- ...
modificados2.1
 - Por modificar entendemos escribir, cambiar, cambiar
el estado, borrar y crear.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... grave2.2
 - Aunque por supuesto no es en absoluto recomendable.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
recuperar2.3
 - Quizás no el más caro, pero sí el más 
difícil.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... desconocimiento2.4
 - O inexistencia.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... parte2.5
 - Si los pagara la organización propietaria de
los equipos hablaríamos de grupos Tigre.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
entrar2.6
 - Si además los resultados se pretenden utilizar como 
pruebas ante un tribunal, se habla de Informatoscopia 
([Gal96a]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... militar2.7
 - Tampoco creo que fuera posible;
a fin de cuentas, la seguridad de estos sistemas sólo la conocen los
militares...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... Xenix2.8
 - Este sistema, de la compañía Trusted Information Systems, Inc, obviamente no tiene nada que ver con
el antiguo
Microsoft Xenix, de Microsoft Corporation
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... cuenta3.1
 - Al 
menos en teoría, ya que nadie sabe con certeza lo que sucede en 
organismos de defensa, excepto ellos mismos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
inform\'atico3.2
 - Como dijimos, el más caro, pero no el más 
difícil de recuperar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... el\'ectrica3.3
 - Al contrario de lo que
mucha gente piensa, no basta sólo con apagar un sistema para que se encuentre
a salvo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... cableado3.4
 - En este caso también se 
suele llamar a esta actividad wiretapping.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
examen3.5
 - Evidentemente, si alguien imprime un examen de esta forma, no
tenemos un problema con nuestra política sino con nuestros usuarios.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... sistema4.1
 - Esto simplemente es para dar más
credibilidad, pero no es necesario que el usuario real no haya conectado en
mucho tiempo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... magnitud4.2
 - Temas que habría que tener en cuenta en otro
tipo de redes.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... (dispositivos)5.1
 - Otros tipos de archivos, como los enlaces simbólicos, los sockets o los pipes no los vamos a tratar aquí.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
siguiente5.2
 - Recordemos que en ciertos Unices existe /var/tmp/, 
directorio donde los usuarios también pueden escribir; quizás nos interese,
en lugar de dedicar una partición a este directorio, enlazarlo 
simbólicamente a /tmp/.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... usuario5.3
 - Excepto el root, que no se ve afectado por
los permisos de un fichero.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... permisos5.4
 - Esto
no siempre es así: bajo ciertas circunstancias en algunos Unix el cambio
de grupo o de propietario puede modificar los permisos del archivo, como veremos
al hablar de  ficheros setuidados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
b\'asica5.5
 - Se recomienda consultar la página del manual para ver otras
opciones de la orden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... sistema5.6
 - Es especialmente preocupante la 
posibilidad de ejecutar código arbitrario ([One96]), comentada en
la sección 5.3.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...-c5.7
 - Los
ejemplos se han realizado con PGP 2.6.3i, en versiones posteriores han cambiado
la sintaxis y la forma de trabajar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... a\ nos6.1
 - En Unix, claro.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... overflow6.2
 - Realmente el stack smashing es
un caso particular del buffer overflow, aunque al ser el más habitual
se suelen confundir ambos términos ([C$^+$98]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... seguridad6.3
 - Realmente, algunos de
ellos no son necesariamente nocivos; es su uso indebido y no la intención de
su programador lo que los convierte en peligrosos.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... a\ nos6.4
 - Obviamente,
si esto es así, denota una escasa preocupación por la seguridad en ese
sistema.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... siguientes6.5
 - Que sean 
peligrosas no significa que algunas de ellas no se deban utilizar nunca, sólo
que si las usamos hemos de tomar unas mínimas precauciones.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... sistema7.1
 - Este
comportamiento es configurable desde /etc/login.defs, como vemos en el
capítulo dedicado a la seguridad en Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... operativo8.1
 - HP-UX, IRIX, SunOS, Linux...en Solaris se 
llama ufsdump y en AIX backup.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... tema9.1
 - Y sobre otros, principalmente 
esteganografía y criptografía.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... espejos9.2
 - Existen otros métodos
para obtener una imagen de la huella, como la representación térmica, pero 
su uso es menos habitual - principalmente por el precio de los lectores -.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... ojo9.3
 - Aunque en el
caso de los irises existen 
dispositivos capaces de leer a una distancia de varios metros, haciendo el 
proceso menos agresivo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... son9.4
 - Hemos preferido no mostrar las claves por 
defecto (si las tienen) ni el sistema operativo concreto.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
programas9.5
 - <Ni a ningún otro!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... personas9.6
 - `Three can keep
a secret...if two of them are dead'. Benjamin Franklin.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
actuales9.7
 - AT&T/USL fué el pionero en utilizar envejecimiento
junto al shadow password.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
actualmente10.1
 - Realmente, existió un entorno llamado Solaris 1.x, que 
no era más que alguna versión de SunOS 4 acompañada de OpenWindows 3.0 
([Dik99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... persona10.2
 - Recordemos, con
acceso físico a la máquina.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
sistema10.3
 - Si no se ha deshabilitado en /etc/system.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...`setenv'10.4
 - Esta orden 
corresponde a la OpenBoot PROM; no hay que confundirla con el comando
del mismo nombre que poseen algunos shells.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... `0'10.5
 - En ciertas
versiones de SunOS - no Solaris - también se podía resetear este 
contador pasándole como parámetro `reset'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - .../bin/false10.6
 - Por supuesto, teniendo 
en cuenta que si alguien es root no va a tener problemas para convertirse
en otro usuario, sin importar el shell que este último tenga.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... sistemas10.7
 - Aunque en algunos documentos
se recomienda, para otros Unices, un número máximo de 200 procesos 
