diff options
author | Jesus Rodriguez Cuesta <jesusr@FreeBSD.org> | 2004-03-02 10:23:07 +0000 |
---|---|---|
committer | Jesus Rodriguez Cuesta <jesusr@FreeBSD.org> | 2004-03-02 10:23:07 +0000 |
commit | d067bc7bbbd3784bdde8e5f774133eb8f34ea827 (patch) | |
tree | c90093f3695a0d4169f2f40a010a2a187c2df76d /es_ES.ISO8859-1 | |
parent | 58f4a83e8512632f9b31834f6ce972bdd231d7e2 (diff) |
Notes
Diffstat (limited to 'es_ES.ISO8859-1')
-rwxr-xr-x | es_ES.ISO8859-1/books/handbook/security/chapter.sgml | 177 |
1 files changed, 154 insertions, 23 deletions
diff --git a/es_ES.ISO8859-1/books/handbook/security/chapter.sgml b/es_ES.ISO8859-1/books/handbook/security/chapter.sgml index edde585f60..b9a23516a9 100755 --- a/es_ES.ISO8859-1/books/handbook/security/chapter.sgml +++ b/es_ES.ISO8859-1/books/handbook/security/chapter.sgml @@ -23,22 +23,24 @@ <title>Sinópsis</title> <para>Este capítulo proveera una introducción básica - a los conceptos de seguridad de sistema y algunos temas avanzados en &os;. - Muchos de los temas se pueden aplicar a la seguridad del sistema asi como - también a la de Internet en general. El Internet ya no es un lugar - <quote>amistoso</quote> en el cual cada quién desea ser un buen - vecino. Asegurar su sistema es imprecindible para proteger sus datos, - característica intelectual, tiempo, y mucho mas de las manos de - hackers y similares.</para> + a los conceptos de seguridad de sistema y algunos temas avanzados en + &os;. Muchos de los temas se pueden aplicar a la seguridad del sistema + asi como también a la de Internet en general. Internet ya no es + un lugar <quote>amistoso</quote> en el cual cada quién desea ser + un buen vecino. Asegurar su sistema es imprecindible para proteger sus + datos, característica intelectual, tiempo, y mucho mas de las + manos de hackers y similares.</para> <para>FreeBSD proporciona un arcenal de utilidades y mecanisimos para asegurar la integridad y la seguridad de su sistema y red.</para> - <para>Después de leer este capítulo, usted sabrá:</para> + <para>Después de leer este capítulo, usted sabrá: + </para> <itemizedlist> <listitem> - <para>Conceptos básicos de seguridad, con respecto a &os;.</para> + <para>Conceptos básicos de seguridad, con respecto a &os;. + </para> </listitem> <listitem> @@ -71,8 +73,9 @@ </listitem> <listitem> - <para>Como configurar y cargar los modulos de extensión de control - de acceso usando TrustedBSD <acronym>MAC</acronym> Framework.</para> + <para>Como configurar y cargar los modulos de extensión de + control de acceso usando TrustedBSD <acronym>MAC</acronym> + Framework.</para> </listitem> <listitem> @@ -167,18 +170,146 @@ </indexterm> <indexterm><primary>Negación de servicio (DoS)</primary></indexterm> - <para>Un ataque de negación de servicio es una acción que priva - al sistema de los recursos requeridos. Generalmente, los ataques DoS son - mecanismos de fuerza bruta que intentan quebrar el sistema forzando sus - servidores. Algunos ataques DoS intentan aprovecharse de bugs en la red - para quebrar el sistema con un solo paquete. Esto puede ser solucionado - aplicando en el kernel una actualización que arregle el bug. - Los ataques en servidores muchas veces pueden ser solucionados aplicando - opciones apropiadas para limitar la carga del sistema en condiciones - adversas. Los ataques de fuerza bruta en redes son mas complicados. - Los ataques con paquetes enmascarados, por ejemplo, son casi imposible de - detener, el cual puede desconectar el sistema de Internet. Pueden no - quebrar el sistema, pero saturaran la conexión a Internet.</para> + <para>Un ataque de negación de servicio es una acción que + priva al sistema de los recursos requeridos. Generalmente, los ataques + DoS son mecanismos de fuerza bruta que intentan quebrar el sistema + forzando sus servidores. Algunos ataques DoS intentan aprovecharse de + bugs en la red para quebrar el sistema con un solo paquete. Esto puede + ser solucionado aplicando en el kernel una actualización que + arregle el bug. Los ataques en servidores muchas veces pueden ser + solucionados aplicando opciones apropiadas para limitar la carga del + sistema en condiciones adversas. Los ataques de fuerza bruta en redes + son mas complicados. Los ataques con paquetes enmascarados, por + ejemplo, son casi imposible de detener, el cual puede desconectar el + sistema de Internet. Pueden no quebrar el sistema, pero saturaran la + conexión a Internet.</para> + + </sect1> + + <sect1 id="securing-freebsd"> + <title>Asegurando FreeBSD</title> + <indexterm> + <primary>seguridad</primary> + <secondary>asegurando FreeBSD</secondary> + </indexterm> + + <note> + <title>Comando vs. Protocolo</title> + <para>A través de este documento usaremos el texto en + <application>negrita</application> para referirnos a un comando o + aplicación. Esto se utiliza para casos tales como ssh, puesto + que es tanto un protocolo como un comando.</para> + </note> + + <para>Las siguientes secciones cubrirán los métodos para + asegurar su sistema FreeBSD que fueron mencionados en la + <link linkend="security-intro"> sección anterior</link> a este + capítulo.