- ...
modificados2.1
- Por modificar entendemos escribir, cambiar, cambiar
el estado, borrar y crear.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... grave2.2
- Aunque por supuesto no es en absoluto recomendable.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
recuperar2.3
- Quizás no el más caro, pero sí el más
difícil.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... desconocimiento2.4
- O inexistencia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... parte2.5
- Si los pagara la organización propietaria de
los equipos hablaríamos de grupos Tigre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
entrar2.6
- Si además los resultados se pretenden utilizar como
pruebas ante un tribunal, se habla de Informatoscopia
([Gal96a]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... militar2.7
- Tampoco creo que fuera posible;
a fin de cuentas, la seguridad de estos sistemas sólo la conocen los
militares...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Xenix2.8
- Este sistema, de la compañía Trusted Information Systems, Inc, obviamente no tiene nada que ver con
el antiguo
Microsoft Xenix, de Microsoft Corporation
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... cuenta3.1
- Al
menos en teoría, ya que nadie sabe con certeza lo que sucede en
organismos de defensa, excepto ellos mismos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
inform\'atico3.2
- Como dijimos, el más caro, pero no el más
difícil de recuperar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... el\'ectrica3.3
- Al contrario de lo que
mucha gente piensa, no basta sólo con apagar un sistema para que se encuentre
a salvo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... cableado3.4
- En este caso también se
suele llamar a esta actividad wiretapping.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
examen3.5
- Evidentemente, si alguien imprime un examen de esta forma, no
tenemos un problema con nuestra política sino con nuestros usuarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sistema4.1
- Esto simplemente es para dar más
credibilidad, pero no es necesario que el usuario real no haya conectado en
mucho tiempo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... magnitud4.2
- Temas que habría que tener en cuenta en otro
tipo de redes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... (dispositivos)5.1
- Otros tipos de archivos, como los enlaces simbólicos, los sockets o los pipes no los vamos a tratar aquí.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
siguiente5.2
- Recordemos que en ciertos Unices existe /var/tmp/,
directorio donde los usuarios también pueden escribir; quizás nos interese,
en lugar de dedicar una partición a este directorio, enlazarlo
simbólicamente a /tmp/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... usuario5.3
- Excepto el root, que no se ve afectado por
los permisos de un fichero.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... permisos5.4
- Esto
no siempre es así: bajo ciertas circunstancias en algunos Unix el cambio
de grupo o de propietario puede modificar los permisos del archivo, como veremos
al hablar de ficheros setuidados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
b\'asica5.5
- Se recomienda consultar la página del manual para ver otras
opciones de la orden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sistema5.6
- Es especialmente preocupante la
posibilidad de ejecutar código arbitrario ([One96]), comentada en
la sección 5.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...-c5.7
- Los
ejemplos se han realizado con PGP 2.6.3i, en versiones posteriores han cambiado
la sintaxis y la forma de trabajar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... a\ nos6.1
- En Unix, claro.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... overflow6.2
- Realmente el stack smashing es
un caso particular del buffer overflow, aunque al ser el más habitual
se suelen confundir ambos términos ([C$^+$98]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... seguridad6.3
- Realmente, algunos de
ellos no son necesariamente nocivos; es su uso indebido y no la intención de
su programador lo que los convierte en peligrosos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... a\ nos6.4
- Obviamente,
si esto es así, denota una escasa preocupación por la seguridad en ese
sistema.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... siguientes6.5
- Que sean
peligrosas no significa que algunas de ellas no se deban utilizar nunca, sólo
que si las usamos hemos de tomar unas mínimas precauciones.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sistema7.1
- Este
comportamiento es configurable desde /etc/login.defs, como vemos en el
capítulo dedicado a la seguridad en Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... operativo8.1
- HP-UX, IRIX, SunOS, Linux...en Solaris se
llama ufsdump y en AIX backup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... tema9.1
- Y sobre otros, principalmente
esteganografía y criptografía.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... espejos9.2
- Existen otros métodos
para obtener una imagen de la huella, como la representación térmica, pero
su uso es menos habitual - principalmente por el precio de los lectores -.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ojo9.3
- Aunque en el
caso de los irises existen
dispositivos capaces de leer a una distancia de varios metros, haciendo el
proceso menos agresivo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... son9.4
- Hemos preferido no mostrar las claves por
defecto (si las tienen) ni el sistema operativo concreto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
programas9.5
- <Ni a ningún otro!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... personas9.6
- `Three can keep
a secret...if two of them are dead'. Benjamin Franklin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
actuales9.7
- AT&T/USL fué el pionero en utilizar envejecimiento
junto al shadow password.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
actualmente10.1
- Realmente, existió un entorno llamado Solaris 1.x, que
no era más que alguna versión de SunOS 4 acompañada de OpenWindows 3.0
([Dik99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... persona10.2
- Recordemos, con
acceso físico a la máquina.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
sistema10.3
- Si no se ha deshabilitado en /etc/system.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...`setenv'10.4
- Esta orden
corresponde a la OpenBoot PROM; no hay que confundirla con el comando
del mismo nombre que poseen algunos shells.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... `0'10.5
- En ciertas
versiones de SunOS - no Solaris - también se podía resetear este
contador pasándole como parámetro `reset'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- .../bin/false10.6
- Por supuesto, teniendo
en cuenta que si alguien es root no va a tener problemas para convertirse
en otro usuario, sin importar el shell que este último tenga.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sistemas10.7
- Aunque en algunos documentos
se recomienda, para otros Unices, un número máximo de 200 procesos
