Anda di halaman 1dari 88

Rd

INSTALAC I N,

Y ADMINISTRACIN

Argentina S 22. 11 Mxico$ 49.

Tcnico en

&SEGURIDAD
,

cmo
ADMINISTRACION
ervidores Linux.
DE SISTEMAS
comandosLINUX
ms
En este fascculo veremoseguridad.
configurar y administrar s
Conoceremos, adems, los GNU/LINUX
tiles y precauciones de s

~ SERVIDORES BASADOS EN
RIDAD
~ COMANDOS DE CONSOLA
~ LINUX HARDENING

~ VERIFICACIN DE INTEG
~ MALWARE EN LINUX

Tcnicoen

EGURIDAD
Coordinador

editorial

Paula Budris

Asesores tcnicos
Federico Pacheco
Javier Richarte

Nuestros expertos
Valentn Almirn
Jos Bustos
Gustavo Cardelle
Rodrigo Chvez
Alejandro Gmez
Javier Medina
Gustavo Martn Moglie
Pablo Pagani
Gerardo Pedraza
Ezequiel Snchez

Tcnicoen

16

REDES

&SEGURIDAD

ADMINISTRACIN
DE SISTEMAS LINUX
En este fascculo veremos cmo
configurar y administrar servidores Linux.
Conoceremos,adems, los comandos ms
tiles y precauciones de seguridad.
SERVIDORES 8ASADOS EN GNU/LINUX
,. COMAIIOOS DE CONSOLA
UIUX HARDENING
YERIRC.lCIN DE INTEGRIDAD

Curso visual y prctico Tcnico en redes y seguridad es una publicacin de Fox

MALWAREEN UNUX

Andina en coedicin con Dlaga S.A. Esta publicacin no puede ser reproducida ni en
todo ni en parte, por ningn medio actual o futuro sin el permiso previo y por escrito
de Fox Andina S.A. Distribuidores en Argentina: Capital: Vaccaro Snchez y Ca. S.C.,
Moreno 794 piso 9 (1091), Ciudad de Buenos Aires. Tel. 5411-4342-4031/4032;
Interior: Distribuidora lnterplazas S.A. (DISA) Pte. Luis Senz Pea 1832 (C 1135ABN),
Buenos Aires. Tel. 5411-43050114.

Bolivia: Agencia Moderna. General Acha E-0132,

Casilla de correo 462, Cochabamba, Tel. 5914-4221414.


Rebolledo 1717 uoa Santiago, Tel. 562620-1700.

Chile: META S.A., Williams


Colombia: Distribuidoras

Unidas S.A. Carrera 71 Nro. 21 73, Bogot D.C., Tel. 571486-8000. Ecuador:
Disandes (Distribuidora de los Andes) Calle 7 y Av. Agustn Freire, Guayaquil,
Tel. 59342-271651.

Mxico: Distribuidora lntermex. S.A. de C.V., Lucio Blanco

#435, Col. San Juan Tlihuaca. Mxico D.F. (02400), Tel. 5255 52 30 95 43. Per:
Distribuidora Bolivariana S.A., Av. Repblica de Panam 3635 piso 2 San Isidro, Lima,

Edificio Bloque de Armas Piso 9no . Av. San Martn. cruce con final Av. La Paz.

Tcnico en redes y seguridad/ coordinado por Paula


Budris. - 1 a ed. - Buenos Aires: Fox Andina, 2013
576 p.; 28 x 20 cm. (Users; 22)

Caracas. Tel. 58212-406-4250.

ISBN 978-987-1857-78-4

Impreso en Sevagraf S.A. Impreso en Argentina.

1. Informtica. 2. Redes. l. Budris, Paula, coord.


CDD 004.68

Tel. 5114412948

anexo 21. Uruguay: Espert S.R.L., Paraguay 1924, Montevideo,

Tel. 5982-924-0766. Venezuela: Distribuidora Continental Bloque de Armas,

Copyright Fox Andina S.A. 1, M MXI 11.

En esta clase

veremos...
Recomendacionesimportantespara realizar
la administracinde sistemasLinux.
Conoceremosalgunoscomandosesenciales
y tambin diversosconsejosde seguridad.
En la clase anterior conocimos las principales caractersticas
de las diversas ediciones de Windows Server y revisamos
los conceptos asociados con la asignacin de derechos
y las restricciones. Tambin vimos qu es Active Directory y
aprendimos a administrar las directivas de grupo en forma
avanzada. Por otra parte, analizamos la forma de comunicar
servidores Linux con clientes Windows y viceversa, y, para
terminar, listamos los distintos tipos de malware que existen.
En esta clase nos dedicaremos a revisar en detalle la manera
en que debemos administrar un sistema Linux. Veremos los
comandos de consola bsicos y las tareas de Linux Hardening.
Tambin realizaremos diagnsticos de red y procesos a travs
de una consola de comandos, y detallaremos la seguridad a
nivel de kernel. Conoceremos sobre los sistemas de verificacin
de integridad y nos protegeremos contra rootkits, y finalmente,
estudiaremos la evolucin del malware para Linux y daremos
consejos importantes sobre la seguridad en este entorno.

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'

Comandos de consola

10

Linux Hardening

16
Verificacin de integridad

22
Seguridad en entornos
de red Linux

ntl

16 TCNICO EN REDES V SEGURIDAD

WWWJedusers.com

[QLI

Servidoresbasado
s en GNU/Linux
Luego de implementar un servidor GNU/Linux, las tareas de
administracin y configuracin iniciales son extensas y
variadas;
aqu conoceremos cmo realizar las ms importantes.

os sistemas GNU/Linux
pertenecen a la familia
UNIX
y se distribuyen en forma
libre.
por lo que es posible
acceder
a su cdigo y modificarlo. Una
de las grandes ventajas de la
implementacin de servidores
GNU/Linux es el ahorro en los costos de
instalacin, pero tambin se requiere
una mayor especializacin por parte
del personal informtico. La puesta en
marcha de un servidor basado en
GNU/Linux demanda dividir el proceso
en varias etapas,
de las cuales las ms importantes son:
instalacin,
bsicos

servicios

y servicios

.tMnct.Xfce

..J

~"
E~or W

&rch""

""

JOflTlnol J,ol;pH ~do

v"":
drky~

..

'J ...

;ontra1111eft.a:
~rky pc:/.,.,.,,,ldorky,1' Mldu'r
oddunr: !ntro~c un nollbre
~onhQur;>do tn \o orub\t dt
ope1dn force bitO~@ ~

NU'I: PECEK

~arly.pe:thofflttdar l y

dtlrk_oaoul,e

de uouerio quo oJuste o \e expre,non regu\er


conhQurociOn NAl'l;.,l<c.(,&~. ut1l1ct lo
rolJQr ttl.1 tOifp1obac1n o 11torlL~r
.-ddu,o, dr ~

M1d1ndo l UIU.t 1.0


i 1 ,
~1d1ndo l nuvo grupo d,uk' ( 100])
itl\1d1,ndo l n~vo u1M.1ar10 d1r-k1 ( lOOI

Para realizar esta tarea, tenemos


que elegir una distribucin, de
modo que
ser importante comparar las
opciones
que nos ofrece el mercado, luego de
lo cual iniciamos la instalacin
mnima y, posteriormente, realizamos
el trabajo de configuracin de los
servicios.

con grupo

... ...

~reMdo el d1rrc-tor10 ~rsona\


Jhorno1dork' topundo \o, hcheroo deod
/etc/okel ntrodu:c.a la r.JO'v'.a contr;,ot.1
da u.nx:
VualvQ ~ ,,cr1b1r \a n1Av.a contra,ginu do UNJX:
1:>a1M: contr~uefla ..ctual12ad cor rectalflQnt

C::.mb1ndo l,1 1nionwcion de u1ur10 piira d k


ntrodu:i:c al riu.t\lo vlor. o pru ona rt>JTCA par
tr\Ado t'Jol!l!'bt'a co,p\eto 1) duky
t.Uero de habnac, on 11,
123

d.

11tl pr-dtr-

Te\6fono de\ trob110 11:

To l6fono

" ():

1Z3471l>

do coH I J: 71l5-18

eo corr41Cta la 1nfo,,.ac10nT

dorly-pc:/lionot/dorly"

lS/nl

avanzados.

Instalacin

Servicios
bsicos
La habilitacin y configuracin de los
servicios bsicos nos permitir
realizar las tareas ms importantes
segn las

l'JPermisos

..

,
Gdn da ..........

la ....

necesidades de la red. Por ejemplo,


precisamos integrar el quipo en una
red, ofrecer un servidor de sitios web con
Apache o configurar un servidor FTP;

tambin podemos necesitar funciones de


proxy para controlar las conexiones y

acelerar la navegacin de las

PC que se conectan como equipos


cliente.

Linux es un sistema operativo multiusuario, por lo que debemos ser muy cuidadosos al establecer
los permisos para los recursos y usuarios. los permisos que asignamos a cualquier archivo se
componen de tres partes: los permisos del propietario, los permisos del grupo y los permisos del
resto. De esta
forma, podemos ver que un archivo pertenece a un determinado propietario, a un determinado grupo
y, dependiendo de estos permisos, podremos o no acceder a l.

[Qil

www.redusers.com

e
Serviciossecundarios
Los servicios secundarios son aquellos que
nos permiten, por ejemplo, hacer que el
servidor web acepte conexiones internas
y tambin desde Internet, entregue
soporte para PHP y CGI, y acepte
conexiones
por SSH con el fin de administrar la
computadora desde cualquier
lugar.

