SlideShare una empresa de Scribd logo
Securizando sistemas
         a nivel de usuario y administrador



                    Alberto Ortega
                   Guillermo Ramos
                  Eduardo de la Arada
                    Adriana Castro


                30 de julio de 2010




(aw3a)             Securizando sistemas       30 de julio de 2010   1 / 17
´
Indice




1   Permisos de usuario


2   Sniffing de conexiones SSL


3   IPTABLES




         (aw3a)            Securizando sistemas   30 de julio de 2010   2 / 17
Contenido




1   Permisos de usuario


2   Sniffing de conexiones SSL


3   IPTABLES




         (aw3a)            Securizando sistemas   30 de julio de 2010   3 / 17
Permisos
Para ficheros de datos
    r → El fichero se puede leer.
    w → El fichero se puede escribir.
    x → El fichero se puede ejecutar.
Para directorios
    r → El contenido del directorio se puede leer (ls).
    w → Se pueden anadir o eliminar ficheros.
                      ˜
    x → Se puede seguir descendiendo en el arbol de directorios.
                                           ´




        (aw3a)               Securizando sistemas         30 de julio de 2010   4 / 17
Usuarios y grupos de usuarios
    UID real → Usuario
    UID efectivo → Depende de los permisos
    GID real → Grupo del usuario
    GID efectivo → Depende de los permisos

Bits SETUID y SETGID
    SETUID activo → UID efectivo = UID del propietario del fichero
    SETGID avtivo → GID efectivo = GID del grupo del propietario del
    fichero




        (aw3a)              Securizando sistemas     30 de julio de 2010   5 / 17
´
Reglas de proteccion
    UID efectivo = 0 → acceso total (superusuario)
    UID efectivo = UID propietario → permisos de usuario
    GID efectivo = GID propietario → permisos de grupo
    EOC → permisos de otros

Bit x
    s → activo SETUID o SETGID
    t → crear y borrar entradas con el UID efectivo de un proceso
    (directorios temporales)




        (aw3a)              Securizando sistemas      30 de julio de 2010   6 / 17
chown
chown [USUARIO] [ARCHIVO]

chgrp
chgrp [GRUPO] [ARCHIVO]

chmod
chmod [PERMISOS] [ARCHIVO]
 r   w   x      numero
 0   0   0        0
 0   0   1        1
 0   1   0        2
 0   1   1        3
 1   0   0        4
 1   0   1        5
 1   1   0        6
 1   1   1        7
Ejemplo:
chmod 755 archivo.txt
             (aw3a)       Securizando sistemas   30 de julio de 2010   7 / 17
Contenido




1   Permisos de usuario


2   Sniffing de conexiones SSL


3   IPTABLES




         (aw3a)            Securizando sistemas   30 de julio de 2010   8 / 17
(aw3a)   Securizando sistemas   30 de julio de 2010   9 / 17
Contenido




1   Permisos de usuario


2   Sniffing de conexiones SSL


3   IPTABLES




         (aw3a)            Securizando sistemas   30 de julio de 2010   10 / 17
´
Introduccion


iptables
Herramienta cortafuegos que permite filtrar paquetes, realizar la
        ´
traduccion de direcciones de red para IPv4 y mantener registros de
log.

                                                       ´
El administrador del sistema define reglas para saber que hacer con
los paquetes de red.
                          ´                        ´
Cada regla especifica que paquetes la cumplen y que hacer con ellos.
         ´
Cadenas basicas:
    INPUT
    OUTPUT
    FORWARD


           (aw3a)          Securizando sistemas     30 de julio de 2010   11 / 17
Tablas

   Filter table
         INPUT chain
         OUTPUT chain
         FORWARD chain
   Nat table
         PREROUTING chain
         POSTROUTING chain
         OUTPUT chain
   Mangle table
         PREROUTING chain
         INPUT chain
         FORWARD chain
         OUTPUT chain
         POSTROUTING chain



         (aw3a)          Securizando sistemas   30 de julio de 2010   12 / 17
Destinos de las reglas


Destinos incorporados:
    ACCEPT
    DROP
    QUEUE
    RETURN
                   ´
Destinos de extension:
    REJECT
    LOG
    otros (ULOG, DNAT, SNAT, MASQUERADE)




         (aw3a)                      Securizando sistemas   30 de julio de 2010   13 / 17
Seguimiento de conexiones




El seguimiento de conexiones clasifica cada paquete dependiendo
de su estado:
    NEW → Primer paquete
    ESTABLISHED → Respuesta a NEW
    RELATED → Error ICMP
    INVALID → Error ICPM de una conexion desconocida
                                      ´




       (aw3a)              Securizando sistemas   30 de julio de 2010   14 / 17
(aw3a)   Securizando sistemas   30 de julio de 2010   15 / 17
Ejemplos




   iptables -L
   iptables -F
   iptables -P INPUT DROP
   iptables -t nat -P POSTROUTING ACCEPT
   iptables -A INPUT -i lo -j ACCEPT
   iptables -D INPUT -i lo -j ACCEPT




