Documente Academic
Documente Profesional
Documente Cultură
AIX, HP-UX)
Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun
Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un
sistema certificado oficialmente como versin de Unix. Funciona en arquitecturas
SPARC y x86 para servidores y estaciones de trabajo.
VERSIONES
VERSION
DEL
SOLARIS
Solaris 11
Solaris 10
Solaris 9
Solaris 8
Solaris 7
VERSION
DEL
SunOS
SunOS 5.11
FECHA
9 de noviembre,2011
DESCRIPCION
SunOS 5.10
31 de enero,2005
SunOS 5.9
SunOS 5.8
Febrero de 2000
Incluye Multipath
I/O, IPv6 y IPsec.
Introduce RBAC (control de acceso basado en roles).
Soporte para sun4c eliminado. La actualizacin ms
reciente es Solaris 8 2/04.
Noviembre de 1998
SunOS 5.7
VERSION
DEL
SOLARIS
Solaris 2.6
VERSION
DEL
SunOS
SunOS 5.6
FECHA
DESCRIPCION
Julio de 1997
Solaris 2.5.1
SunOS 5.5.1
Mayo de 1996
Solaris 2.5
SunOS 5.5
Noviembre de1995
Solaris 2.4
SunOS 5.4
Noviembre de1994
Solaris 2.3
SunOS 5.3
Noviembre de1993
Solaris 2.2
SunOS 5.2
Mayo de 1993
Solaris 2.1
SunOS 5.1
Solaris 2.0
SunOS 5.0
Junio de 1992
VERSIONES
Han existido distintas versiones de AIX a lo largo del tiempo; algunas han sido ya abandonadas.
AIX 7.1, marzo de 2012
AIX 6.1, noviembre de 2007
Implementacin de WPAR(virtualizacin a Nivel Sistema operativo)
Live Aplication Mobility
Live Partition Mobility(Capacidad de mover un S.O. completo de un Servidor a otro por la red
sin apagarlo, transparente para las aplicaciones y usuarios)
AIX 5L 5.3, agosto de 2004
Soporte para NFS Versin 4
Advanced Accounting
SCSI Virtual
Ethernet Virtual
Soporte para Simultaneous multithreading (SMT)
Soporte para Micro-Particionamiento
Soporte para cuota en JFS2
Soporte para compactacin del sistema de archivos JFS2
AIX 5L 5.2, octubre de 2002
La versin mnima requerida para el procesador POWER5
Soporte para discos MPIO Fibre Channel
iSCSI iniciador de software
Soporte para LPAR dinmico
Permite reducir el tamao de los file systems
VERSIONES
AIX 5L 5.1, mayo de 2001
La versin mnima requerida para el procesador POWER4 y la ltima en soportar arquitectura de Micro
canal.
Introduccin de ncleo de 64-bit, instalado pero no activado por defecto.
JFS2
Soporte para LPAR estticos
La "L" significa afinidad con Linux
Trusted Computing Base (TCB)
AIX 4.3.3, septiembre de 1999
Se agreg funcionalidad de Respaldo online
Administracin de Carga de Trabajo "Workload Management ( WLM )"
AIX 4.3.2, octubre de 1998
AIX 4.3.1, abril de 1998
AIX 4.3, octubre de 1997
Soporte para arquitectura de procesadores de 64bits.
AIX 4.2.1, abril de 1997
Soporte para NFS Versin 3
AIX 4.2, mayo de 1996
AIX 4.1.5, agosto de 1996
AIX 4.1.4, octubre de 1995
AIX 4.1.3, julio de 1995
AIX 4.1.1, octubre de 1994
AIX 4.1, agosto de 1994
AIX v4, 1994 AIX v3.2 1992
AIX v3.1
Introduccin del sistema de archivos Journaled File System (JFS)
AIX v3, 1990
AIX v2
AIX v1, 1986
VERSIONES
Como todo Sistema Operativo, HP-UX ha tenido varias modificaciones y fue evolucionando
con distintas versiones a lo largo del tiempo.