Distribuciones
la eleccin de la distribucin que
utilizaremos nos demandar algo de
tiempo, ya que existen muchas opciones
disponibles. En este punto, debemos
tener en cuenta diversas caractersticas
que nos permitirn comparar las
ventajas y desventajas de cada
una
de ellas, hasta tomar la decisin segn
nuestras necesidades. Los puntos que
compararemos en las distribuciones
GNU/Linux son los siguientes:
tengamos en cuenta que.
aunque las distribuciones GNU/Linux
son libres, no todas se distribuyen en
forma gratuita, si bien el precio suele
ser menor al que encontramos en otros
sistemas operativos, por ejemplo, de
la familia Windows. las distribuciones
incluyen un gran nmero de soportes.
los cuales abarcan todos los programas
necesarios. Para la mayora de ellas.
como Debian, podemos acceder a su
sitio web y descargar todos los CDs
o DVDs que corresponden al sistema.
.,. Soporte tcnico: en general, las
distribuciones GNU/Linux ofrecen un
soporte tcnico para los usuarios que
adquieran el sistema. Si optamos por
descargar las imgenes de los discos,
tendremos que buscar soporte y
ayuda en foros o grupos de usuarios.
IJ,, Versin del kernel: la versin del
kernel o del ncleo del sistema operativo
es importante para enfrentar problemas
de compatibilidad o de seguridad.
.,. Precio:

dU ..11m

- .... /R

dent

Siempre es necesario contar con la


ltima versin disponible. Si elegimos
una distribucin que no posee un
kernel actualizado. tendremos que
actualizarlo en forma manual. lo cual es
un procedimiento bastante tedioso y
no exento de potenciales problemas.
.,. Tipo de instalacin: no todas las
distribucionesofrecen ambientes grficos
para realizar la instalacin; en algunas de
ellas, tendremos que utilizar la consola,

razn por la cual, si no somos usuarios


expertos. ser una buena idea seleccionar
una distribucinque simplifique el proceso.
en
implementacionesde servidor no
utilizaremos mucho el entorno grfico,
pero tambin podemos instalar algn
gestor de ventanas sencillo (como
fluxbox). para enfrentar eventualidades.
.,. Tipo de paquetes: para instalar
aplicaciones, segn la distribucin,
podemos usar distintos tipos de
paquetes: tar.gz (comprimidos
llamados Tarball, contienen el cdigo
fuente
del programa), RPM (se utiliza en
forma original para RedHat, pero se ha
implementado en otras distribuciones)
y DEB (formato propio de Debian,
tambin usado por Ubuntu).
.,. Otras opciones: cada distribucin
est orientada a un pblico especfico,
por lo que debemos buscar las opciones
adecuadas para implementar un servidor.
La eleccin de la distribucin para nuestro
servidor es una tarea personal. pero
algunas opciones recomendadasson:
Deban, RedHat Enterprise y SUSE

SUIE Lilllfntlrpdle: delasapdm

racanamlaapm~
a

.........

.,. Gestor de ventanas:

Linux Enterprise

usuarios: el administrador, o root; y


los usuarios comunes. Para realizar las
tareas de administracin, necesitaremos
poseer un perfil de administrador o root.
la administracin de usuarios requiere
que creemos y gestionemos las cuentas
de usuarios, grupos y la asignacin de
permisos. Esta gestin se realizar cuando
debamos establecer polticas de seguridad
en el equipo o en la red, o cuando
deseemos gestionar servidores NFS, FTP o
web. Para comenzar, vamos a gestionar los
permisos, mediante el comando Is -1:
$ Is -l
total 284
drwxr-xr-x 5 usuario usuario4096
2007-11-26 17:38 2006r3
drwxr-xr-x 5 root root 4096
2007-09-17 15:48 AlberTUX_LIVE
drwxr-xr-x 3 usuario usuario4096
2007-04-02 11:38 Beryl
drwxr-xr-x 2 usuariousuario4096
2007-12-14 15:05 hin

Server.

Gestin de usuarios
Una de las tareas ms bsicas que
tendremos que realizar es la gestin
de usuarios, para lo cual
recurriremos a la consola de
comandos. Debemos
tener presente que existen dos tipos
de

(:'. debion

la lnslalacl6n de la dls1rlbucl6n Debilln


puede realizarsemedianteun modo
gfico o tambinun modo de texto.

. . ..

, _ ------

www.redusers.com

[QIJ

TCNICO EN REDES Y SEGU RIDAD l 16


Tambin podemos usar los modos para
asignar permisos:

Las lneas poseen el siguiente formato de estilo:


{T} {rwx} {rwx} {rwx} {N} {usuario} {grupo}
{tamao} {fecha de creacin}{nombre}

a: se aplicar a todos (ali)


u: se aplicar al usuario (user) g:
se aplicar al grupo (group) o:
se aplicar a otros (other)
+: se aade el permiso
-: se quita el permiso
r: indica permiso de lectura
w: indica permiso de escritura
x: indica permiso de ejecucin

Campo T: indica qu tipo de archivo es.


Campo {rwx}: permisos que tiene el propietario.
Campo {rwx}: permisos que tiene el grupo.
Campo {rwx}: permisos del resto de usuarios.
Campo {N}: se refiere al nmero de archivos o
de directorios que contiene el elemento.
Campo {usuario}: se trata del nombre del usuario al
que pertenece el archivo seleccionado.
Campo {grupo}: nombre del grupo al que pertenece.
Campo {tamao}: tamao.
Campo {fecha}: fecha de creacin.
Campo {nombre}: nombre

Luego de esto, solo ingresamos la


contrasea que se asociar al usuario
recin creado. La sintaxis completa para
la gestin de usuarios es la siguiente:
addusr [-e comentario J [-d home J [-e
fecha] (- f dias) (-g grupo) [-G lista de
grupos] [-m (-k template] 1-M] [-n] [-o)
[p passwd) [-r][-s shell] [-u uid] usuario

Por ejemplo:
S chmod -R o-rxmijdirectorio
Para agregar un usuario empleamos:
II addusemombre usuario
Adding user 'usuario' ...
Adding new group 'usuario' (1001) ...
Adding new user 'usuario' (1001) with
group 'usuario' ...
Creating home directory '/home/
usuario' ...
Copying files from '/etc/skel' ...
Enter new UNIX password:

La administracin de permisos se realiza mediante


la siguiente estructura de comandos:
(chmod] [modo] [permisos] [fichero/s]
Un ejemplo de su uso es el siguiente:
S chmod -R 755 mi_directorio
$ Is -l

$drwxr-xr-x 2 usuariousuario 4096 2007-07-13


13:57 mi_directorio

DELUSER NOS
PERMITE ELIMINAR
UN USUARIO.

Para eliminar un usuario utilizamos:


II deluser -R nombre_usuario
La opcin -R se encarga de eliminar
el directorio home del usuario; sin ella,
se eliminar la cuenta de usuario,
y quedar el home. Para crear un grupo
y asignarle un usuario utilizamos:
II groupadd -r NuevoGrupo
II gpasswd -a nombre_
usuarioNuevoGrupo

fichero Opildores O,sc:os Oi5P05'LW Opciones A~

~},1u..1'1
S.

ta, dcuc;t;ido iOs

,._

51.,.,...,.. ci,IJOI

0.,pos.lNO

'cr..ti.2 ,....

"02'
1

lf
Dltp0t~lvo
Modelo

- -

E1hdCljledded
o (Mb)

LGn9ftud en

79,, v13
Aa,-.a

,de\, 9da3 ... ...,,

03

5900C8

!:.~:=~
06, ...

31 f7GB
1811GB

1611,, 5da 1 "

78 .w.!B ,e() 08G8

11,o "'OQn041 '!> 09C8

""

l)Q OIIC8

o OIIG8 717'..Ga
O OfWB 71 75G8 73 81GB

d1,on ~

547C8 llood-oe
7361C8 111 oecs
2000G8
l!)Ollil'e 79 0008 11110808 R~ado

,,

07 ,deo, sda7 rfi


08

4000GS lloo ~Cle

44\.'B ltl
78

Hiddllln

12 71GB

""

11,o 4-,,ble

99 0008 111 7908

clelrlda
ATA
ST9120822AS
114-473

oo.c,ado
~4'

1&48

OTP11ted :1 (CI 200220G3 by bnlc

l (C) 2005 Atk Llnua

Qlparlltl es lnlmfaz grlicaque nos permite admiistrslas pirticionesde manera senclla. sin ejecutscmnandos.

[ill

www.redusers.com

r mi
Gestin de recursos

Step 1 of 2: Printer Connecon

Sin depender de la distribucin de Linux que utilicemos, la


gestin de recursos se realiza en forma similar. Entre las tareas
que debemos tener en cuenta para administrar los recursos
del sistema estn mantener las unidades de disco. gestionar
el sistema de archivos y controlar los recursos.

~. a--.1'11hdpt
Pr...._Ty...,

.,-

)'OJ Nl-.ipa,.,.......