</para> + + <sect2 id="seuring-root-and-staff"> + <title>Asegurando la cuenta <username>root</username> y las cuentas de + staff</title> + <indexterm> + <primary><command>su</command></primary> + </indexterm> + + <para>Antés que nada, no se preocupe en asegurar las cuentas + del staff si aun no ha asegurado la cuenta <username>root</username>. + La mayor parte de los sistemas tienen asignada una clave de acceso + a la cuenta <username>root</username>. Lo primero que usted debe + asumir es que la contraseña <emphasis>siempre</emphasis> + está comprometida. Esto no significa que tenga que + eliminar la contraseña. La contraseña es casi siempre + necesaria para el acceso a la cónsola de la computadora. Esto + significa que usted no debe permitir utilizar la contraseña + fuera de la cónsola o usarla posiblemente con el comando + &man.su.1;. Por ejemplo, cerciorese de que sus ptys sean + correctamente especificados como inseguros en el archivo + <filename>/etc/ttys</filename> para rechazar conexiones directas a + <username>root</username> vía <command>telnet</command> o + <command>rlogin</command>. Si se usan otros servicios tales como + <application>sshd</application>, asegurese de que las conexiones + directas a <username>root</username> estén deshabilitadas. Es + posible hacer esto editando el fichero + <filename>/etc/ssh/sshd_config</filename>, asegurando que + <literal>PermitRootLogin</literal> esté fijado como + <literal>NO</literal>. Considere cada método de acceso + - Servicios como FTP puedes tener problemas de seguridad. Las + conexiones directas a <username>root</username> deben ser sólo + permitidas físicamente en la cónsola de sistema.</para> + <indexterm> + <primary><groupname>wheel</groupname></primary> + </indexterm> + + <para>Por supuesto, como administrador de sistema usted debe poder + acceder como <username>root</username>, y nosotros tenemos algunas + formas de conseguirlo. Nos aseguraremos de que éstas formas + tengan autenticación adicional. Una de las formas de hacer + <username>root</username> accesible es agregar cuentas apropiadas del + staff al grupo <groupname>wheel</groupname> (en + <filename>/etc/group</filename>). Se permite a los miembros del + staff puestos en el grupo <groupname>wheel</groupname> usar el + comando <command>su</command> para acceder <username>root</username>. + Nunca debe dar a miembros del staff acceso nativo a + <groupname>wheel</groupname> cuando se crea la cuenta. Las cuentas + del staff deben estar colocadas en grupos de + <groupname>staff</groupname>, para después agregar a aquellos + deseados al grupo <groupname>wheel</groupname> en el fichero + <filename>/etc/group</filename>. Solamente a aquellos que realmente + se necesiten en este grupo deben ser agregados. Es también + posible usar un método de autentificación tal como + Kerberos, utilizar el fichero <filename>.k5login</filename> en la + cuenta <username>root</username> para permitir a &man.ksu.1; que + <username>root</username> no necesite a nadie en el grupo + <groupname>wheel</groupname>. Esta puede ser una mejor + solución puesto que el mecanismo de + <groupname>wheel</groupname> todavía permite al intruso romper + <username>root</username>, si el intruso ha conseguido quebrar el + archivo de contraseñas y el grupo del staff. Mientrás + que usar el mecanismo de <groupname>wheel</groupname> es mejor que no + tener nada en lo absoluto, no es necesariamente la opción mas + segura.</para> + + <para>Una manera indirecta de asegurar las cuentas del staff y usar el + acceso a <username>root</username> de ultima instancia es usar un + método de acceso alternativo conocido como + <quote>starring</quote>. Este método marca las + contraseñas cifradas con un solo + <quote><literal>*</literal></quote>. Este comando actualizará + fichero de <filename>/etc/master.passwd</filename> y la base de datos + de usuario/contraseña para desabilitar los logins con + autentificación de contraseña.</para> + + <para>Una cuenta del staff como esta:</para> + + <programlisting>foobar:R9DT/Fa1/LV9U:1000:1000::0:0:Foo Bar:/home/foobar:/usr/local/bin/tcsh</programlisting> + + <para>Debe ser cambiada a:</para> + + <programlisting>foobar:*:1000:1000::0:0:Foo Bar:/home/foobar:/home/local/bin/tcsh</programlisting> + + <para>Este cambio evitará que las conexiones normales ocurran, + ya que la contraseña cifrada nunca coincidirá con + <quote><literal>*</literal></quote>. Habiendo hecho esto, los + miembros del staff deberán usar otros métodos de + autentificación como &man.kerberos.1; o &man.ssh.1;, usando + pares de claves públicas/privadas. Al usar algo como + Kereberos, uno debe asegurar generalmente las máquinas que + corran los servidores Kereberos, asi como también su + estación de trabajo. Al usar pares de claves + públicas/privadas con ssh, uno debe asegurar generalmente la + máquina usada para hacer el login (generalmente una + estación de trabajo). Una capa adicional de protección + se puede agregar a los pares de claves + públicas/privadas protegiendolas con contraseña en el + momento de crearlas con &man.ssh-keygen.1;. Pudiendo + <quote>marcar</quote> las contraseñas de las cuentas del staff + también garantiza que los miembros del staff solamente pueden + acceder al sistema por medio de un método seguro. Esto fuerza + a los miembros del staff a acceder al sistema usando solamente formas + seguras y conexiones cifradas para todas sus sesiones, lo que + protege de una de las vulnerabilidades más usadas por + los intrusos.</para> </chapter> |