You are on page 1of 7

SEGURIDAD EN LINUX SISTEMAS OPERACIONALES

SEGURIDAD EN LINUX
(Distribucin: Debian Squeeze)

I. INTRODUCCIN
II. OBJETIVOS

na de las principales preocupaciones de los sistemas


informticos hoy en da es Cmo poder proteger la
informacin? Esto nos lleva a la pregunta de Cmo se puede
proteger el sistema operativo? Con esto en mente, encontramos
como proteger el sistema operativo Linux haciendo referencia
a Robert Tappan Morris, joven graduado de Harvard que estaba
completando su formacin en la Universidad de Cornell,
comenz a programar un gusano para demostrar las
vulnerabilidades en el trabajo de su padre, Robert Morris, un
ingeniero de Bell Labs, experto en UNIX y uno de los tcnicos
responsables del diseo de Internet y segn algunos,
especialista de la famosa Agencia de Seguridad Nacional
(NSA). Tambin fue uno de los tres creadores de los famosos
Core Wars. El famoso gusano que fue liberado en ARPANET
(Advanced Research Projects Administration Network), nada
menos que en el legendario MIT, cuna de los primeros hackers,
y sera conocido desde entonces como el Gusano de Internet.
El da 3 fue considerado como el Jueves Negro, usando la
terminologa reservada para los crackers burstiles, porque el
gusano se propag con rapidez y eficacia extraordinaria.
Estos incidentes sensacionales son relacionados con
las amenazas de seguridad asociadas con Internet y las redes.
Los Crackers y los virus de computadores son tan comunes que
hasta las fallas de las horas del sistema han sido asociadas a
problemas particulares de Internet. La mayora de las
compaas de Internet han sido probadas como entes
vulnerables. Por ejemplo, tanto amazon.com como yahoo.com
(por mencionar algunas pero la lista es larga, Paypal, visa, los
bancos, estados, etc) han sido vctimas de ataques, e historias
de incidentes tales como el legendario Gusano de Internet de
Robert Morris en 1988.
En este documento se darn ejemplos sobre los
diferentes tipos de seguridad, se buscarn soluciones y posibles
alternativas sobre cmo se puede proteger un equipo que tiene
un sistema operativo de la distribucin de Linux.

A. Objetivos Generales:
1.

Instalar y configurar herramientas para deteccin y


proteccin de vulnerabilidades en sistemas Linux

B. Objetivos Especficos:
1.
2.
3.
4.
5.

Definir seguridad
Especificar las vulnerabilidades claves para las redes,
e internet.
Explicar la necesidad de implementar seguridad en la
red
Identificar los recursos que necesita la seguridad
Realizar una apropiada distribucin del espacio de
almacenamiento
III. MARCO TEORICO

QU ES SEGURIDAD?
Puesto simple, la seguridad en un ambiente de red es
la habilidad de identificar y eliminar vulnerabilidades. Una
definicin general de seguridad debe tambin poner atencin a
la necesidad de salvaguardar la ventaja organizacional,
incluyendo informacin e equipos fsicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe
determinar quin y cundo se puede tomar acciones apropiadas
sobre un tem en especfico. Cuando se trata de la seguridad de
una compaa, lo que es apropiado vara de organizacin a
organizacin. Independientemente, cualquier compaa con
una red debe de tener una poltica de seguridad que se dirija a
conveniencia y coordinacin.
ESTADO GENERAL DE LA SEGURIDAD:
La seguridad es fundamental a la hora de afrontar
tareas que se realizan en sistemas informticos ya que son las
nicas medidas que pueden garantizar que stas se realicen con
una serie de garantas que se dan por sentado en el mundo fsico.

SEGURIDAD EN LINUX SISTEMAS OPERACIONALES

En el mundo intangible de la informtica, una misma red de


comunicaciones es usada por una gran cantidad de usuarios.
Muchos de ellos aprovecharn esta interconectividad para
realizar un uso hostil de sus servicios.

seguridad establecido tendr que ser consecuente con un


anlisis previo de los riesgos, considerando el impacto de dicho
acceso no deseado contra las posibilidades de que ste se
produzca.