1.,oc;.dPrlntc.1

l.lK dclcctc:dpnnt.te

Unidades de almacenamiento y particiones


Como sabemos. las unidades de disco estn divididas en
particiones, las cuales almacenan el sistema que entrega la
estructura en la cual se grabarn los archivos. Por ejemplo, el
directorio root de un sistema de archivos puede ser montado
en cualquier punto del sistema global, aunque generalmente se
ubicar en /usr. Una buena idea a la hora de gestionar particiones
es utilizar la herramienta fdisk, cuya sintaxis es la siguiente:

la canexl6n y admlnlstracl6n de Impresora


puede realizarse mediante asistentes grificos.

fdisk [opciones] dispositivo


Esta herramienta se utiliza mediante un men en modo texto,
por lo que debemos seguir una serie de pasos tendientes a
crear una particin. A continuacin, vemos un ejemplo:
Command (m for help): n
Command action
e extended
p primary partition (1-4)

Sus opciones son las siguientes:


.,. -t filesystem: tipo de sistema de archivos que crearemos .
.,. n_bloques: nmero de bloques para el sistema de archivos.
A continuacin, vemos algunos ejemplos del uso de mkfs:
mkfs.ext2 o mke2fs: crea sistemas ext2.
.,. mkfs.ext3: crea sistemas ext3.
.,. mkfs.jfs, mkfs.reiserfs. mkfs.xfs: se encarga de crear los
sistemas de archivos JFS, ReiserFS y XFS.
.,. mkfs.msdos, mkfs. vfat: crea sistemas MS-DOS.
.,. mkswap: crea un sistema de ficheros de intercambio o swap.
I>

Partition number (1-4 ): 1


First cylinder (1-20805, default 1):
Using default value 1
Last cylinder or +size or +sizeM or +sizeK (1-20805, default
20805): +5G
Command (m for help): p
Disk /dev/hdb: 10.7 GB, 10737418240 bytes
16 heads, 63 sectors/track, 20805 cylinders
Units cylinders of 1008 * 512 516096 bytes
Device Boot Start
End Blocks Id System
/dev/hdbl
1 9689 4883224+ 83 Linux
Otras opciones para gestionar las particiones son las siguientes:
cfdisk: interfaz grfica para la herramienta fdisk.
I> parted: programa para crear, destruir, cambiar el tamao,
chequear y copiar particiones en forma sencilla.
.,. qtparted: se trata de una interfaz grfica de parted, que nos
permite manejar particiones sin comandos.
I>

Las tareas de gestin del sistema de archivos son algo complejas


y muy extensas, por lo que abordaremos un ejemplo sencillo para
crear un sistema de archivos, utilizando el comando mkfs.
mkfs [-V] [-t filesystem] dispositivo [n_bloques]

Para terminar, es posible realizar el control de los procesos


que se ejecutan en el servidor, as como otras tareas de
administracin importantes. Ahora veremos un listado de las
opciones de consola que nos servirn en estas tareas:
S free -m -s 3
Muestra el uso de memoria.
S psaux
Muestra informacin de los procesos que estn siendo ejecutados.
Stop
Muestra informacin de los procesos ejecutados.
S pstree
Muestra los procesos, en una estructura de rbol.
S kllall proceso
Se encarga de detener un proceso.
S strace comando
Muestra las llamadas que un proceso ha realizado al sistema.
S fuser -v archivo
Muestra los procesos que se encargan de usar un archivo o directorio. S
lsof l less
Finalmente, este comando se encarga de mostrarnos el listado de
los archivos abiertos por los procesos del slstema.a

ntl

16 TCNICO EN REDES V SEGURIDAD

www.redusers.com ~

e Comandos de
consola
Aqu conoceremoslos comandosde consola ms comunes,
que nos servirn para enfrentardiversas accionesen GNU/Linux.

aciendo una breve resea histrica, el


mundo GNU/Linux comienza en el ao 1983,
por medio del manifiesto "GNU No es UNIX";
y "Linux",
en referencia al creador del Kernel, Linus
Torvalds. El objetivo era desarrollar un sistema
operativo
libre y de espritu colaborativo. Como primera medida,
vamos a familiarizarnos con el intrprete
predeterminado de comandos, llamado Bash, presente
en la mayora de las
distribuciones GNU/Linux, como Debian y CentOS; y tambin
en
algunas versiones de Macos X y en la mayora de los
sistemas operativos UNIX, ya que es heredado de este
ltimo.

Los primeros pasos por consola


Una vez instalado el sistema operativo (sin interfaz
grfica). vamos a iniciar sesin como superusuario o root,
ingresando la contrasea definida en la instalacin; as ya
tendremos
listo el prompt para ejecutar comandos. En primera
instancia,
navegamos con nuestra consola ingresando en directorios
del sistema base sobre la particin raz/, y listando los
archivos y directorios que tenemos dentro. Los comandos son
los siguientes:
Para ingresar a la raz del sistema operativo y a sus carpetas:
root@server:-# cd /

PodemosVISUllizar el listado personalizadocon


los argumentosque nos brindael comandoIs ttr.

[QJ

www.redusers.com

Para listar contenido (directorios o archivos) en este caso, la raz:


root@server:-# ls
Con respecto a Is para listar, podemos utilizar distintos flags
o argumentos que permitan visualizar el contenido; por ejemplo:
root@server:-# ls -ltr
Donde l es listado extenso, t es ordenar por tiempo de modificacin y r
es ordenar en forma reversa. Para visualizar todas las opciones de un
comando, podemos ayudarnos con el manual incorporado, ejecutndolo
de la siguiente manera, en este caso, para Is: root@server:-# man ls

AL EJECUTAR EL MANUAL DE TOP,


OBTENDREMOS INFORMACIN
ACERCA DE CMO CAMBIAR
LA PRIORIDAD DE PROCESOS.
Una vez visualizado, salimos con :q. Luego, para ir ingresando en los
dems directorios, tambin lo hacemos con cd.
Cabe recordar que podemos utilizar la tecla TAB para sugerir comandos o
completar el contenido: root@server:-# cd home Para volver un nivel:
root@server:-# cd ..

Comandos de visualizacinde contenido


Una vez que estemos configurando un servidor,
realizando modificaciones o editando algn servicio,
debemos listar las configuraciones en cada caso. que se
encuentran alojadas. por lo general, en los archivos
.conf. Por ejemplo, para el demonio syslog, que administra
los registros del sistema en la distribucin Deban, lo
ubicamos en /etc/rsyslog.conf. Ejecutamos el comando
cat (proveniente de concatenar). utilizado para concatenar
archivos e imprimirlos por salida estndar (por ejemplo,
pantalla). Su sintaxis es muy simple y podemos observarla
con man:
root@server:-# man cat
root@server:-# cd /etc
root@server:-# cat
rsyslog.conf
En el caso particular de este archivo, contiene 116 lneas, por
lo cual en una pantalla convencional solo podremos
visualizar las

e
ltimas, y el inicio quedar sin verse. Para esto, utilizamos
el comando less, que nos permite paginar un archivo
extenso haciendo que podamos continuar o retroceder tan
solo con presionar las flechas del cursor.
root@server:-# less /etc/rsyslog.conf
root@server:-# manless

\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\

Los sitios web de la mayora delos proyectos en GNU


L nux estn diseados para servisua izados a travs de
avegado es por consola Un o de os p oyectos ms
difund dos se llama elinks, y podemos obtenerlo por

Por ltimo, vamos a estudiar el comando tail, que proviene de la


palabra cola. Este comando es de mucha utilidad porque nos
permite visualizar, de manera estndar, las ltimas 1 O lneas de
un archivo. Muchas veces, esto sucede cuando debemos hacer
anlisis de un log o evento de un servicio y solo nos interesan
las ltimas lneas, y no queremos utilizar toda la pantalla, ya que
puede provocar confusin por la gran cantidad de informacin
que genera un log. Adems, con el argumento -f (de follow),
nos arroja en forma instantnea lo que est sucediendo. Por lo
tanto, adems de ser un visualizador. tambin es una herramienta
de monitoreo. De aqu nacen otras aplicaciones externas, como
multitail, que permite ordenar un log por columnas y colores.
root@server:-# tail /etc/rsyslog.conf

Podemos verificarlo si realizamos un listado de contenido, y


veremos la falta del archivoOl. Ahora. para poder tener ambos.
vamos a copiarlo con copy:
root@server:-# cp archivo02 archivo01

Vamos al ejemplo con argumento incorporado:


root@server:-# tail -f /var/log/syslog
root@server:-# mantail

Para copiar un directorio usamos el flag -r. es decir, copia


directorios recursivamente:
root@server:-# cp -r /tmp /home/usuario/

Manipulacin de contenido

Es muy til prestar atencin al manual, ya que si aprovechamos

En este tem, veremos cmo crear. modificar. copiar y borrar


contenido desde la consola de un servidor GNU/Linux.
Para crear un directorio en la raz usaremos el comando mkdir.
Primero observamos las caractersticas con:
root@server:-# man mkdir
luego:
root@server:-# mdkir /directorio
Ahora. vamos a crear uno dentro de nuestra carpeta de usuario:
root@server:-# cd /home/usuario
root@server:-# mkdir directorio

medio de los repositorios de la distribuan Debian o


bien del sitiO http://ellnks.or.a/download.html para
acceder a los fuentes y comp1lar como V1110S
antenonnente. Luego desde la consola ejecutamos, por
e emplo
ellnks www.deblan.org y ya estaremos I stos para
navegar desde a shell por el proyecto Deb an

el potencial de esta herramienta, ganaremos velocidad en la copia


de recursos y tambin nos ser ms sencillo programar scripts,
donde podemos listar el nombre de los recursos copiados en
un registro con --verbose. Para eliminar contenido, seguimos la
misma metodologa anterior, pero con rm de remove y -r para

Aquf obaervamos un ejemplo da la 1nfomaci6n


detallada bajo el comando man de uu aplicaci6n.
lis administradores da red la usan a diana.

Creamos un archivo:
root@server: -# touch archivoOl
Un comando til para tener en cuenta es pwd, que nos
devuelve en pantalla la ruta en donde estamos ubicados:
root@server: -# pwd
/home/usuario
Luego, vamos a modificar este ltimo archivo creado,
con mv (abreviatura de move, en ingls):
root@server:-# mv archivoOl archivo02
Renombramos un directorio o carpeta:
root@server:-# mv directorio/ directorio2
www.redusers.com
RIDAD

16

TCNICO EN REDES V SEGU

[QLJ

r mi
Por lo tanto, para realizar un empaquetado de nuestro directorio de
usuario, es imprescindible no estar situados en consola dentro del
directorio por empaquetar; por lo tanto. vamos al raz:
root@server:-11 cd /
root@server:-# tar -cvf backupl.tar /home/usuario
Ahora vamos a listar el contenido de backup.tar:
root@server:-11 tar -tf backupl.tar

Les nos ayudaria wisuallarcantendidoextensoen la

consala; con las flechas del cumr, podemossubiry bajs


directorios: root@server:-# rm/home/usuario/archivoOl.
Y para carpetas con: root@server:-# rm-r / /home/usuario/
tmp. Aqu eliminamos la carpeta tmp.

