura para potencialmente obtener acceso a toda su red. Puede localizar todos los ficheros .rhosts de su sistema con el siguiente comando: root# find /home -name .rhosts -print

Permisos

Finalmente, antes de cambiar permisos en cualquier sistema de ficheros, est seguro de que entiende lo que hace. Nunca cambie permisos de un fichero simplemente porque parezca la forma fcil de hacer que algo funcione. Siempre debe determinar porqu el fichero tiene esos permisos y propietario antes de modificarlos.

S-ar putea să vă placă și