Los mecanismos de seguridad son necesarios, ya que son


muchas las situaciones en las que el estar 'interconectado',
supone un peligro en trminos de seguridad. Para cada
situacin, existen mecanismos de seguridad que permiten llevar
a cabo las operaciones de manera satisfactoria. Como ejemplos
de posibles peligros, podemos indicar los siguientes:

Algunas medidas de seguridad que se pueden implantar en


estos casos van desde el cifrado de informacin sensible para
impedir su acceso sin la clave adecuada, mtodos fsicos de
destruccin de la informacin en caso de manipulacin
mecnica de la misma, etc.

Intercambio De Informacin:

Cuando se intercambia informacin con un ordenador


remoto, esa informacin circula por una serie de sistemas
intermedios que son desconocidos a priori. Adems, no slo no
se sabe cules sern estos sistemas, sino que adems no se
dispone de ningn control sobre ellos o sobre lo que puedan
hacer con nuestros datos al pasar por ellos.
Por otro lado, tampoco se puede estar seguro de que el
sistema al que uno se est conectando es quien dice ser, en
definitiva, no existe una certeza absoluta de que aquellos
sistemas a los que uno enve informacin sean realmente los
autnticos; adems, en el caso de que lo sean no se sabe si les
llegar la informacin que se les enva, o si llegar sin cambios
o si, an si llega sin modificaciones, ser leda por terceras
partes.

Instalacin De Software Daino Involuntariamente

Otra posibilidad que no se debe descartar es que se instale


software en un ordenador sin conocimiento del usuario. Esto
puede ocurrir de muchas formas, algunas relacionadas con
operaciones que se realizan todos los das, como por ejemplo:
Introduccin de virus o troyanos por la descarga y
ejecucin de ficheros en servidores, en principio, confiables,
por parte del usuario.
Difusin de virus por correo electrnico.
Explotacin de una vulnerabilidad de un servicio que se
est ofreciendo a travs de Internet. Como por ejemplo un
servidor web.

Proteccin Ante Accesos No Autorizados

Cuando se ofrecen servicios o informacin en una red para


sus usuarios legtimos, al mismo tiempo se abre la puerta a
posibles intrusos en estos sistemas. Protegerse de esta
posibilidad implica tener un especial cuidado con todo el
software empleado, desde el sistema operativo hasta la ltima
de las aplicaciones instalada, y cuidar en gran medida su
configuracin.
En definitiva, un buen sistema de seguridad debe proteger
los sistemas vulnerables ante el posible acceso fsico o remoto
de intrusos no autorizados. Evidentemente, el nivel de

Ventajas Del Uso De Software Libre En Trminos De


Seguridad.

Al disponer del cdigo fuente de los programas en su


totalidad, ste puede ser analizado por terceras personas ajenas
a sus autores en busca de fallos de diseo o de implementacin.
Es decir, cualquiera con los conocimientos necesarios puede
realizar una auditora del cdigo del programa.
La posibilidad de realizar modificaciones libremente al
cdigo fuente y distribuirlas permite que cualquiera pueda
ofrecer mejoras sobre ste. Estas mejoras podrn ser nuevas
funcionalidades que se incorporen al mismo o parches que
corrijan problemas detectados anteriormente.
El Software Libre pone en manos de cualquiera el tipo de
tecnologa que, hoy por hoy, slo podan tener grandes
corporaciones Si comparamos los precios de lo que cuesta el
software de seguridad propietario hoy en da (licencias de
cortafuegos, vpns, sistemas de deteccin de intrusos, etc.), con
los precios del software de libre distribucin, permite que este
tipo de software pueda ser utilizado por organizaciones y
personas con menos recursos econmicos.
De igual forma, la posibilidad de modificar libremente el
software permite a las organizaciones que lo adapten a sus
propias necesidades, pudiendo eliminar funcionalidades que no
le sean de inters. En el mundo de la seguridad, existe la
mxima de 'lo ms sencillo es lo ms seguro', por ello, poder
eliminar funciones innecesarias de las herramientas las puede
convertir de forma inmediata en ms seguras (porque no podrn
ser utilizadas estas funcionalidades para subvertirlas).