Empaquetado y compresin
Llamamos empaquetado a la agrupacin de archivos y directorios, lo
que da como resultado un solo archivo, pero sin estar comprimido. La
herramienta por defecto que tenemos un nuestro sistema operativo
GNU/Linux para hacerlo es tar. Para usarla, es necesario combinar
diversos argumentos con el fin de indicarle qu es lo que queremos
como resultado; por ejemplo. empaquetar o desempaquetar. Vamos a
mencionar las variables bsicas necesarias:
... -e: crear un nuevo archivo.
.,. -x: extraer contenido en donde estemos situados en consola .
.,. -v: indicar que haga una salida de los archivos en el procedimiento.
.,. -f: permite indicar que el argumento a continuacin es el nombre
que corresponde al archivo con la extensin .tar.
... -t: argumento para listar contenido y visualizarlo.

Por ltimo, vamos a extraer los archivos del archivo backup.tar:


root@server:-11 tar -xvf backupl.tar
Luego, tenemos los mecanismos de compresin, que se
utilizan para reducir el tamao de los archivos. Aqu usamos
la herramienta gzip, que no comprime directorios, sino solo
archivos y ficheros creados previamente.
La sintaxis es gzip+ archivo, pero podremos incorporar
un factor de compresin que va desde 1 a 9, siendo 1
el menor factor de compresin:
root@server:-11 gzip -9 backupl.tar
Obtendremos el archivo comprimido backup.tar.gz.
Para descomprimir, utilizamos el argumento -d y volveremos
al archivo de tamao original:
root@server:-11 gzip -d backup1.tar.gz

GIT ES UNA HERRAMIENTAUSADA


PARA DESCARGAR CDIGO FUENTE
DE APLICACIONESO SINCRONIZAR
VERSIONADOS DE ELLAS.
Para finalizar, vamos a utilizar una combinacin de empaquetado
(tar) y compresin (gzip) dentro de un mismo comando,
agregando el argumento -z a la sintaxis:
root@server:-11 tar -czfv backup2.tar.gz /home/usuario
Hacemos el proceso inverso para desempaquetar y descomprimir:
root@server:-11 tar -xzfv backup2.tar.gz
Estas herramientas son utilizadas, entre otra funciones, para la
manipulacin de backups y para hacer traslados de estos, ya que
facilita la manipulacin de volmenes de informacin en un solo
archivo y reduce su espacio. Adems, mediante scripts, podemos
agregar valores del tipo fecha a los archivos creados y, as.
mantener un orden es nuestra estructura de respaldos.

Ejemplo de la apllcaci6n df para visualizarel contenido


de nuestras particiones montadasen el sistema;
en este casa, un servidorde producci6nen CentOS.

www.redusers.com

Utilidades para volmenes,


dispositivosy hardware
Vamos a comenzar con los comandos que nos permitirn
visualizar e interpretar los volmenes. ya sean discos duros.
medios extrables o unidades de CD-ROM. por ejemplo. Df
es una utilidad de reporte sobre el espacio libre en nuestro

e
sistema de archivos, la cual nos brinda
informacin como espacio total, espacio
libre y utilizado, uso en porcentaje y, por
ltimo, lugar donde est montado este
volumen. Los argumentos bsicos
o ms utilizados son los siguientes:
.,,. h: muestra una visualizacin sencilla
expresada en Megabytes y Gigabytes.
11J,, l: se encarga de brindar la misma
informacin que el argumento
pero
expresado en bloques de disco.
anterior.

Comandos de instalacin
En GNU/Linux, tenemos diferentes
maneras de realizar instalaciones de
paquetes, todo depende de qu
distribucin estemos usando, en qu
formato se encuentren
o si tan solo estn en los repositorios de
la distribucin en uso.

Edicin de archivos
de configuracin

Para modificar archivos de configuracin,


realizar scripts y hacer tareas de
mantenimiento, necesitamos los editores.
Distribuciones como Deban GNU/Linux
incorporan a nano como editor por
defecto, pero la realidad es que el
navegador predefinido, presente en la
gran mayora de servidores que
configuramos, es vi:

um

-----/R d U .. D11

........ 22 dent

Comandos de instalacin

Deb

Deban GNU/Linux

# dpkg

Apt (*)

Debian GNU/Linux

# apt-get

Rpm

RedHat y derivados

# rpm

Yum (*)

RedHat y derivados

# yum instsall

Ebuild

Gentoo

Compilacin del Fuente

Emerge(*)

Gentoo

# emerge

Tar.gz

.,,. i: para ingresar en modo insercin

de texto y realizar modificaciones.


.,,. o: este comando se encarga de insertar
una lnea debajo de la actual.
.,,. q: salir sin haber hecho cambios.
.,,. ql: salir sin guardar cambios.
.,,. x: salir guardando los cambios.

Todas

Compilacin del Fuente

Luego, si lo consideramos necesario,


podemos instalar, la evolucin de la
aplicacin vi, llamada vim, la cual
presenta grandes funcionalidades, como
la posibilidad de abrir varios archivos a
la vez y tambin acceder a la deteccin
de sintaxis en los documentos.

root@server:-# vi /etc/rsyslog

Aqur tenemos un ejemplo


de bsqueda e instalacinde
un paquete como SSH con
APT,
en el sistema Deblan
GNU/Unux.

IJ

Procesos en segundo plano

GNU/Linux nos brinda la posibilidad de ejecutar comandos y, luego, enviarlos a segundo plano
para seguir trabajando o bien cerrar el shell, por ejemplo, si estamos conectados remotamente
por SSH. Para hacerlo, debemos introducir el carcter & al finalizar el comando, de modo de listar
los procesos en segundo plano; el comando bg lista los procesos numerados y su estado. Luego, con
fg + Numero de Procesos, accedemos al estado de este. Por ejemplo: vi /etc/passwd &, y volvemos
a la consola; luego, fg 1, y estamos otra vez en la edicin.

www.redusers.com (][]

TCNICO EN REDES V SEGURIDAD

r mi

nt

16

e Linux Hardening
La seguridad en un servidor muchas veces no tiene la
atencin que realmente necesita. Aqu conoceremos algunas
formas
de aumentar el nivel de seguridad en sistemas GNU/Linux.

stamos acostumbrados a tener


en nuestros equipos un antivirus
y algn firewall incorporado
por el sistema con muy
pocas restricciones. Por lo
general,
y con un poco de suene, no ocurre nada
grave si tenemos esos cuidados, pero
dependiendo de la informacin que
manejemos o si estamos conectados a
Internet, podemos estar poniendo en
serio riesgo nuestro sistema e
informacin al dejar todo librado al
azar.

<"\ - -

roott1!)<Jbunt\J: /l,0111ef,istemas
oer ', t e s .ce s t he one Li s t ed in t l e e r :.r
ldr" Ft1,I \-::-',
~~t1R~~l
~lWL_V~IH

ovt-r

'-r'ri

Cuando nuestra informacin es


importante o estamos manipulando
datos de una empresa, la situacin
amerita un poco ms de
responsabilidad y conciencia acerca de
los peligros de estar conectados a la
red, y no confiar
en que los hackers y los virus no van
a elegirnos para penetrar en nuestro
sistema. Bancos, empresas del
gobierno
y empresas privadas pagan mucho por
proteccin de sus sistemas
informticos; est ms que claro que
ellos son los blancos ms frecuentes de
los "delitos online debido a la
informacin que manejan. En su
mayora, ejecutan Linux,

.... ~ ....

\l"~('.11)

')r,

C>I

'h..t,t

1111\

lit"

\,O'J

"ld/

-f

roJt@JbLn:u:.1"\cnf'/!.:',:.tena':.t
a~t :}E<t i r s t a t . i:t
t
t
'.t~t..1
;>~qJ:tr:-:. ..
1
Cr eend ; o t.o', e" :.-.'-'"'"'C"'.).:.\o'>
11~.-nd:
',1111f11n-t<
'111 et .... t",lrclo.
In;
r.:q, P~"<: t r rl ' "';.f'11)<:. .... "'r,nt1n,1.1tr'n~ <:,.:1 ,n,T..l .:lro"I r,. tr.rv
!:ori ne ce s ar i o ; .
l t nux hc-.JCC'"':'.: r.; O;.? l t n r "1:-.:dcr: r.; ) ~') c;e"l:r
e

ycndc

U:ll1 e e o~t l~t


<:.t> l11,lr'r1rr11
lo,
r,Pr l - t~
ec t t t
G

ua

ae

ve

sc t cr e ncve .. ~o:,
,'_J,dt>itt-,

Ncccclto d:ccarga

!:e

:.sea

lrs : al a-en ,

no

~tlA.1ar.J~

ttq1t-T~,

"';. y~.,. .

.111To11uT

para

UJF\O;;

et

~E je ,-chlsoc.

. .,tnar

y 1:s

re

sc

tua

ti

se
c t t l z er en ( .9:il
...:3 de e s oe c i o de c vscc ec t c cne l des cus
de
De s : ; hll;;J:1,'jrthl\,e
. .;liu:1tL.:..c..nfJLUillL.'
~1e;_l!)t>/Ln
.. 11tr:::.t
p~r"..t~
1.lUD~Jrt'Jl
l.\6'j
tB)
15\ [1 pe-L-:c
:.376 E:2.503 kB 75~J

ac

este

or.e r ec i on

d'C.:64

l.!3f14.::l2J

153 <E/s ~seg.

La descarga de 1111111. y u dependencias. puede


ser realzadadesde .... de c:amandoL

uno de los sistemas operativos ms


poderosos y usados para servidores a
nivel mundial, tanto por su estabilidad,
como por su velocidad. Es uno de
los ms frecuentes en los equipos
empresariales y/o gubernamentales.