VERSIN
PLATAFORMA
FECHA DE
FECHA DE FIN
RELEASE
DE SOPORTE
HP-UX 1.0
PC Integral HP
1984
HP-UX 2.0
1987
HP-UX 3.X
1988
HP-UX 5.0
PC Integral HP
1985
HP-UX 6,X
1988
HP-UX 7,X
HP 9000 Series
300/400/600/700/800
HP 9000 Series 300/400
600/700/800
HP 9000 Series
600/800/300/400/700
HP 9000
HP 9000
HP 9000
1990
HP-UX 8,X
HP-UX 9,X
HP-UX 10.20
HP-UX 11.00
HP-UX 11iv1
HP-UX 11iv2
HP-UX 11iv3
enero de 1991
julio de 1992
Agosto 1996
Noviembre 1997
Diciembre 2000
Octubre 2003
Junio 2003
Diciembre 2006
Diciembre 2013
Diciembre 2013
Febrero 2007
Diciembre 2020
VULNERABILIDADES UNIX
1. BIND DOMAIN NAME SYSTEM- SISTEMA DE NOMBRES DE DOMINIO EN INTERNET
BIND es el software estndar de facto para actuar como servidor de nombres de dominio,
un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la
conversin de los nombres de dominio a sus correspondientes direcciones IP.
Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados por
un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una mala
configuracin de BIND puede revelar informacin sensible sobre la configuracin de la red.
Es importante verificar que los sistemas que ejecuten BIND utilicen la versin ms reciente,
incluso si esto supone abandonar la versin distribuida por el fabricante del sistema
operativo e instalar la versin del ISC a partir de su cdigo fuente.
2. ABRIR SEGURIDAD DE LA CAPA DE TRANSPORTE (SSL)
En los ltimos meses se han detectado diversas vulnerabilidades en la biblioteca OpenSSL
que afectan a un gran nmero de productos que hacen uso de la misma: Apache, CUPS,
Curl,
OpenLDAP,
s-tunnel,
Sendmail
y
muchos
otros.
Es importante verificar que se est utilizando la versin ms reciente de OpenSSL y todos
los productos que utilizan OpenSSL para el cifrado de la informacin utilicen esta versin
ms moderna.
5. AUTENTICACIN
GENERALES DE CUENTAS UNIX SIN CONTRASEAS O
CONTRASEAS DBILES
Se pueden encontrar equipos Unix con deficiencias en sus mecanismos de autenticacin:
existen cuentas sin contrasea, cuentas con contraseas fcilmente deducibles, disponer
de cuentas de usuario en el sistema que no se utilizan, etc. es recomendable contar con
una poltica de contraseas donde se tenga presente por una lado el uso de contraseas
robustas y por otro el cambio de dichas contraseas peridicamente.
6. BORRA SERVICIOS DE TEXTO
Ataques Sniffer son comunes y el hecho de que muchos servicios de Linux / UNIX como
FTP no encriptan cualquier parte de la sesin, incluso la informacin de inicio de sesin,
hacen de este un vector de ataque popular. Tcpdump le mostrar cualquier transmisin de
textos claros y los administradores deben utilizarlo para buscar vulnerabilidades. Para
reducir el riesgo, considere el uso de HTTPS, POP2S, u otras alternativas cifrados para
reemplazar los servicios de texto sin formato comunes.
7. AGENTE DE TRANSPORTE DE CORREO (SENDMAIL)
El uso generalizado de Sendmail como agente de transferencia de correo significa que las
vulnerabilidades conocidas en versiones anteriores o sin parches son un objetivo comn.
Aparte de las polticas de parches responsables, las principales formas de reducir el riesgo
de Sendmail son ya sea desactivarlo cuando no lo necesite o ejecutarlo en modo demonio
cuando lo necesite.
2. SEGURIDAD FSICA
Los servidores deben estar detrs de una puerta con acceso slo a personas autorizadas.
Cuando no hay nadie trabajando en la consola del servidor, la sesin de consola debe ser
concluida o bloqueada de modo que es necesaria una contrasea para acceder. La sala de
servidores se estructurar de manera que la gente fuera de la sala no pueda ver el teclado,
nombres de usuario y contraseas. Si un atacante obtiene acceso fsico a la consola del
sistema, se compromete la seguridad.