       (aw3a)             Securizando sistemas   30 de julio de 2010   16 / 17
Ejemplos


   iptables -t filter -A INPUT -p tcp --dport 22 -j DROP
   iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT
   iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j
   MASQUERADE
   iptables -A INPUT -p tcp --dport 1:1024 -j DROP
   iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT
   --to-destination 192.168.0.1:3128

   iptables -A INPUT -p tcp --sport 443 -j ACCEPT
   iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT




       (aw3a)              Securizando sistemas      30 de julio de 2010   17 / 17

Más contenido relacionado

Destacado

Linux
LinuxLinux
Linux
lna_kdns
 
Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Antonio Durán
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
edelahozuah
 
firewall
firewallfirewall
firewall
lna_kdns
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaol
pattala01
 
Iptables
IptablesIptables
Iptablescercer
 
Linux ud12 - configuracion de iptables en linux
Linux   ud12 - configuracion de iptables en linuxLinux   ud12 - configuracion de iptables en linux
Linux ud12 - configuracion de iptables en linuxJavier Muñoz
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercacheMarco Arias
 
Firewall
FirewallFirewall
Nivel 1. manual para instalar mikrotik
Nivel 1.  manual para instalar mikrotikNivel 1.  manual para instalar mikrotik
Nivel 1. manual para instalar mikrotik
vscwifi2
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
beppo
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran
beppo
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran
beppo
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
Vanesa Rodríguez Percy
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
Franco Carveni Rosas
 

Destacado (20)

Linux
LinuxLinux
Linux
 
Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007Seminario Administradores Febrero 2007
Seminario Administradores Febrero 2007
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
firewall
firewallfirewall
firewall
 
routerosbasicsv0-3espaol
 routerosbasicsv0-3espaol routerosbasicsv0-3espaol
routerosbasicsv0-3espaol
 
Iptables
IptablesIptables
Iptables
 
Linux ud12 - configuracion de iptables en linux
Linux   ud12 - configuracion de iptables en linuxLinux   ud12 - configuracion de iptables en linux
Linux ud12 - configuracion de iptables en linux
 
Firewall
FirewallFirewall
Firewall
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Manual Iptables
Manual IptablesManual Iptables
Manual Iptables
 
Crear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb MikrotikCrear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb Mikrotik
 
Firewall
FirewallFirewall
Firewall
 
Nivel 1. manual para instalar mikrotik
Nivel 1.  manual para instalar mikrotikNivel 1.  manual para instalar mikrotik
Nivel 1. manual para instalar mikrotik
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
Antiporno
AntipornoAntiporno
Antiporno
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 

Similar a Securizando sistemas a nivel de usuario y administrador

Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Francisco Ribadas
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
seguridadelinux
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Firewalls
FirewallsFirewalls
Firewalls
Tensor
 
Firewalls
FirewallsFirewalls
Firewalls
Tensor
 
Firewalls
FirewallsFirewalls
Firewalls
Tensor
 
CapíTulo 8
CapíTulo 8CapíTulo 8
CapíTulo 8
darkslayer
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
Biron Piña
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
Edwin Lopez
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
ingpuma
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3
cercer
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
elvisprieto2
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
RootedCON
 
SQLite3
SQLite3SQLite3
Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP Apache
Iker Canarias
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
Juan Oliva
 
netfilter iptables
netfilter iptablesnetfilter iptables
netfilter iptables
Jorge Dávila López
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
JhonAlexanderRiascos
 

Similar a Securizando sistemas a nivel de usuario y administrador (20)

Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewalls
FirewallsFirewalls
Firewalls
 
CapíTulo 8
CapíTulo 8CapíTulo 8
CapíTulo 8
 
Firewall y nat
Firewall y natFirewall y nat
Firewall y nat
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Seguridaden servidores0 8-7
Seguridaden servidores0 8-7Seguridaden servidores0 8-7
Seguridaden servidores0 8-7
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Memoria sobre Squid3
Memoria sobre Squid3Memoria sobre Squid3
Memoria sobre Squid3
 
Presentacion de seguridad de la redes
Presentacion de seguridad de la redesPresentacion de seguridad de la redes
Presentacion de seguridad de la redes
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
SQLite3
SQLite3SQLite3
SQLite3
 
Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP Apache
 
Logs y auditoría
Logs y auditoríaLogs y auditoría
Logs y auditoría
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
netfilter iptables
netfilter iptablesnetfilter iptables
netfilter iptables
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Securizando sistemas a nivel de usuario y administrador