:::
Sabetno que L x de por s es seguro, pe o debem tene en
: uenta
::
que podemos sel
agujeros de segur dad que queden

usando

n:::~'.):i(.t,

l1:1 ... F. t n(_J th~


wart~b~e
to th~ c~-Ec::ry

~rvi-cn~er:
:M~: the ce;tred pe-t ,tra-y :; lo:~tej :,.
If vx d:>f' : "Jat
:, uso thc dcf cu l t <11 cst~foc:
t,cr
-ur 'ta!)t\'.~e
e'.
"c r '"'K:re i.nf.:.rn,t'.vn o, tv,i.la:>le
i r t e r f e ce s

Peligros

h :r"1

Configuracin
Configurar Linux puede ser una tarea fcil
o dificil, dependiendo de cunto
queramos profundizar. Podemos usar el
entorno grfico de algunas versiones,
ingresar muchas lneas de comandos,
ejecutar scripts o utilizar herramientasque
nos ayuden en el proceso de
administracin. Existen muchas
herramientas, como webmin,
phpmyadmin y otras, pero
a la hora de configurar parmetros de
seguridad, Bastille se destaca por su
simpleza y por capacitarnos mientras

configur
a todo
lo
necesa
rio.

:::

esta

enta Su uso es p do, fd e

usuarios
,....
pri
qu

S somos

p ante tam n se nos expl ca qu hace cada fun

Rastille

y por
<S7 Kll-dblan oro

Support

downld08 txt

Oeveloperw Corner

Obyt:K-inta l)Ob ar
conviene asegurarla Por estas razones, es e software elegido por
downld08 txt

_
=

muchos
Down oad

ac1m

Page far bastille_3 0 9 13_a l.deb

es una.......
herramienta
capaz de
,u

w ns<pS 11 Htup

Mt.
resa.lizar
92 4MI
9cfl'.8tradores_c1e_e_d_pna_di_a_a_r_b1_osl _da_t_os
_teiow,etorge
d_egnkology
1_
a_s
l_c:o
ica,a
edmos_p_re_sa
you ere runn no Oot><en. 15 strong y suooested o use e 1>11ck6oe mel\OQ<lf lol Ali
de forma automtica losdolng
pasos

geekM1 1 0 php z p

so manua ty,na tln website

u[]

Bastille

Ob)(tS-11'(1 OOb 1r

para
configurar varios parmetros de

.;._~ ~~~=--=------r Pre um


1

You should be able to use any of tho llstod m rrors by add1ng Une to your /etc/ap(/.t ,,m

www.redusers.com

fb.com/R

Repl,acmg ltp.cle.debfan orgldebidnwith the mirror n quesbon.

p ., ~~

You can download the re,que:sted fi e from the pooltaun/b/bHt.1lleJ subd recrory et rP/ o rhese s r.es:

chllexs22

1.

'

l
lf

. . t

l
l

.
,

.
,

1 .

.
l

.i

. .

"

lf

I
l

seguridad. Fue creada por un grupo de administradores que


participaron de la conferencia del Instituto SANS. Jay Beale
escribi el programa inicial, y luego, se fueron sumando otros
desarrolladores. Por ejemplo, empleados de HP lo insertaron
en HP-UX, y trabajadores de IBM ayudaron en Linux Suse y
Turbolinux, al igual que una cantidad de voluntarios no
remunerados hicieron sus aportes para que Bastille tuviera ms
opciones y funciones de seguridad.
Podemos obtener este programa ingresando desde nuestro
navegador a http://bastille-linux.sourceforge.net
o
ejecutndolo si est en un repositorio del sistema. Al correr
Bastille, nos encontraremos con dos modos:
..,. Modo interactivo: de acuerdo con el perfil que elijamos,
configurar la fortaleza del equipo. Nos preguntar qu
uso vamos a darle y elegir la opcin ms adecuada.
..,. Modo manual: nos dejar configurar todos los parmetros
de seguridad a nuestro gusto, explicando para qu sirve cada
funcin. Por ejemplo, nos ofrecer desactivar la parte
administrativa solo para algunos usuarios.

BASTILLE ES UNA HERRAMIENTA


GRATUITA QUE NOS PERMITE
ASEGURAR NUESTRO LINUX.

La seguridad se logra a travs de la ejecucin de scripts que nos permitirn,


por ejemplo, asegurar Apache, instalar SSH, asegurar FTPD, detectar escaneo
de puertos, asegurar Send
Mail y el booteo de nuestro equipo (por ejemplo, reduciendo el tiempo de
espera de LILO y estableciendo una contrasea).
La instalacin en un servidor con un sistema Ubuntu es una
tarea sencilla porque viene incluido en los repositorios de la distribucin y
podemos verlo fcilmente por una sesin SSH.
Si lo ejecutamos en modo interactivo, nos har preguntas
para saber qu tipo de uso le daremos al equipo, y nos explicar por qu
recomienda configurar ese parmetro.
En caso de usar Bastille en modo texto, utilizaremos los comandos
que mencionamos a continuacin:

Bastille-Curses-module-1.2.0 1.
lmdk.noarch.rpm perl-Curses-1.05
10.i386.rpm
En tanto que si lo usamos en modo grfico,
recurrimos a: Bastille- Tk module 1. 2. 0-1.
lmdk.noarch.rpm
perl- Tk-800.022 11.i386.rpm
Para instalar Bastille ingresamos los siguientes comandos:

s ls

Bastille-1.3.0. tar.bz2
Bastille-Curses-module-1.2.0-1.
lmdk.noarch.rpm perl -Curses-1.05
10.i386. rpm

Bastille- Tk-module-1.2.0 1. lmdk.noarch.rpm


perl- Tk-800.022 11.i386.rpm
S tarxfj Bastille-1.3.0.tar.bz2
S rpm -ivh Bastille-Curses-module-L 2.0-1. lmdk.noarch.rpm
S rpm -ivh perl-Curses-1.05-10.i386.rpm
S tarxpvf Bastille-1.3.0.tar
S cd.Bastille
S sh Install.sh > Instala Bastille en las determinadas Paths
S ./InteractiveBastille > ejecutar el script
lnteractiveBastille
Usage: InteractiveBastille( -x 1 -c ) ( --norequires)
-x : use the PerljTk (X11) GUI
-c: use the Curses (non-Xll) GUI
--norequires:askallquestions. evenonesthat do
notapplytothecurrentsystemconfiguration
Claramente, podemos apreciar que se dan las opciones tanto
para modo texto como para X Windows. Por otra parte, para
utilizar el modo texto usamos el comando ./InteractiveBastille
-c. mientras que para acceder al modo grfico, escribimos: el
comando ./InteractiveBastille-x.

www.redusers.com

OIJ

TCNICO EN REDES Y SEGUR IDAD

l 16

e Comandos:diagnstico
de red y procesos
En estas pginas presentaremosun completo listado de los comandos
bsicospara hacer mantenimientoy localizarfallas en la red.

entro del directorio init.d ubicado en /etc o en


/etc/rc.d (dependiendo de la distribucin).
encontraremos una serie de scripts que nos
permitirn manipular los servicios instalados en el
equipo. La mayora de ellos reconoce los siguientes
argumentos: start, stop, restart y status.
Los nombres de los argumentos describen su funcin (iniciar,
detener, reiniciar y condicin), y tienen permisos de ejecucin.
Siendo root, podremos iniciar un servicio de la siguiente forma:
networking: servicio que controla la tarjeta de red
/ etc/init.d/networking start: inicia los servicios de red
/etc/init.d/networking restart: reinicia los servicios de red
/etc/init.d/networking stop: detiene los servicios de red

Este comando nos muestra informacin sobre la configuracin


TCP/IP de nuestra computadora: direccin IP, MAC Address,
gateway, DNS, etc. Lo utilizamos de la siguiente forma:
c~ntc!lllve,g,llvecd

ifconfig ethO 192.168.1.102

:.e

J11ew

file, ~dil

~rth ~

&4 bytes frcn ccdl3s86lJ1'S

.ee 1>s

bytes lrca

~~

eze83s86lnf>.Jetes.net

64 bytes froa czdlls86infS.lel09.net


.26

es

64 bytes

lr<111 ete83s86lllf5.lel8B.net

.13 l>S
64 byte$
3.8) IIS
64 bytes
2.98 ...
M bytes
3.42 115
&4 bytes
2. 79 !IS
64 bytes

3.12

04 bytes
2.87 S
04 byt..

1173.194.42.37):

la,p seq=7 ttl:)4

u.

1113.194

1a:p scq--8 ttt=S4

ta

icq, seq=9 ttl:)4

t:l!ill

42.37):

frca

eze83s86l.lll5.lelUB.net

frm ezdl3s861J1'S.lel8B
,,.,.

tn IS le!OB

Si nuestra mquina tiene dos placas de red (con una plataforma


de VolPasterisk, por ejemplo). entonces les asignaremos
diferentes IP a los distintos ethX. Por ejemplo:

ifconfig ethO 192.168.1.102 netmask 255.255.255.0


ifconfig ethl 10.100.0.10 netmask 255.255.0.0

net

cze83SOO 1nI)

1, ..

e,dl3.tcilJ1f5.lol88.nel

1t1oa.net

www.redusers.com

En algunas oportunidades, tambin tendremos que asignarle


la direccin de broadcast con la IP del router:

seq=ll ttl=54 u

1cq,

[173.194.42.37):

a,p seql2 ttl=54 ti


-

1cmp seq43

ifconfig ethO 192.168.1.102


broadcast 192.168.1.100

ttl;S~ u

lco,p seq-14 ttl~~ tl


tc"P seq-15 ttl-54 t1

1113.194.42.37):
(113 194 42.37):

lC"P so,pl6 tll=5~ u

1173 1'4.42.37):

1c11p seql7 ul"54 U

(173.194.42.37):

1c11p

trall5llltted. 18 recened. ll'\ packet loss.