Desventajas Del Uso De Software Libre En Trminos


De Seguridad

La posibilidad de una generacin ms fcil de troyanos,


dado que el cdigo fuente tambin puede ser modificado con
intenciones maliciosas. Si el troyano logra confundirse con la
versin original puede haber problemas graves. La fuente del
programa, en realidad, ser el mtodo de distribucin de
software, que, de no ser seguro, permitir que un tercer agente
lo manipule. La distribucin de software se asegura aadiendo
posibilidad de firmado de hashes de la informacin distribuida.
El mtodo de generacin de software libre suele seguir, en
la mayora de los casos, un modelo en el que muchas personas
trabajan sobre partes concretas e integrando sus cambios. Esto
puede dar lugar a que se realice una mala gestin del cdigo

SEGURIDAD EN LINUX SISTEMAS OPERACIONALES


fuente del software por no seguir mtodos formales de
seguimiento, la consecuencia final es que falten piezas clave
(que nadie ha contribuido) como es el caso de la
documentacin.
Al no tener un respaldo directo, la evolucin futura de los
componentes software no est asegurada o se hace demasiado
despacio.
En mayor o menor medida, algunas de estas desventajas
estn comenzado a solucionarse. El caso de la difusin de
troyanos o cualquier otro tipo de software malicioso, se limita
mediante el uso de tcnicas que garantizan la integridad del
cdigo obtenido.
En la distribucin Debian (y por tanto GNU/LinEx), por
ejemplo, existen sumas MD5 en cada paquete que nos permiten
compararlas con la lista de sumas en los servidores oficiales de
la distribucin asegurndonos que el paquete no ha sido
corrompido.
Otra distribucin, como es Red Hat, tambin incorpora
estas soluciones. Los paquetes rpm, por ejemplo, van firmados
con firmas tipo pgp que se pueden comparar con las listas en
los servidores oficiales comentados anteriormente.
Un nuevo modelo de negocio por parte de las compaas
de software, est haciendo que los problemas de evolucin
futura comiencen a quedar resueltos. Este paradigma est
orientado al cobro de realizacin de servicios en lugar del cobro
a la utilizacin de productos. Gracias al apoyo de la Junta de
Extremadura y al auge que ha proporcionado la aparicin de
GNU/LinEx, mltiples de empresas extremeas, estn
siguiendo este modelo de negocio, que a diferencia de la
orientacin propietaria, hacen pblicas las modificaciones al
cdigo fuente, provocando una mejora constante en los
productos.

Es linux un sistema seguro?

Muchas veces se ha dicho que GNU/Linux es un sistema


muy seguro (especialmente en comparacin con algunos
sistemas operativos propietario), pero sera mejor decir que
GNU/Linux tiene el potencial para convertirse en enormemente
seguro. Pero de entrada no tiene porqu serlo. En particular
debemos ser conscientes de que se trata de un sistema operativo
pensado para entornos de red y por ello tiene grandes
capacidades de conexin con otros ordenadores y de ofrecerles
servicios.
Por esto, se necesitan herramientas que hagan uso de esta
potencialidad, y la conviertan en un sistema totalmente seguro.

Herramientas De Seguridad En Linux.

El primer paso para proteger el sistema es deshabilitar


todas las posibles puertas de entrada para un intruso y limitando
el impacto de una intrusin, el siguiente paso consiste en usar
una serie de herramientas que en conjunto introducen barreras

3
de proteccin ante las posibles amenazas en el acceso a la red.

