"La vejez es la pérdida de la curiosidad"

[ José Augusto Trinidad Martínez Ruiz "Azorín" - Escritor español - 1873-1967 ]

Boletín 72 - Introducción a la Seguridad en Linux (II) - 25/11/2006

Leído por ahí (en elpais.com)

En palabras de Matt Mullenweg:
"Los blogs son herramientas que permiten a la gente expresarse en Internet. Antes la comunicación se realizaba en un solo sentido, tú accedías a la Red y podías leer y leer, éramos consumidores pasivos, como cuando ves la televisión o escuchas la radio."


1. Articulo del Día: Introducción a la Seguridad en Linux (II)
2. ¿Control de contenido? Bien, gracias
3. TCP/IP, una introducción
4. Comprendiendo las redes sociales
5. Noticias de esta semana
6. Desafío de la semana



1. Artículo del Día: Introducción a la Seguridad en Linux (II)


El presente artículo ha sido desarrollado por Maximiliano E. Frisione, quien es Linux System Administrator. Maximiliano puede ser contactado en ipxmax (arroba) gmail.com


En esta segunda entrega Maximiliano desarrolla la primera parte de los "Permisos de Archivos", haciendo hincapié en la importancia de su comprensión para luego seguir evolucionando en GNU/Linux.


Permisos de Archivos (Primera Parte)


En un sistema Linux, TODO es un archivo, los discos de almacenamiento, el mouse, el teclado, la placa de red, etc.
Este diseño es, sin lugar a dudas, uno de los factores de mayor éxito y potencia del estándar de Unix, pero así también, lo convierten en uno de los más peligrosos. Dependiendo del tipo de error en un permiso, se le podría permitir a un usuario, desde modificar un simple archivo hasta obtener el control total del sistema. Es por ello, que la correcta utilización de los permisos sobre los archivos es fundamental para la seguridad del sistema.


Como mencioné en el informe anterior, la protección más básica que le brindamos a los archivos del sistema operativo son sus respectivos permisos, en donde se define quiénes pueden acceder a éstos y de que forma pueden hacerlo.


El sistema de archivos de Linux es uno de los más sólidos, conocido como ext2 y desde hace algún tiempo su nueva versión ext3. Los permisos a los que da soporte sobre los archivos son: lectura, escritura, ejecución, sticky bit, suid, guid, además maneja propiedades de un usuario (dueño), grupos y otros (resto de los usuarios), como así también otros estándares de Unix.

Todas estas características son almacenadas en una tabla de i-nodos, que es en donde Linux guarda información administrativa acerca de: fecha de creación del archivo, modificación, la fecha en que cambio el i-nodo y además los datos en los que radica la seguridad del estándar de Unix: el usuario o dueño del archivo, el grupo del archivo y los permisos.


Para listar los archivos con sus correspondientes permisos vamos a utilizar el comando:


ls ?l [Directorio], el nombre del directorio es
opcional, de no llegar a colocarlo, nos listaría los archivos del
directorio en el que estamos ubicado.


Para saber en qué directorio estamos parados podemos utilizar: pwd.


ipxmax:~# ls -l
- -rw-r--r-- 1 root sys 576 Nov 25 2006 agenda.txt
ipxmax:~#


Para ir entendiendo un poco mejor esto, voy a explicar el significado de los 10 primeros dígitos del ejemplo (-rw-r--r--) de izquierda a derecha.


El primer dígito es un guión, este nos indica el tipo de archivo (archivo, directorio o dispositivo).
En la siguiente tabla se muestra los diversos caracteres que pueden aparecer en esta posición con su correspondiente significado.


Caracter

Significado

-

Archivo común

b

Dispositivo de bloque

c

Dispositivo de carácter

d

Directorio

l

Enlace simbólico

p

Pipe

s

Socket


Los siguientes 9 dígitos, los dividimos en 3 bloques de 3 caracteres cada uno. En donde, en el primer bloque encontramos los permisos del Usuario o dueño, en el segundo los del Grupo o grupos a los cuales pertenece el usuario y en el tercero los de Otros.


La siguiente tabla muestra el significado de cada uno de los caracteres con su correspondiente valor en octal, el cuál lo explicaré más adelante.