3. HOST Y CORTAFUEGOS DE RED
Son firewalls basados en host que residen en el servidor, o basados en la red y residen entre
recursos organizativos y el Internet. Los firewalls basados en host estn incluidas en la mayora
de sistemas operativos UNIX, permitiendo nicamente que el trfico autorizado fluya
hacia/desde el servidor. Un firewall de red puede pasar todo el trfico de red procedentes de la
red "Interior" mientras bloquea todo el trfico que se origina desde el "exterior". Ambos tipos de
firewall pueden "ocultar" el servidor para no ser visto. Los firewalls de red no pueden proteger
los servidores contra ataques desde dentro del rea protegida. Los firewalls no pueden prevenir
todos los tipos de ataque y pueden ser difciles de configurar. Determinar qu puertos dejar
abiertos para permitir el trfico deseado y que puertos bloquear para filtrar el trfico no deseado
puede ser un proceso largo y tedioso. Asegrese de que se realiza una revisin peridica de los
registros de firewall como parte de funciones de administracin frecuente del servidor. Utilice
"nestat - un" o nmap para verificar puertos abiertos desconocidos.
4. CUENTAS / CONTRASEAS
Si un intruso logra obtener un nombre de usuario/contrasea vlida, especialmente para una
cuenta privilegiada, el sistema se ver gravemente comprometido. Supervisar y revisar intentos
de login fallidos. El archivo de contraseas en el sistema UNIX tambin requiere proteccin con
permisos de usuario y archivos apropiados. Utilice la contrasea del archivo de sombreado si
est disponible, as como contraseas encriptadas mediante MD5 cuando sea posible.
Establecer permisos especficos en funcin de cmo se utilizar la cuenta. Revisin peridica
de cuentas que verifican si la cuenta sigue activa. Desactivar cuentas annimas y permitir un
acceso limitado a la cuenta de root. Esto podra incluir la desactivacin de la raz u otras
cuentas con privilegios de acceso a Internet entrante.
5. SISTEMA DE REGISTRO
Mecanismos de registro son otra de las caractersticas incluidas con UNIX, as como la mayora
de complementos en paquetes de aplicaciones. Habilitar el registro para ambos fracasos y
xitos. El registro ms comn que se debe activar es:
inetd tracing
messages sent to syslog AUTH facility
/var/adm/loginlog
cron logging
system accounting (Consider enabling Process accounting at boot time)
alarms on critical system log files
6. PARCHES
Los parches son lo ms importante para mantener un servidor seguro. Verifique que el
sistema tiene los ltimos parches de seguridad suministrados por el proveedor. Revisar
peridicamente el sistema para asegurar que todo est al da y realizar las actualizaciones
necesarias. Muchos proveedores de sistemas operativos envan correo electrnico a listas
de correo de seguridad cuando un nuevo cdigo est disponible o una nueva vulnerabilidad
es explotada, suscribirse a estas listas.
7. COPIAS DE SEGURIDAD
Las copias de seguridad pueden ser la lnea de vida a un sistema que no haya sido
comprometido, recuperacin de datos perdidos o una lnea de base del ltimo sistema de
trabajo antes de que un sistema de actualizacin o parche saliera mal. Servidores con datos
crticos deben ser respaldados diariamente con copias de seguridad incrementales y
semanales con las copias de seguridad de imagen completa. En funcin de la criticidad de
los datos y el impacto en los negocios, si estos datos no se recuperan debern ser
evaluados (Disaster Recovery Plan), por lo que se pueden tomar medidas para mantener
copias de seguridad fuera de sitio y rotados peridicamente de nuevo en el calendario. No te
olvides de crear el CD de recuperacin y realizar las pruebas de los procedimientos de
servidores de respaldo para arrancar desde el medio de recuperacin.
BARRA DE INICIO
INTERFAZ GRAFICA
INFORMACION
DEL SISTEMA
ICONOS
MULTIPLES ESCRITORIOS
TERMINAL
MINIMIZAR SERVICIOS
CREACION DE AUDITORIAS
La herramienta bsica de creacin de informes de auditora (BART),
de Oracle Solaris, permite validar exhaustivamente los sistemas
mediante comprobaciones en el nivel de archivo de un sistema a lo
largo del tiempo. Mediante la creacin de manifiestos de BART.