Bastionado

En el caso de GNU/LinEx el bastionado del sistema


implica, por un lado: deshabilitar todos los servicios de red que
no se van a usar y que por defecto estn habilitados y, por otro,
asegurar la configuracin interna del propio sistema para
reducir el impacto de un troyano o un usuario malicioso que ha
entrado en ste.
Existen herramientas para realizar estas tareas de
bastionado de forma automtica. En particular cabe destacar
Bastille (http://www.bastille-linux.org). A diferencia de otras
que realizan, silenciosamente, las tareas de limitacin de
accesos a un servidor o arreglos sobre los sistemas de ficheros,
Bastille gua al administrador durante el proceso de bastionado
con una serie de preguntas sobre el uso que se le va a dar al
sistema. Aunque tambin dispone de una serie de perfiles que
se pueden implementar de forma inmediata sobre el sistema.

Antivirus

GNU/LinEx es un sistema operativo que por su diseo y


por la forma de desarrollo y seguridad que plantean sus
aplicaciones es difcilmente daado por un virus.
Esto se debe bsicamente a la gestin del sistema de
ficheros. Un sistema 7Seguridad en el Sistema Operativo
GNU/LinEx Linux goza de un sistema de seguridad que permite
a cada uno de los usuarios limitar el acceso de sus ficheros por
parte de otros usuarios no autorizados.
Segn lo dicho, la existencia de antivirus en Linux, y
por tanto en GNU/LinEx, parece no tener sentido, sin embargo,
hay que tener en cuenta el hecho de que la mayora de los
servidores estn trabajando con sistemas Linux, y que a estos
estn conectados tanto sistemas con Linux como sistemas
propietarios. Por lo que es buena idea filtrar virus en el flujo de
informacin de cualquier tipo mediante un antivirus en el
servidor. Tambin es necesario para el usuario que utiliza
Samba para tener acceso desde Windows. Al compartir disco se
debe tener cuidado con virus que se hayan descargado en Linux,
puedan infectar el otro sistema.
Antivirus como Clam (http://www.clamav.net), con
licencia GPL, estn disponibles para sistemas como
GNU/LinEx. ste emplea la base de datos de OpenAntivirus
(http://www.openantivirus.org), otro proyecto libre. Clam est
desarrollado en C y entre sus caractersticas se encuentran que
es multihebra, soporta Amavis, escanea en archivos
comprimidos, se actualiza automticamente y mucho ms.
Actualmente Clam funciona, adems de en Linux, en Solaris,
FreeBSD y Windows (con cygwin).
ClamAV no requiere mantenimiento, debido a que el
daemon freshclam se encarga de mantener actualizada la base
de datos de firmas de virus verificando la existencia de posibles
actualizaciones varias veces al da. Las opciones ms

SEGURIDAD EN LINUX SISTEMAS OPERACIONALES


importantes son las que conciernen a la revisin de ficheros
comprimidos. Por motivos de copyright y patentes el programa
no lleva ningn tipo de cdigo que se encargue de esto, sin
embargo, si permite aadir parmetros para el uso de programas
externos que hagan ese trabajo.
Este antivirus, sin embargo, no permite desinfectar
ficheros, y aunque dispone de actualizacin automtica, la base
de datos no est tan al da como la de los antivirus comerciales.