Caracter

Significado

Valor

r

Lectura

4

w

Escritura

2

x

Ejecución

1


En el ejemplo teníamos: -rw-r--r--


rw- Permisos para el Usuario o Dueño de lectura y escritura.
r-- Permisos para el Grupo de solo lectura
r-- Permisos para Otros (resto de los usuarios) de solo lectura


Para averiguar el valor de los permisos correspondientes a cada grupo, sólo necesitamos reemplazar los caracteres por sus respectivos valores y sumarlos.
En el ejemplo sería así:


rw- 4 + 2 + 0 = 6
r-- 4 + 0 + 0 = 4
r-- 4 + 0 + 0 = 4


Entonces el valor de los permisos del archivo del ejemplo "agenda.txt" sería 644. El valor en octal es el que usaremos si quisiéremos cambiarle los permisos a un archivo con el comando chmod.
Si deseáramos cambiar de dueño de un archivo y/o el grupo al que pertenece, sería posible con el comando chown.
Cabe aclarar que podríamos utilizar chmod también en forma simbólica, en el presente informe no será explicado, esto puede ser consultado a través de la sentencia man chmod.


Algunos ejemplos:


ipxmax:~# ls -l
- -rw-r--r-- 1 root sys 576 Nov 25 2006 agenda.txt

ipxmax:~# chmod 400 agenda.txt (sólo lectura para el dueño)

ipxmax:~# ls -l
- -r-------- 1 root sys 576 Nov 25 2006 agenda.txt

ipxmax:~# chmod 666 agenda.txt (asigna Lectura y escritura para todos)

ipxmax:~# ls -l
- -rw-rw-rw- 1 root sys 576 Nov 25 2006 agenda.txt

ipxmax:~# chown maxi:segu agenda.txt (cambia el dueño y el grupo)

ipxmax:~# ls -l
- -rw-rw-rw- 1 maxi segu 576 Nov 25 2006 agenda.txt


Los archivos de configuración del sistema ubicados normalmente en /etc tienen por lo general el modo 640 (-rw-r-----), y son propiedad del root.
Siempre dependiendo de los niveles de seguridad que se requieren en el sistema, esto podría ser modificado.


Nunca debemos dejar un archivo del sistema con permiso de escritura para un grupo o para otros.
Algunos archivos de configuración, como por ejemplo /etc/shadow, sólo deberían tener permiso de lectura por root.

En la segunda parte correspondiente a este informe de "Permisos de Archivos", explicaré los 3 permisos restantes: sticky bit, suid y guid.
Y en la tercer y última parte de éste, comentaré en detalle los archivos críticos para la seguridad del sistema y cuáles deben ser sus respectivos permisos.


Gracias Maximiliano !





2. ¿Control de contenido? Bien, gracias


El presente artículo ha sido desarrollado por Walter Heffel, quien es Oficial de Seguridad Informática de una empresa de servicios públicos de Argentina.


El mismo presenta una temática muy poco abordada como lo es la forma de controlar el contenido al que tienen acceso los empleados de una organización o los niños de una familia.


El artículo se puede descargar desde nuestra sección de Terceros.


Gracias Walter!


Otros artículos referidos al tema pueden ser encontrados en nuestra sección de Terceros


- La privacidad de los menores y el marketing a través de Internet de Javier Prenafeta Rodríguez.

- La privacidad y la seguridad infantil en Internet: Una guía útil para padres de la Organización Privacy Rights.



3. TCP/IP, una introducción


"Parece increíble, pero la realidad nos muestra que muchos informáticos desconocen totalmente los principios del funcionamiento de Internet y las redes IP en general (aún muchos que trabajan en áreas relacionadas).
En muchos casos, no ayudan ni el pésimo nivel de muchas materias universitarias (algunos analistas son formados sin siquiera una introducción a las redes), ni el afán de ocultar la realidad de muchos libros de texto. No me ocuparé del primer caso (al menos por ahora), pero sí quiero hacer hincapié en el segundo."