Z.7'7/,.J1q/4e.z1e11z.029
as
--- 1>1n1avg1nax111dcv;
,oogle.Wllp1m tUstus
-
18
rtt

ttl=54 ti

1113.194.42.37):

[173.194.42.37):

tren

(centosUve@UYeal -IS

net 1173 194 42.37):

ezeuseo-.n-15. letea.net

- c packcts

lCl,p scq:10

[J13.IS4.4Z.37):

1, .. eze83s86ll1f5.lel9B.net

4 8.2 "'

[ID

seq6 ttl-<;4 tu1.:

1a,p

[173.194.42.37):

frcn CZe8)5GCllJ1').ICl8B.net

64 11)-tu 1r.. tzet3.tcilJ1f5.lolU.net

J.~u

1173 194 42.37):

netmask 255.255.255.0

trm udl3s86

64 bytes
2.99 115

ttelP
lel8B net

PARA USAR TCPDUMP, DEBEMOS


CUIDAR QUE NUESTRA PC NO
QUEDE FUERA DEL UMBRALDE
AUDICIN DEL SISTEMA.
Si queremos cambiar direccin IP manualmente, debemos
ingresar lo siguiente: ifconfig ethO [Direccin IP] netmask
[mscara subred]. Por ejemplo:

ifconfig

lfconfig: muestra el estado de las interfaces activas.


ifconfig -a: muestra el estado de todas las interfaces, activas o no.
ifconfig pppO: muestra el estado del pppO.
ifconfig etho up: activa ethO. ifconfig
ethO down: desactiva ethO.

tm,

""rll

11813ns

ttl~5~ U

netmask 255.255.255.0

l
A llfnlcia de lo que IUCldeIII lilblmll WiNIIMa.
en 6IIIJll.ilUX,811 fmma pradelarninada. pmllOI
ejecutar 1118 cantidadinfinila di ....

Es recomendable

que, despus de cambiar una direccin IP. se

...

[ 1
[ 1
[ 1

STREAII
OGIWI
STREAII

COIIIECTl:D

J
2
J
bus socket
... iw )
11nt" 2
... 1. J

[ 1
( 1
[ 1

STREAII
OGIWI
STREA/1

COl~IECTED

SlRENI
OGIWI
STREAII

COll"IECTtll

bs_socl<et
...ix 3

[ 1
[ 1
[ 1
[ 1

STREA/1

COll'IECTED

142}11

unv.

[ 1

STREAII

COli'IECTED

179

STREAII

COli'IECTED

U~78

... 1x

ifconfig down
ifconfig up

iwconfig
Es similar al comando ifconfig, pero fue desarrollado para las
interfaces wireless. Lo utilizamos de la siguiente forma:
iwconfig: muestra el estado de las interfaces activas
iwconfig ethO: muestra cmo est configurada la placa
inalmbrica. iwconfig athO: muestra informacin de la red
inalmbrica
(nombre de la red, canal, nivel de seal, velocidad, potencia,
cifrado WEP, punto de acceso, etc).
iwconfig athO essid "Red_WiFI": configura el nombre de la red
Wi-Fi o ESSID, con el nombre que queremos asociarnos.

dhclient
Dynamic Host Client se encarga de iniciar la conexin DHCP,
mediante el cliente dhcp-client. Usando el parmetro -r,
liberamos la IP actual; se usa de la siguiente forma:
dhclient ethO -r: libera la IP actual
dhclient ethO: renueva la IP

netstat
NetworkStatisticsmuestra un listado de las conexiones activas,
tanto internas (localhost) como externas, los sockets abiertos y las
tablas de enrutamiento. Lo usamos de la siguiente forma:
netstat -p: muestra los programasasociados a los sockets
abiertos. netstat -l: muestra los server sockets que estn en modo
escucha. netstat -s: muestra informacin sobre todos los puertos.

host

('@ntoo;l1v@~IIV@<Cd:-

EOe Ed t llfew 5,earcll Jennlnal lielp


bus_sooet

... 1.
)'fil

. ...

3
2
3

.....

bus_s.cx:~et
urux J
( 1

COltlECTl:O

COIINECTEO

COIMEITTO

11!>65
14414
14383

..,tll'IJ/ .Xllunix/X9

14381
142n
14268

t rtrun/db<Js/sys te<>

14267
14265
142)1

tar tnmtdbllstsys

te,,

lr /run/dbus/sys t ...

,,.

""I

tcpdump
Es uno de los analizadores de paquetes de red ms conocidos,
al estilo de Wireshark (www.wireshark.org). Es un sniffer
que monitorea toda la actividad de la red, capaz de escuchar
el trfico de la LAN, y capturar datos para su posterior
anlisis. A continuacin. revisaremos la forma de utilizarlo:
tcpdump -D: muestra la lista de interfaces disponibles.
tcpdump -i wlanO: inicia la captura. La detenemos con CTRL + C.

hostname
Nos ayudara resolver problemas de DNS. El nombre almacenado
que identifica cada mquina se encuentra en / etc/hostnamey
podemos consultarlo con hostname. Con la variable files dns,
buscar primero en el fichero /etc/hosts, y luego al servidor DNS
(en el fichero /etc/resolv.conf); su uso es el siguiente:
hostname -f: muestra el nombre y dominio de la PC.
hostname -i: muestra la direccin IP de nuestro nodo.
hostname -a: muestra los alias para nuestro nodo.

Sobre un nombre de dominio, el comando host devuelve la IP


asociada a l, y viceversa. Sobre una direccin IP. nos devuelve el
dominio asociado (DNS lookup). Por ejemplo:
host google.com: muestra la IP de Google
host 8.8.8.8: muestra los DNS pblicos de Google

dig
Domain lnformationGroper o dig es una de las mejores
opciones a la hora de hacer troubleshooting o debug de
problemas DNS. Se usa para obtener una direccin IP a partir
del nombre del host (y viceversa), para proveernos de la
informacin de una ruta. Muestra el mapeo de nombres a IP.
as como el mapeo inverso de IP a nombres, pero solo sirve para
Internet, y no, dentro de nuestra red LAN. Su uso es el siguiente:
dig: realiza una consulta de los NS (Name Servers) raz.
dig google.com: muestra un registro al DNS de Google.
dig localhost: muestra una respuesta O, consulta a los DNS del ISP.
www.redusers.com

[JTI

TCNICO EN REDES V SEGURIDAD

16

nt

r mi

e Seguridad
a
nivel de kernel
La seguridad en un sistema puede estar basada en el
nivel de aplicacin o de kernel; aqu presentaremos este
ltimo,
analizando sus detalles y la forma en que podemos potenciarlo.

quellos que no estn


familiarizados con las
plataformas GNU/Linux o
derivadas de UNIX quizs
encuentren esta seccin
algo
dificil de comprender, pero es
importante para todo especialista en
informtica saber un poco sobre cada
uno de los distintos sistemas operativos
principales:
la rama Microsoft Windows y la
rama