Cortafuegos

Otro elemento importante dentro de la seguridad para redes


son los cortafuegos. Para proteger el sistema local u otros detrs
de este, el kernel necesita estar compilado con las capacidades
del cortafuego. El ncleo 2.2 (LinEx potato) suministra el
paquete de filtro del cortafuego ipchains, el kernel de LinEx 3.0
woody (kernel 2.4) suministra el poderoso paquete de filtros de
cortafuegos iptables (filtro de la red).
La distribucin GNU/LinEx analizada en este documento,
con un Kernel 2.4.18 basada en Debian 3.0 (y revisines de
sta), contiene el programa de configuracin de Firewall.
Lokkit
(http://roadrunner.swansea.linux.org.uk/lokkit.html).
8Seguridad en el Sistema Operativo GNU/LinEx Lokkit
permite a un usuario medio configurar los parmetros del
firewall mediante la creacin de reglas de red iptables bsicas.
En lugar de tener que escribir las reglas, este programa
formula una serie de preguntas y, a continuacin, escribe por
las reglas en el archivo /etc/sysconfig/firewall.
Lokkit no est pensado para generar reglas de firewall
complejas, sino para usuarios medios que deseen una
proteccin en sus conexiones.
Lokkit permite establecer los siguientes niveles de
seguridad para el sistema:
Seguridad Alta (High): Esta opcin desactiva la mayora de
las conexiones de red, excepto las respuestas de DNS y
DHCP para que se puedan activar las interfaces de la red.
IRC, ICQ y otros servicios de mensajera instantnea no
funcionan sin un proxy.
Seguridad Media (Medium): Esta opcin no permite
conexiones remotas en el sistema, incluidas las conexiones
NFS y las sesiones remotas de un sistema X Windows. Los
servicios que se ejecutan en el puerto 1023 no aceptan las
conexiones, incluidas las realizadas con FTP, SSH, Telnet
y HTTP.
Deshabilitar Cortafuegos (No firewall): Esta opcin no
crea ninguna regla de seguridad. Slo se recomienda
seleccionar esta opcin si el sistema se encuentra en una
red de confianza (no en Internet), si el sistema tiene
instalado un firewall grande o si escribe sus propias reglas
personalizadas del firewall.

Vulnerabilidad Remota

La evaluacin de vulnerabilidad remota tambin est


contemplada en Debian ('padre' de GNU/LinEx). Las
herramientas ms importantes relacionadas con este aspecto de
la seguridad son:
Nessus: Nessus es una de las herramientas actualmente ms
utilizadas para realizar auditoras sobre redes de forma
automtica para prevenir posibles
intrusiones. Se
distribuye bajo licencia GPL y est compuesta de un cliente
(nessus) usado como un GUI y un servidor (nessusd) los
cuales lanzan los ataques programados. Nessus incluye
vulnerabilidades remotas para varios sistemas, incluyendo
dispositivos de red, servidores ftp, servidores www, etc.
Whisker: Whisker es un scaner de evaluacin de
vulnerabilidad orientada a la web incluyendo tcticas antiIDS (la mayora de ellas no son mas anti-IDS).Este es uno
de los mejores cgi-scanners disponibles,son capaces de
detectar servidores de www y lanzar nicamente un
conjunto de ataques dados en contra de este. La base de
datos usada para revisar, puede ser modificada fcilmente
para suministrar nueva informacin.

Sistemas De Deteccion De Intrusos

Una tarea tambin necesaria es la posibilidad de poder


reconocer cuando un sistema ha sido accedido por un intruso o
se est intentando esta tarea. Estos intentos pueden ser escaneos
de puertos sobre un sistema o un rango de ellos, intentos de
ataques de fuerza bruta de contraseas, subversin de
aplicaciones interactivas, etc.
Para llevar a cabo esta tarea se puede hacer uso de
sistemas de deteccin de intrusin o "Intrusion Detection
Systems" (IDS). Estos sistemas se pueden dividir bsicamente
en dos categoras: basados en host o basados en red. Los
basados en host realizan un anlisis del sistema "por dentro"
para determinar si un intruso ha accedido o a intentado acceder,
tareas habituales de estas herramientas son el anlisis de los
registros 10Seguridad en el Sistema Operativo GNU/LinEx del
sistema, anlisis de los ficheros para detectar modificaciones de
los mismos (comprobando la integridad del sistema) o anlisis
de los procesos ejecutndose en el sistema. Los detectores de
intrusos basados en red analizan el envo y recepcin de
paquetes a sistemas finales en busca de patrones que puedan
considerarse ataques remotos contra sistemas internos. Estos
ltimos no necesitan saber qu servicios se estn ofreciendo en
los sistemas finales, siendo capaz de detectar ataques contra
servicios que no se estn ofreciendo.
En el campo de la deteccin de intrusin a nivel de red,
Snort es uno de los ms potentes en el mundo de software libre.
Su potencia consiste en analizar el trfico de una determinada
red buscando patrones que se correspondan con un ataque y por
lo tanto que merezca la pena ser notificados. Snort activa, en
una mquina de la red, interfaces promiscuos para controlar el
flujo de trfico de red de toda la red, y en cada uno de esos