Así comienza Javier Smaldone estos dos completos mini-tutoriales sobre el uso de los protocolos TCP/IP.


http://blog.smaldone.com.ar/2006/11/02/tcpip-es-simple/
http://blog.smaldone.com.ar/2006/11/21/tutorial-sobre-tcpip/


Como siempre no podemos dejar pasar la oportunidad para mencionar los siguientes artículos de la Wikipedia:


http://es.wikipedia.org/wiki/TCP/IP
http://es.wikipedia.org/wiki/Protocolo_de_Control_de_Transmisi%C3%B3n
http://es.wikipedia.org/wiki/Protocolo_de_Internet
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
http://es.wikipedia.org/wiki/Protocolo_de_red
http://es.wikipedia.org/wiki/Modelo_OSI


Luego de esos amenos documentos recomiendo la lectura de estos dos libros, un comienzo ideal para entender los protocolos mencionados.


- Análisis de seguridad de la familia de protocolos TCP/IP y sus servicios asociados por Raúl Siles Peláez Distribuido mediante "GNU Free Documentation License"

- TCP-IP Illustrated por W. Richard Stevens

También disponibles para su descarga de nuestra sección de Libros


Por último me quedo con este entretenido documento "Mundo de Extremos (World of Ends)". Qué es Internet y Cómo Dejar de Confundirla con Otra Cosa por Doc Searls y David Weinberger



4. Comprendiendo las redes sociales


Los que nos siguen, habrán notado que es común que hagamos mención a redes sociales en donde la importancia radica en la comunidad que rodea a un sitio determinado y no al sitio en sí mismo.
Como podemos apreciar es lo que intentamos promover desde Segu-Info desde sus inicios y por lo que es fundamental entender la importancia de estas redes y de los beneficios que acarrean.


Enrique Dans es profesor de Sistemas y Tecnologías de Información en el Instituto de Empresa y uno de los mayores expertos españoles de la Red, comenta para Baquía los temas más candentes de la actualidad en Internet.
http://baquia.com/noticias.php?id=11423


En esta entrevista Enrique reflexiona sobre comunidades como las de Meneame, Digg, Google y YouTube, habla del spam, los problemas actuales de Microsoft para adaptarse a los nuevos modelos de negocio, la publicidad online, la importancia de las redes P2P, la Web 2.0 y de la brecha digital.


Y, para comprender un poco más la importancia de estas redes, podemos aprender de este genio de casi 20 años, Matt Mullenweg el creador de Wordpress y quién abre este Boletín.


http://mnm.uib.es/gallir/posts/2006/11/21/882/
http://edans.blogspot.com/2006/11/un-crack-llamado-matt.html
http://tinyurl.com/ye2qsy



5. Noticias de esta semana


Estas noticias ahora pueden ser consultadas directamente desde aquí


También pueden ser recibidas por correo una vez al día al suscribirse a nuestro blogger en la parte superior derecha donde se lee "Blog en tu Mail (mail diario)"


24 de noviembre

23 de noviembre

22 de noviembre

21 de noviembre

20 de noviembre

19 de noviembre


6. Desafío de la semana


Solución al desafío del boletín anterior (71):


Debido a un error en el planteo del desafío el mismo podía comprenderse mal, por lo que daba lugar a múltiples soluciones.
En el número buscado NO debía repetirse ningún dígito, cosa que no aclaré en el enunciado.


Así la solución buscada era el número "3816547290" que tiene algunas propiedades que lo vuelven único y extraordinario: es un "Número Pandigital" (formado por los diez dígitos sin repetición).

http://jwilson.coe.uga.edu/emt725/Class/Lanier/Nine.Digit/nine.html


3 es divisible por 1
38 es divisible por 2
381 es divisible por 3
3816 es divisible por 4
38165 es divisible por 5
381654 es divisible por 6
3816547 es divisible por 7
38165472 es divisible por 8
381654729 es divisible por 9
3816547290 es divisible por 10


Debido a mi error en el planteo considero correctas otras soluciones en donde se repetían los dígitos. Esta alternativa dá lugar a lo que se llama "Número Polidivisible". http://es.wikipedia.org/wiki/N%C3%BAmero_polidivisiblehttp://www.filmshuren.nl/randomstuff/polydivisiblenumbers.txt


Respondieron correctamente: [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]


Desafío de esta semana:

¿Qué tiene de especial la frase "Soy Dios"?


Actualidad

Virus-Antivirus