([CH99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...`root'11.1
- Realmente, del primer grupo con GID 0 en /etc/group, que corresponde al grupo `root' en la mayoría de
sistemas Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...http://www.false.com/security/linux/11.2
- Esta
URL ya no existe, ahora los trabajos de Solar Designer se encuentran en
http://www.openwall.com/; gracias, David :).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...`chuser'12.1
- Es necesario recordar una vez más que en
AIX, a diferencia de otros Unices, vi no es ninguna herramienta
administrativa.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... contrario12.2
- Esto
es así en accesos telnet o r-; SSH ignorará el
segundo esquema de autenticación, proporcionando acceso sólo con la clave
de toni.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... falso12.3
- En sistemas SP/2
(Scallable Power Parallel) de IBM esto puede ser problemático para
algunas aplicaciones, por lo que es conveniente consultar la documentación
del sistema en cada caso.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...ESC13.1
- Dependiendo de la serie concreta es posible que la
pulsación de cualquier tecla interrumpa el proceso; esto sucede, por ejemplo,
en los modelos de las series 800.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
respectivamente13.2
- Recordemos que en Unix el concepto de `extensión' de
un archivo no exite; realmente, obtendremos dos archivos con nombres
finalizados en .text y .depot.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... usuario14.1
- Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... nosotros14.2
- Si
el otro equipo no está activo; si lo está, ninguno funcionará
correctamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... rutado14.3
- En algunos Unix, esto se consigue con la
orden netstat -r.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... nada14.4
- Seguramente, uno de nuestros usuarios
estará trabajando desde ese ordenador, aunque también podría tratarse
de un atacante...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... sistemas15.1
- No obstante, algunos equipos que no necesitan estar
conectados entre sí, lo están; cada administrador debería
preguntarse si realmente necesita sus máquinas conectadas a la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...crontab15.2
- Es recomendable consultar la
sintaxis de estos ficheros en el clon de Unix en que trabajemos, ya que puede
variar entre diferentes Unices.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... AIX15.3
- En este último es
necesario instalar la utilidad ldd, que por defecto no se distribuye con
el operativo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... \'el15.4
- En determinados casos, por ejemplo
utilizando autenticación SUN-DES-1 o utilizando Kerberos, es
posible indicar nombres de usuario autorizados de cada sistema; no lo veremos
aquí por no ser el caso más habitual.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... basti\'on16.1
- Excepto en el primero, compuesto únicamente por un
choke.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... eliminarlas17.1
- A excepción de las
tres listas predefinidas, que no se pueden borrar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ....tar.gz17.2
- Es recomendable utilizar la versión 3.4.17 del
producto o superior, ya que versiones anteriores presentan un grave problema de
seguridad que hoy mismo (6 de abril de 2001) ha sido anunciado en BUGTRAQ.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... siguiente17.3
- El parámetro e2 es una abreviatura para ethernet2, que también podría abreviarse como ether2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
probable18.1
- Es posible, dependiendo de la configuración y del tipo de
nuestro cortafuegos, que obtengamos otro tipo de respuesta, generalmente un
`Connection refused'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... condiciones18.2
- También se utiliza el
término stealth para referirse únicamente a los escaneos NULL,
que como veremos después son aquellos con todos los flags de la trama
reseteados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... destino18.3
- No
vamos a entrar en detalles sobre el funcionamiento de TCP/IP ni sobre
qué dirección se envía: a nosotros sólo nos interesa saber que en el
paquete se identifica de alguna forma al destino.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...web19.1
- Generalmente se les denomina CGI Scanners,
aunque no sólo comprueban la presencia de CGIs vulnerables, sino que
también detectan errores de configuración, versiones de los demonios, etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ciencia21.1
- Hemos de dejar patente
que la criptología es una ciencia, aunque en muchos lugares aún
se la considera un arte; por ejemplo, en el Diccionario de la Real
Academia de la Lengua Española.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
defecto22.1
- <Algunos no pueden considerarse `seguros' nunca!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... install22.2
- Aquí explicamos el proceso `a mano' simplemente para entender
cómo funciona.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... hacemos22.3
- Realmente, también es posible
especificar acciones a realizar al recibir una conexión; se puede consultar
la sintaxis exacta en la página del manual de hosts_access(5).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... inetd22.4
- Concretamente en IRIX este mecanismo
no funciona, hay que matar el demonio y volverlo a lanzar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 522.5
- Aunque Crack6 y Crack7
existen, no son realmente nuevas versiones del programa, sino un
rompecontraseñas minimalista y uno de fuerza bruta, respectivamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...slides23.1
- Las slides es como muchos
llaman a las transparencias de toda la vida, pero en formato
PowerPoint...Y es que ya se sabe: cuantos más términos anglosajones
podamos soltar en una charla, más parecerá que sabemos ;-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
Inform\'atica23.2
- http://www.map.es/csi/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... usuarioA.1
- Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... funcionarA.2
- Obviamente, las conexiones ya
establecidas no se pierden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... archivosA.3
- O cualquier usuario con permiso
de escritura en ellos; los usuarios ni siquiera han de tener permiso de lectura
en la
mayoría de los ficheros de log.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... similarA.4
- Realmente
el mecanismo suele ser más elaborado; aquí se ha utilizado una forma
muy simple de ocultación únicamente a modo de ejemplo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... atacadoA.5
- El pirata también puede haber modificado el compilador.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... disposici\'onA.6
- O
que se distribuyen por Internet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
- Delitos relacionados con nuevas
tecnologías.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.