([CH99]).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...`root'11.1
 - Realmente, del primer grupo con GID 0 en /etc/group, que corresponde al grupo `root' en la mayoría de
sistemas Linux.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...http://www.false.com/security/linux/11.2
 - Esta
URL ya no existe, ahora los trabajos de Solar Designer se encuentran en
http://www.openwall.com/; gracias, David :).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...`chuser'12.1
 - Es necesario recordar una vez más que en 
AIX, a diferencia de otros Unices, vi no es ninguna herramienta 
administrativa.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... contrario12.2
 - Esto
es así en accesos telnet o r-
; SSH ignorará el
segundo esquema de autenticación, proporcionando acceso sólo con la clave
de toni.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... falso12.3
 - En sistemas SP/2
(Scallable Power Parallel) de IBM esto puede ser problemático para 
algunas aplicaciones, por lo que es conveniente consultar la documentación
del sistema en cada caso.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...ESC13.1
 - Dependiendo de la serie concreta es posible que la 
pulsación de cualquier tecla interrumpa el proceso; esto sucede, por ejemplo,
en los modelos de las series 800.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
respectivamente13.2
 - Recordemos que en Unix el concepto de `extensión' de 
un archivo no exite; realmente, obtendremos dos archivos con nombres 
finalizados en .text y .depot.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... usuario14.1
 - Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... nosotros14.2
 - Si
el otro equipo no está activo; si lo está, ninguno funcionará 
correctamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... rutado14.3
 - En algunos Unix, esto se consigue con la
orden netstat -r.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... nada14.4
 - Seguramente, uno de nuestros usuarios
estará trabajando desde ese ordenador, aunque también podría tratarse
de un atacante...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... sistemas15.1
 - No obstante, algunos equipos que no necesitan estar 
conectados entre sí, lo están; cada administrador debería 
preguntarse si realmente necesita sus máquinas conectadas a la red.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...crontab15.2
 - Es recomendable consultar la
sintaxis de estos ficheros en el clon de Unix en que trabajemos, ya que puede
variar entre diferentes Unices.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... AIX15.3
 - En este último es 
necesario instalar la utilidad ldd, que por defecto no se distribuye con
el operativo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... \'el15.4
 - En determinados casos, por ejemplo
utilizando autenticación SUN-DES-1 o utilizando Kerberos, es 
posible indicar nombres de usuario autorizados de cada sistema; no lo veremos
aquí por no ser el caso más habitual.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... basti\'on16.1
 - Excepto en el primero, compuesto únicamente por un
choke.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... eliminarlas17.1
 - A excepción de las 
tres listas predefinidas, que no se pueden borrar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ....tar.gz17.2
 - Es recomendable utilizar la versión 3.4.17 del
producto o superior, ya que versiones anteriores presentan un grave problema de
seguridad que hoy mismo (6 de abril de 2001) ha sido anunciado en BUGTRAQ.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... siguiente17.3
 - El parámetro e2 es una abreviatura para ethernet2, que también podría abreviarse como ether2.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
probable18.1
 - Es posible, dependiendo de la configuración y del tipo de 
nuestro cortafuegos, que obtengamos otro tipo de respuesta, generalmente un
`Connection refused'.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... condiciones18.2
 - También se utiliza el
término stealth para referirse únicamente a los escaneos NULL, 
que como veremos después son aquellos con todos los flags de la trama 
reseteados.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... destino18.3
 - No 
vamos a entrar en detalles sobre el funcionamiento de TCP/IP ni sobre 
qué dirección se envía: a nosotros sólo nos interesa saber que en el 
paquete se identifica de alguna forma al destino.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...web19.1
 - Generalmente se les denomina CGI Scanners, 
aunque no sólo comprueban la presencia de CGIs vulnerables, sino que 
también detectan errores de configuración, versiones de los demonios, etc.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... ciencia21.1
 - Hemos de dejar patente 
que la criptología es una ciencia, aunque en muchos lugares aún 
se la considera un arte; por ejemplo, en el Diccionario de la Real 
Academia de la Lengua Española.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
defecto22.1
 - <Algunos no pueden considerarse `seguros' nunca!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... install22.2
 - Aquí explicamos el proceso `a mano' simplemente para entender 
cómo funciona.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... hacemos22.3
 - Realmente, también es posible
especificar acciones a realizar al recibir una conexión; se puede consultar
la sintaxis exacta en la página del manual de hosts_access(5).
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... inetd22.4
 - Concretamente en IRIX este mecanismo
no funciona, hay que matar el demonio y volverlo a lanzar.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... 522.5
 - Aunque Crack6 y Crack7
existen, no son realmente nuevas versiones del programa, sino un
rompecontraseñas minimalista y uno de fuerza bruta, respectivamente.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...slides23.1
 - Las slides es como muchos 
llaman a las transparencias de toda la vida, pero en formato 
PowerPoint...Y es que ya se sabe: cuantos más términos anglosajones
podamos soltar en una charla, más parecerá que sabemos ;-)
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
Inform\'atica23.2
 - http://www.map.es/csi/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... usuarioA.1
 - Excepto el root.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... funcionarA.2
 - Obviamente, las conexiones ya 
establecidas no se pierden.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... archivosA.3
 - O cualquier usuario con permiso 
de escritura en ellos; los usuarios ni siquiera han de tener permiso de lectura 
en la 
mayoría de los ficheros de log.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... similarA.4
 - Realmente
el mecanismo suele ser más elaborado; aquí se ha utilizado una forma 
muy simple de ocultación únicamente a modo de ejemplo.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... atacadoA.5
 - El pirata también puede haber modificado el compilador.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ... disposici\'onA.6
 - O 
que se distribuyen por Internet.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
 - ...
 - Delitos relacionados con nuevas
tecnologías.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.