SEGURIDAD EN LINUX SISTEMAS OPERACIONALES


paquetes, snort busca ciertos patrones indicativos de ataques y
los notifica segn se indique en el fichero de configuracin.
Snort incorpora paquetes con reglas ya definidas pero
fcilmente ampliables para nuestras necesidades particulares,
que filtran el trfico que el interfaz en modo promiscuo captura.
El fichero de configuracin global de Snort es
/etc/snort/snort.conf, en el que se pueden indicar quien va a
recibir las alertas o, qu paquetes de reglas se van a incluir. Sin
embargo la caracterstica que se ofrece en otros IDS y no est
tan avanzada en Snort es la capacidad de integrar diversas
sondas en una nica consola y la existencia de consolas grficas
intuitivas que puedan ofrecer, en tiempo real, los avisos a
operadores. Estas carencias parecen empezar a mitigarse con la
aparicin de RazorBack y demarc. El primero es un interfaz
desarrollado para GNOME y el siguiente un interfaz que hace
uso de una base de datos MySQL y Apache para presentar una
consola del sistema de deteccin de intrusos va WWW.
IV. ESTADO DEL ARTE

Ataques Con Hydra

Una de las habilidades ms importantes que se utilizan en


las pruebas de piratera y de cracking es la capacidad de
descifrar las contraseas del usuario y obtener acceso a
sistemas y recursos de red. Una de las tcnicas ms comunes
se conoce comobrute force password cracking. Usando
herramientas tales como Hydra, puedes utilizar una larga lista
de posibles contraseas contra varios protocolos de seguridad
de red hasta que descubras la contrasea correcta.
El tiempo que un brute force password cracking tarda
depende de la velocidad del procesador de tu ordenador, de la
velocidad de conexin a Internet (y a los servidores proxy en
los que ests confiando tu anonimato), y a algunas de las
funciones de seguridad que puede que estn instaladas en el
sistema de destino.
Aunque hay diversos programas para craquear una
contrasea, Hydra es conocido por ser uno de los mejores y
tanto hackers como expertos en seguridad confan en l para
probar la resistencia de las contraseas del usuario y de la
integridad de la red en general.

Con qu protocolos funciona Hydra?

Hyda es una herramienta de penetracin para el testing


muy verstil que ha sido usada con la mayora de sistemas de
protocolos de seguridad modernos. Algunos ejemplos de ello
son:
Cisco
Cisco-enable
HTTPS-form-get
MySQL
SSH2
SIP
FTP
Oracle-listener
MSSQL

5
IMAP
Esta es una lista condensada de los protocolos ms
comunes que Hydra ha conseguido penetrar con xito, pero
tambin hay ms.

Cmo funciona Hydra?