  • 1. Securizando sistemas a nivel de usuario y administrador Alberto Ortega Guillermo Ramos Eduardo de la Arada Adriana Castro 30 de julio de 2010 (aw3a) Securizando sistemas 30 de julio de 2010 1 / 17
  • 2. ´ Indice 1 Permisos de usuario 2 Sniffing de conexiones SSL 3 IPTABLES (aw3a) Securizando sistemas 30 de julio de 2010 2 / 17
  • 3. Contenido 1 Permisos de usuario 2 Sniffing de conexiones SSL 3 IPTABLES (aw3a) Securizando sistemas 30 de julio de 2010 3 / 17
  • 4. Permisos Para ficheros de datos r → El fichero se puede leer. w → El fichero se puede escribir. x → El fichero se puede ejecutar. Para directorios r → El contenido del directorio se puede leer (ls). w → Se pueden anadir o eliminar ficheros. ˜ x → Se puede seguir descendiendo en el arbol de directorios. ´ (aw3a) Securizando sistemas 30 de julio de 2010 4 / 17
  • 5. Usuarios y grupos de usuarios UID real → Usuario UID efectivo → Depende de los permisos GID real → Grupo del usuario GID efectivo → Depende de los permisos Bits SETUID y SETGID SETUID activo → UID efectivo = UID del propietario del fichero SETGID avtivo → GID efectivo = GID del grupo del propietario del fichero (aw3a) Securizando sistemas 30 de julio de 2010 5 / 17
  • 6. ´ Reglas de proteccion UID efectivo = 0 → acceso total (superusuario) UID efectivo = UID propietario → permisos de usuario GID efectivo = GID propietario → permisos de grupo EOC → permisos de otros Bit x s → activo SETUID o SETGID t → crear y borrar entradas con el UID efectivo de un proceso (directorios temporales) (aw3a) Securizando sistemas 30 de julio de 2010 6 / 17
  • 7. chown chown [USUARIO] [ARCHIVO] chgrp chgrp [GRUPO] [ARCHIVO] chmod chmod [PERMISOS] [ARCHIVO] r w x numero 0 0 0 0 0 0 1 1 0 1 0 2 0 1 1 3 1 0 0 4 1 0 1 5 1 1 0 6 1 1 1 7 Ejemplo: chmod 755 archivo.txt (aw3a) Securizando sistemas 30 de julio de 2010 7 / 17
  • 8. Contenido 1 Permisos de usuario 2 Sniffing de conexiones SSL 3 IPTABLES (aw3a) Securizando sistemas 30 de julio de 2010 8 / 17
  • 9. (aw3a) Securizando sistemas 30 de julio de 2010 9 / 17
  • 10. Contenido 1 Permisos de usuario 2 Sniffing de conexiones SSL 3 IPTABLES (aw3a) Securizando sistemas 30 de julio de 2010 10 / 17
  • 11. ´ Introduccion iptables Herramienta cortafuegos que permite filtrar paquetes, realizar la ´ traduccion de direcciones de red para IPv4 y mantener registros de log. ´ El administrador del sistema define reglas para saber que hacer con los paquetes de red. ´ ´ Cada regla especifica que paquetes la cumplen y que hacer con ellos. ´ Cadenas basicas: INPUT OUTPUT FORWARD (aw3a) Securizando sistemas 30 de julio de 2010 11 / 17
  • 12. Tablas Filter table INPUT chain OUTPUT chain FORWARD chain Nat table PREROUTING chain POSTROUTING chain OUTPUT chain Mangle table PREROUTING chain INPUT chain FORWARD chain OUTPUT chain POSTROUTING chain (aw3a) Securizando sistemas 30 de julio de 2010 12 / 17
  • 13. Destinos de las reglas Destinos incorporados: ACCEPT DROP QUEUE RETURN ´ Destinos de extension: REJECT LOG otros (ULOG, DNAT, SNAT, MASQUERADE) (aw3a) Securizando sistemas 30 de julio de 2010 13 / 17
  • 14. Seguimiento de conexiones El seguimiento de conexiones clasifica cada paquete dependiendo de su estado: NEW → Primer paquete ESTABLISHED → Respuesta a NEW RELATED → Error ICMP INVALID → Error ICPM de una conexion desconocida ´ (aw3a) Securizando sistemas 30 de julio de 2010 14 / 17
  • 15. (aw3a) Securizando sistemas 30 de julio de 2010 15 / 17
  • 16. Ejemplos iptables -L iptables -F iptables -P INPUT DROP iptables -t nat -P POSTROUTING ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -D INPUT -i lo -j ACCEPT (aw3a) Securizando sistemas 30 de julio de 2010 16 / 17
  • 17. Ejemplos iptables -t filter -A INPUT -p tcp --dport 22 -j DROP iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j ACCEPT iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE iptables -A INPUT -p tcp --dport 1:1024 -j DROP iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.1:3128 iptables -A INPUT -p tcp --sport 443 -j ACCEPT iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT (aw3a) Securizando sistemas 30 de julio de 2010 17 / 17