r ont iq l inux K<'rn<'I v7 6 74 Cont


~~~~~~~~~~~~~~~~~~~~~~~~~~-

qur at i on

n x Kernel co f g
rauo

Arrow keys n1vig1te the menu. <Enter> selects suti.enus ->.


Highlighted letters are hotkeys. Press1119 <Y> includes, <H> excludes,
<M> IIOdul1r1zes fe1tures.
Press <Esc><Esc> to exit, <'f> for Help, </>
for se1rch. Legend: () builtin 1 ) excluded <M> IIOdule < >
General setup

() Enable loldable IIOdule support


() Enable the block l1yer >
Processor type and features
> POwer llilllagellent options
>
Bus options (PCI etc.) >

>

Executabl e file formats / Ellulations


N<'tworkin g >
Device Dr ivers >
Fi.-.ware Drivers >

GNU/Linux. Si bien los sistemas del


tipo Linux siempre fueron bien vistos
en cuanto a la seguridad, lo cierto es
que esta seguridad puede dividirse en
lo que respecta a sus distintas capas, es
decir, desde la ms cercana al usuario
hasta la ms cercana al hardware.

CfSfflE

< Exlt >

<

>

Help

>

Seguridad
En la capa donde operan las aplicaciones,
Linux provee todo tipo de software
orientado
a que pueda darse mayor seguridad
al sistema desde un uso administrativo,
configurando sus caractersticas en
cuanto a usuarios y contraseas, controles
de
acceso, sistema de archivos, inicio y
parada,

'~-Y=' oox>
~
El stema GN
:::=

administracin general, etc. En este nivel,


el usuario administrador deber ajustar
todo haciendo uso de comandos
incluidos
o no en el sistema, de modo tal que pueda
mejorarse la confiabilidad y seguridad
total.

como GN_u

Hardening
Si nos encontrramos en sistemas
Microsoft Windows, esto sera lo
mximo que podramos hacer
como
administradores: usar software o

cuenta con un mldeomonolftkoes decirque todaslas funcionesnecesariaspara


en III ncleo IIIKD en el que basa su funcionamiento. Su aeador en 99 Unus Torvalds. dio el nombre al ncleo (kl!mel)

=s=

~_
y un ndeo de Lilux. Elcistentambin nucleos que no son monoltiCOs, y se conocennc_omdoem_krasomftikwbrlaeroes
licenda G_N_u_-

www.redusers.com

1
comandos y herramientas del propio
sistema que permitan mejorar sus
caractersticas, o bien adicionarle
medidas de control y seguridad
para elevar incluso ms el nivel de
proteccin. Este proceso es al que nos
referimos cuando hablamos de hardening,

aunque algunos prefieren considerar


hardening solo a los ajustes provenientes
de los propios comandos y herramientas
internas del sistema.
En caso de que queramos realizar ajustes
a un mayor nivel de profundidad, no ser
posible hacerlo en estas plataformas,
dado que el sistema se encuentra
compilado
y funcionando, y no se puede modificar
su ncleo ni sus caractersticas
internas, como el manejo de la
memoria,
el soporte de caractersticas especficas
de sistemas de archivos, la forma en que
se gestiona el Registro, el uso del disco
rgido y el procesador. etctera.

PARA AUMENTAR
LA SEGURIDAD DE
UN SISTEMA LINUX,
NO BASTA CON
AJUSTAR SOLAMENTE
LAS APLICACIONES.
Mejorar la seguridad
En el caso de sistemas Linux, s es posible
mejorar la seguridad en el nivel del
kernel, lo cual, por cierto, nos obliga
a comprender en mayor profundidad
sus distintos aspectos. Para modificar
caractersticas del ncleo, por empezar,
deberemos utilizar alguna herramienta
que nos permita gestionar todas las
posibles funcionalidades que se pueden
cambiar, y luego, pasar por un proceso
de recompilacin de dicho ncleo
a partir del cdigo fuente, lo que nos
dar como resultado un nuevo ncleo,
pero modificado integrando los
componentes que nosotros queramos.
Para realizar esta tarea, debemos contar,
como dijimos, con el cdigo fuente del
ncleo. que obtenemosdel sitio oficial
www.kernel.org o descargndolo
mediante el sistema de gestin de

paquetes de la distribucin que tengamos.


Una vez bajado el ncleo sin compilar.
debemos bajar alguna interfaz de
administracin de caractersticas para
facilitar el acceso a las opciones. Luego,
ya podemos navegar por el men en las
diferentes opciones, tanto de funcionalidad
como de seguridad, modificar el parmetro
al valor que queramos y, finalmente,
generar un archivo que corresponda a esos
cambios, que luego se aplicarn al cdigo
fuente y se volver a compilar teniendo
en cuenta las modificaciones efectuadas.

Caractersticasde seguridad
Ms all de las caractersticas de
seguridad que ya vienen incluidas para
cambiar en el ncleo de Linux, tambin
podemos incluir caractersticas especiales.
que se incorporan de manera directa

mediante parches de kernel al cdigo fuente, y


agregan ms elementos modificables de los que
permite en el men de configuracin original con
el cdigo original (llamado tambin Vanilla).
Un ejemplo de este tipo de parches es el bien
conocido GRSecurity (http://grsecurity.net),
creado para el kernel en su versin 2.4.1,
tomando prestados algunos conceptos de UDS y
agregando decenas de funciones, como restriccin
de recursos con alta granularidad, ACLs basadas
en tiempo y
Role-Based

Otro sistema de parches para el ncleo de Linux


destinado a agregar elementos de configuracin de
seguridad es el conocido Openwall (Owl), nacido
en 2001 y no tan actualizado como el anterior. Una
de las funcionalidades generales agregadas a los
parches es el soporte para sistema PaX, que refuerza
las llamadas al sistema e implementa pginas
no ejecutables de memoria. adems de
aleatorizar
el espacio de memoria, para binarios ELF.

Address Space ProtecUoo

~~

v y

z.z, ~

nJ

["+"71 v JI v
~
Y

Iv

1+y

I! + n 11

v
y

JI

___.!_, ~
rv

Help

Paglng based non-executable pages

Help

J~
1~

Y ~

I[

v n

~[

11 v

Olsable privileged 110

Help

1~

Deny wriUng to /dev.1cmem, /devhnem, and /dev/l)ort

1 ~

Remove addresses from il)roclpid/~lslat)

nJI

Deterexploitbruteforcing

11

RunUmemodule disabling

Help

Randomlze mmap() base

nJ

~G:JBI
OK

1 ~

nJ~andomlze kernel stack base


n Jr-;andomize user stack base

~I v_jl
v

I~

l[ Address Space Layout RandomlzaUoo

nJ[

1~

Oisallow ELF text relocations (DANGEROUS)

Restrict mprotect()

~i v J v
~I v

I~

JI

~,

GJEJI
+

Enforce Non-executable pages

1vFl

r.

~~gmentaUoo based non-executable pages

.~v

Iv

JI

Access Control (RBAC).

J~

J~

1~

Hlde kernel symt,ms

1 ~

ttext

frev

En esta imagen WJmOS al melll de .riguraci6nen modo grfico


que muestrala selecci6n de ..correspandientea W.

www.redus

[ill

r mi

nt

TCNICO EN REDES V SEGURIDAD 16l

e Verificacin
de integridad
Es importanteestablecerun sistemaque nos ayude a verificarla
integridadde los archivosimportantesdel sistema;as detectaremos
los intentosde modificacinmalintencionadosde dichosarchivos.

abemos que no existen


sistemas completamente
invulnerables, razn por la
cual es necesario tener en
cuenta que siempre estaremos
expuestos a la ejecucin de diversos
ataques. Es cierto que podemos contar
con algunas medidas altamente efectivas,
tales como firewalls, parches o polticas
de control, pero aun en su conjunto,
estas no son capaces de brindarnos una
seguridad total. Ahora bien, la ejecucin
de ataques a la red busca ejecutar
acciones malintencionadas, tales como
modificar en forma parcial los archivos
del sistema mediante la alteracin o
reemplazo de ciertos archivos. Luego,
estas modificaciones pueden ser la base
para que el atacante tome el control
del sistema. Es en este punto donde los
sistemas de verificacin de integridad
cobran una importancia crucial, ya
que nos permitirn monitorear los
archivos del sistema para asegurar que
no sean modificados. A continuacin,
conoceremos dos de los sistemas de
verificacin de integridad ms utilizados:
Tripwire y AFICK.

Tripwire
Es una aplicacin para entornos Linux,
que funciona monitoreando la integridad
de aquellos archivos del sistema que
son el blanco de ataques. Este sistema
de verificacin de integridad es capaz
de comparar los archivos en los
intervalos que configuremos, aunque

r I

p ,r

Trlp,.1re u1e1 two d1fferent key1 lor 1uthentlc1tlon 1nd encrypt1on of lit11.
The

Slte

1v1t11,

key

11

used to protect fi\e1 thet ,ould be used across severa\

Th11 ,nclude1 the pol1cv and conllgur11,on

You are be1nt pro~pted

for thi

fil

p111phr11e 1ithr b1c1u1e no 1ite ~ey ex11t1

et th11 tie or bec1u1e you hove reque1ted the rebu1ld1n9


confl9ur1tlon f1\es.
Reeber this pa1sphr1se:

it

of the poticv or

1s not stored anywheret

Enter 11te-key passphrase

.................

Enalla-----la
......

[ill

www.redusers.com

Clfllra1al'a
d

utizn T....
thillrla.

debemos tener en cuenta que, cuanto


ms reducidos sean estos intervalos, ms
recursos del sistema se utilizarn.
Obtendremos una copia de esta aplicacin
Open Source visitando el sitio web oficial
en www.tripwire.org.
Para instalarlo, abrimos una consola de
comandos y escribimos los siguientes
comandos, presionando la tecla ENTER
despus de cada uno de ellos.
Para descomprimirel archivo:
# tarxvzf tripwire.tar.gz
Para instalar la aplicacin:
# rpm -ivh tripwire-2.3-4 7.i386.rpm En
algunas distribuciones GNU/Linux Tripwire
podra encontrarse instalado, por lo que
estos pasos no sern necesarios. Una vez
que hayamos instalado Tripwire,
comenzaremos con el proceso de
configuracin, para lo cual ser necesario
definir las claves con el comando:
# /etc/tripwire/twinstall.sh

Luego de hacerlo, configuramos los archivos del sistema


que sern monitoreados
por Tripwire. Estos se mantienen en un fichero
conocido como archivo
de polticas. Por suerte para nosotros, Tripwire nos
proporciona un archivo que podemos utilizar como
plantilla, que se ubica en /etc/tripwire/twpol.txt.
Lo abrimos con un editor de texto,

como Vi, y buscamos la seccin


denominada File System and Disk
AdministratonPrograms. En ella
encontraremos un listado de las
ubicaciones que sern monitoreadas;
un ejemplo de esta seccin es la
siguiente:

rulename - "File System and Disk


AdministratonPrograms",
severity S(SIG_HI)
)
{

r mi

e
-

artck-gut 2.9-1

Cl X

menus~~~~~~~~~~~~~
file 111:lion

aoafysis

QOnfiguralion

~etc/atlck.conf

gpons

archiye

!)elp

CNll1!J'I$ s,ictlnn
, Ahck (2 91) uPdate "t 20J6/10/05 13:4205 vith opl:J.ons C/ete/ahck ccnf)
I data.base /vU /l.i.b/ 1c:k/af 1ck
I h10tory /var /lib/ahck/hutory
I "rcbive fvu!lll,/.,.hck/uchi~
I c~poit_u.cl tclou..t
I "1.Lov ove: load l
#~file
-1
, 1:J.Jung, l
, exclude_nHix loq LOG b:al. bta Hilf t.xt TXT ml hlp pod cbll tllp old bal<fon