Para poder entender cmo funciona Hydra, primero debes


entender como funciona el brute force hacking. Como se ha
comentado anteriormente, Hydra utiliza una larga lista de
posibles contraseas (normalmente millones) e intenta usarlas
sistemticamente para penetrar en el sitio web. Muchas de las
contraseas que usa Hydra son contraseas que se sabe que
los no-experto en informtica usan, tales como contrasea1,
contrasea secreta, etc.
Para maximizar la efectividad de un brute force password
attack, un buen hacker tambin incorpora elementos de
ingeniera social a su lista de contraseas personalizada, y as
poder apuntar a individuos concretos. Las redes sociales tales
como Facebook han hecho que la ingeniera social sea
extremadamente fcil, pues mucha gente usa como nombres a
sus seres queridos, los nombres de sus hijos, su direccin o el
nombre de sus jugadores de ftbol favoritos. Si consigues
enlazar un individuo de una organizacin especfica con su
perfil online, podrs tener una lista de contraseas con
bastantes posibilidades de ser efectiva.
En realidad, Hydra fue desarrollada para hacer pruebas de
penetracin, aunque tambin es muy popular en el mundillo
hacker. Independientemente de para qu uses Hydra, es til
tener en cuenta las recomendaciones para que los
desarrolladores de Hydra nos dan:
Haz que tu red sea lo ms segura posible
Haz una red de pruebas
Crea un servidor de pruebas
Configura los servicios
Configura el ACL
Escoge buenas contraseas
Usa SSL
Usa criptografa
Usa un IDS
Estas recomendaciones estn diseadas para ayudar a los
probadores de penetracin a crear un ambiente seguro que no
pueda ser penetrado por un ataque de Hydra. La realidad es
que muchas redes son instaladas por amateurs y no tienen
mucha seguridad.
En la mayora de las redes profesionales configuradas,
hay algunos componentes que hacen que Hydra sea intil y
harn que no consigas penetrar sus sistema de contraseas;
incluso podras ser juzgado por tus acciones. Algunas de estas
medidas de seguridad incluyen:
Deshabilitar o bloquear el acceso a las cuentas despus de
que se haya alcanzado un nmero predeterminado de
intentos de autenticacin fallidos. Si esto se ha
configurado en una red, lo ms probable es que solo se

SEGURIDAD EN LINUX SISTEMAS OPERACIONALES


permita 3-5 intentos antes de bloquear la cuenta
mencionada. La probabilidad de que Hydra adivine la
contrasea correcta en esta cantidad de intentos es
prcticamente nula. De hecho, tendras ms
probabilidades de ganar en Powerball.
Muchas empresas tambin han implementado un mtodo
de autenticacin multifactor o doble opt-in para los
usuarios. Esto significa que, adems de una contrasea,
una pregunta de seguridad tiene que ser contestada
correctamente para poder acceder. En este momento,
Hydra no est configurado para romper la autenticacin
multifactor.

Instalar Hydra

Hydra es una herramienta basada en Linux que puede ser


bajada de manera gratuita desde el propio repositorio. Abre
una terminal Linux e introduce las siguientes instrucciones
para bajar e instalar la ltima versin de Hydra.
cd /data/src/
wget http://freeworld.thc.org/releases/hydra-5.9-src.tar.gz
tar xzvf hydra-5.9-src.tar.gz
cd hydra-5.9-src/
./configure
Make
sudo make install
Una vez Hydra est correctamente instalada en tu
ordenador, ests listo para lanzar ataques contra otros
sistemas. Aunque en teora los ataques funcionan en redes que
no estn seguras, la mayora de tus ataques irn dirigidos
contra webs que estn protegidas por SSH o FTP.
Si puedes acceder a un router va SSH, podrs
cambiar los ajustes del administrador desde el nivel ms bajo
y podrs entrar en la red y tener a tu merced todos los recursos
de ella. Craquear la contrasea FTP de un servidor web da
resultados parecidos y puede que obtengas informacin
interesante al modificar HTML e imgenes ya existentes.
Usar Hydra como crackeador de contraseas no es
una solucin invencible. Es ms, deberas pensar en Hydra
como solo una herramienta ms en tu caja de herramientas de
hacker. Esta herramienta puede ser utilizada para redes poco
protegidas.
Como nota final, tener en cuenta que es ilegal
penetrar en una red que no te pertenece y a la que no tienes
permiso de sus administradores. Si usas Hydra como un tester
profesional de penetracin, no tendrs nada de lo que
preocuparte. Si ests intentando entrar sin autorizacin a redes
a las que legalmente no puedes, puede que en poco tiempo
tengas a la polica llamando a tu puerta

6
V. VIABILIDAD TECNICA DE IMPLEMENTAR LA
INVESTIGACIN EN LINUX (DEBIAN SQUEEZE)
La seguridad no es un producto, algo que viene ya
armado listo para llevar. Se trata, ms bien, de un proceso en
la que el usuario juega un rol central. En otras palabras, la
seguridad es un estado que debe ser mantenido activamente a
travs de una interaccin adecuada y responsable entre el
usuario y el software y/o sistema operativo instalado.
El crecimiento en el uso de sistemas Linux, tanto por
usuarios de PCs tradicionales como por usuarios de servidores,
se debe a diversos factores, entre los cuales se pueden contar la
bsqueda de la reduccin de costos del sistema, la mejora de la
seguridad y el apoyo a los principios del cdigo abierto.
Los sistemas Linux con una configuracin
mnimamente cuidada son sistemas razonablemente seguros,
mucho ms seguros que cualquier Windows.
Gracias a las amplias facilidades que Linux ofrece para
la ejecucin remota, un pequeo grupo de administradores
puede mantener en perfecto estado un gran nmero de equipos,
realizando las actualizaciones y copias de seguridad de forma
centralizada y automtica.
El software abierto contiene, debido a la metodologa
de desarrollo, muchos menos bugs que el software cerrado. Un
ejemplo claro de esta afirmacin es la recomendacin de uso de
herramientas GNU de software libre por parte de los principales
fabricantes de sistemas operativos de tiempo-real (VxWorks,
QNX, Lynxs, RTLinux,etc.)

VI. CRONOGRAMA DE ACTIVIDADES


[1] 25 de Noviembre al 10 de Diciembre de 2014:
Investigacin y recoleccin de informacin sobre el tema
de seguridad en Linux.
[2] 15 de Diciembre al 16 de Diciembre de 2014: Entrega plan
de proyecto.
[3] 16 de Diciembre al 20 Diciembre de 2014: Revisin de la
informacin del tema del proyecto y asignacin de tareas
para cada integrante del grupo.
[4] 21 Diciembre al 14 de Enero de 2015: Implementacin de
pruebas e investigacin a profundidad del tema de
seguridad en Linux.
[5] 15 Enero a 25 de Enero: Sntesis del trabajo individual.
Pruebas finales de la implementacin del proyecto.
[6] 27 de Enero de 2015: Entrega final del proyecto y
sustentacin del tema de seguridad en Linux.

SEGURIDAD EN LINUX SISTEMAS OPERACIONALES


VII. DISTRIBUCIN DEL TRABAJO ENTRE LOS
INTEGRANTES
[1] Leidy Milena Carrillo Hernndez (Lder)
Implementacin y prueba de funcionamiento de un
antivirus.
Libre para Linux tal como ClamAV.
Realizar la implementacin del software AVAST
antivirus para Linux versin gratis. Realizar 5
ejemplos de demostracin.
[2] Jerson Alonso Florez Rojas
Implementacin de copias de seguridad usando el
software bacula para Linux.
Simulacin de ataques con Hydra.
[3] Ronald Guiovanni Venegas Pulido
Implementar dos mquinas virtuales Linux para
realizar las pruebas de seguridad.
Implementacin de Firewall: Bloquear la computadora
para que no se pueda conectar a determinados sitios:
Pornografa, Messenger, Chat, Correos, etc.
Hacer la demostracin usando las mquinas virtuales.

REFERENCIAS
[1] PERPIAN Antonio, Seguridad de sistemas GNU/LINUX
Gua de estudio hacia una capacitacin segura. Fundacin
cdigo libre Dominicano.
[2] Fundacin Cdigo Libre Dominicano.
http://www.codigolibre.org
[3] Seguridad de la informacin - Introduccin a la seguridad en
Linux: http://www.segu-info.com.ar/articulos/57-seguridadlinux-1.htm
[4] Curso Linux bsico. Vicerrectora de docencia. Universidad de
Antioquia:
http://aprendeenlinea.udea.edu.co/lms/ova/course/view.php?id=
6

You might also like