, "" cbecluua size =:ooooooa
"I db: Sll!II l'1Ie
I Last, run iin ~006/10/05 OLUJ,10 with afick version 2.9-0
v character evice
/devhts/0
nev character:C.evice
/dev;,ts/1
nev file : /etc/afick.conf. nas,ave
nev

iilE-- :

rev file
nev

/ete/afick. conf. siv

, /roct/.xauthkl!eOO.>.

twadmin -m P /etc/tripwire/twpol.txt

A continuacin, vamos a construir la base de datos en la que


Tripwire almacenar el estado actual de los archivos, para lo cual
necesitamos ejecutar el comando: 11 tripwire -m i 2> /tmp/msj
Con esto redirigimos los errores a /tmp/msj; as podremos revisar
los problemas encontrados y corregirlos en el archivo de polticas,
para luego instalarlo otra vez y generar la base de datos. Cuando
todo se realice sin errores, eliminamos /tmp/msj. Cuando
terminemos el proceso de configuracin de Tripwire, verificamos
la integridad del filesystem con el comando:
11

TIT bnp "BMP JP9 JPO git png ico vav n,v ll>3 avi

directo-:y . ~r/lll.Fl6.Jbin

> $(SEC_CRIT) ;
/ sbin/ accton
> $(SEC_CRIT) ;
/sbin/badblocks
-> $(SEC_CRIT) ;
/ sbin/ dosfsck
/sbin/e2fsck
-> $(SEC_CRIT) ;
> $(SEC_CRIT) ;
/sbin/debugfs
Aqu debemos ingresar o eliminar las ubicaciones deseadas.
Es importante constatar que la llave de cierre,}, se encuentre
al final de las ubicaciones que se monitorearn. Guardamos el
archivo y lo instalamos con el comando:
11

ttf

Aqurvamos la ventanade ejecucl6ndel prupna AACK.


... El archivo de configuracin de AFICK nos permite utilizar
excepciones
y, tambin,paraalgunos
En lineas generales,
utilizarcomodines.
AFICK debemos realizar
una serie de pasos similares a Tripwire, los cuales incluyen la
descarga y ejecucin, la edicin del archivo de configuracin
y la creacin de la base de datos para comparar en anlisis
posteriores; luego, hacemos un chequeo del sistema de
archivos. A continuacin, comentaremos algunos ejemplos
del archivo de configuracin de AFICK.
Para definir la ruta de la base de datos. usamos el comando:
base de datos: / var / lib / Afick / Afick
Para ignorar la estructura del directorio/ dev:
! / Dev
Para excluir todos los archivos o directorios con nombre tmp:
exclude_re: / tmp $

tripwire -m e

AFICK

es una aplicacin
que se encarga de supervisar los cambios que se produzcan
en el sistema de archivos del equipo, de forma de mantenernos
alertados sobre cualquier modificacin, lo que podra
significar la presencia de una intrusin. Entre las principales
caractersticas de AFICK encontramos las siguientes:

Afick (http://afick.sourceforge.net)

... Se trata de una aplicacin porttil y multiplataforma,


por lo que podremos utilizarla en diversos sistemas operativos.
tales como Microsoft Windows o GNU/Linux.
... El proceso de instalacin de esta herramienta es sencilla, y su
inicio y ejecucin, bastante rpidos.
... Nos permite acceder a los datos relacionados con los archivos
que han sido creados, eliminados o cambiados.
www.redusers.com

DIJ

TCNICO EN REDES Y SEGUR IDAD

l 16

e Proteccin
ante rootkits
En estas pginasveremosqu son, cmo funcionan, cmo detectarlos,
y de qu forma eliminamoslos rootkitsde sistemasUNIX, Windows, y
ms. Aprenderemoslas mejores prcticaspara mantenernosprotegidos.

n rootkit es un tipo de
malware, es decir, un
programa malicioso que se
ejecuta sin ser percibido por
el usuario o administrador del
sistema. Si bien en general se utiliza en
servidores, puede afectar cualquier tipo
de dispositivo, como computadoras
de escritorio, tablets o telfonos.
Implementa un funcionamiento de bajo
nivel, hacindose pasar. por ejemplo,
por drivers o componentes del S. O.
Su instalacin puede ser realizada por un
atacante que utiliza una vulnerabilidad o
que engaa al usuario, con tcnicas de
ingeniera social o phishing.

De esta manera, puede ejecutarse


durante largos perodos de tiempo
sin ser advertido, ya que su objetivo
principal no es perjudicar al sistema
operativo usurpado. sino servir para
otros fines. Los rootkits suelen incluir
un backdoor, que permite establecer
una conexin remota al sistema. Se
los emplea para monitorear el uso del

l'.alnprD:ionesrealizadas porIJRls, herrnentadesanullada


parlllchael8oelen paraaudltoade sislem1S lllX.

En el afio 2005 MarlcRusslnovlch(cofundadorde Sys lntemals) utilizandoRootkltRevealer descubri que Sony


BMG nclulaen sus CDs un rootkit que modificabael cornpo,tarnento de Windowsen cuantoa la reproduccinde CDs.
:::=
Al ejeCUtarel reproductodr e msicamduidoen el CD de fonnaocultase nstalaba el rootkit,que, adems, ntroduda
'~ -dwec-idl_inre_tirraa_rdebeli_nm_iederalc_daedsostio_dsotesmlo_s
~ CDas_cEo_nsets_a_ete_nccsn1o_o_luoifg_twada_a_uon_rqeeu_ne_rfueg_a_briaen_umecarons_asdtdie_amdaa
_ ndrd_saes_ednae_t_ocdo_o_e1scmn_ouocnse_dr-o. y-._la_'n_ot_,__

www.redusers.com

------/R dU .. Di-

........ 22 d nt
sistema, alterar programas, realizar
ataques DDoS e IRC, y para enviar
spam. Facilitan la formacin de botnets,
pues
es sencillo instalar programas en equipos
que tengan un rootkit instalado.

LA MEJOR FORMA DE
DETECTAR ROOTKITS
ES BOOTEANDO CON
UN LIVE DVD, AS
NO UTILIZAMOS LOS
UTILITARIOS DEL
SISTEMA INFECTADO.
Su nombre proviene de los trminos
root (nombre del usuario privilegiado en
Linux/UNIX)y kit (ya que suelen incluir
asociaban solo a sistemas operativos
del tipo UNIX, pero tambin han
incursionado en equipos Windows,
Mac OSX, routers Cisco, controladores
PLC
e incluso en Android, iOS y Symbian.

Recomendaciones
Utilizando buenas prcticas de
de ser infectado por un rootkit.
Las recomendaciones consisten en:
.,.. Utilizar antivirus: si bien parece
obvio, muchos usuarios y empresas no lo
usan o no controlan adecuadamente su
correcto funcionamiento y actualizacin.
En grandes ambientes corporativos, es
no fue instalado o no funciona como
corresponde. Es preciso desarrollar un
proceso que permita detectar con rapidez
estas situaciones y corregirlas. A pesar
de no ser muy utilizados, tambin hay
antivirus para ambientes UNIX/Linux.
Los antivirus ms completos permiten
detectar la presencia de rootkits.
.,.. Utilizar firewalls: los firewalls
correctamenteconfigurados pueden
restringir el trfico malicioso que
genera el malware. Existen dos tipos
bsicos de firewalls: los de red y los que
se ejecutan
a nivel del sistema operativo. La
adecuada
segregacin de redes permite realizar

una implementacin ms flexible.


Por ejemplo, es recomendable que los
administradoresy los usuarios finales
utilicen distintos segmentos de la
red.
.,.. Polticas de password: la poltica
de password debe requerir contraseas
complejas. Exigir a los usuarios y
administradores cambios de contrasea
permanentemente puede ser perjudicial:
es mejor una clave compleja, que una
simple que cambia todos los meses.
Cuanto mayor es la cantidad de
caracteres y requisitos de complejidad,
ms difcil es utilizar tcnicas de fuerza
bruta o ataques por diccionario.
.,.. Mantener el software actualizado:
las actualizaciones de seguridad corrigen
fallas de diseo que muchas veces
son conocidas y poseen mtodos de
explotacin disponibles pblicamente.
actualizan solo los equipos con sistema
operativoWindows,y no, el resto, como
UNIX/Linux. Las aplicaciones tambin
deben ser actualizadas con frecuencia.
.,.. Realizar hardening: los sistemas
operativos suelen incluir
muchas herramientas y
funcionalidades
que posiblemente nunca se utilicen.
el software que no va a ser usado
y adoptar parmetros seguros para
el que s utilizaremos. Por ejemplo, en
sistemas UNIX es aconsejable quitar el
conjunto de demonios y utilitarios rlogin
y configurar sshd para que solo utilice
la versin 2 del protocolo.

Existen distintos niveles en los cuales un


rootkit puede ejecutarse. Los que se
ejecutan en el ring 3 (modo usuario) corren
como una aplicacin ms. Pueden ocupar
el espacio de memoria de otra aplicacin
para ejecutarse cuando esta es llamada.
Los que lo hacen en el ring o (modo
kernel) usan drivers o modifican el S.O. para
ejecutarse
de forma privilegiada. Estos son propensos
a generar inestabilidad en el sistema
operativo como consecuencia de una
programacinde muy bajo nivel.
Debemos considerar que, al ejecutarse a
nivel del kernel, su deteccin y remocin
resultan ms complicadas.

Utilidades
Adems de los antivirus tradicionales,
existen utilidades especializadas en
detectar y remover rootkits conocidos.
En la gran mayora de los casos, permiten
revertir las modificaciones que fueron
realizadas para pasar desapercibidos.
.,.. chkrootkit es una herramienta de
origen brasileo que permite detectar
rootkits instalados en sistemas UNIX/
Linux. Consiste en un shell script que
se encarga de utilizar herramientas
del sistema para detectar las
modificaciones realizadas por un rootkit.
Puede utilizarse desde un Uve CD, que
resulta lo ms conveniente, ya que
de esta manera no utiliza componentes
del sistema operativo que puedan estar
alterados por malware.
r;

Abrut

----

C!.:l

Kaspersky TDSSKiller
~O<m*y

VerSIO<>: 2.8.IS.O
Actual version

C> 1997-.2012 Ka.spe.rs-kyLab ZAO.


Al Rights Reserve<!.
Warrw,a! EJdJsive lts for the orO<J'am belono to
Kaspersl<ylab lfll).
Regisrered lrademari<s and se,w:e mar1<s are the property
of the' resp,ctive owners.

lllpenkJ1DSSIClerdetectay l1IIUIII
raaddlscanocidos811 sistemasw.,..,,.
.....
m:hMJ., del sislama....
.,.. rkhunter permite identificar rootkits,
backdoors y malware en general,
comparando el hash de los archivos ms
importantes del sistema con una base
de datos en Internet. Identifica archivos
ocultos, permisos incorrectos y cadenas
sospechosas en el kernel. Requiere la
presencia de comandos como cat, sed,
head, tail, stat. readlink o md5/md5sum
para realizar las comprobaciones.a
www.redusers.com

[ill

TCNICO EN REDES V SEGURIDAD

nt

16

r mi

e El malware en
los sistemas Linux
Revisaremos la historia y actualidad del malware en los sistemas
GNU/Linux, y veremosqu aspectostener en cuenta y cmo
proteger nuestrared de las infeccionesprovocadaspor malware.

ealmente, es difcil crear malware transportable


.. Las configuraciones de seguridad predefinidas de los
para equipos GNU/Linux que pueda infectar
sistemas GNU/Linux han sido histricamente ms seguras que
muchos equipos al mismo tiempo.
las que encontramos en Microsoft Windows.
Por ejemplo, Apple afirma que su sistema MAC
.. Rpida correccin a las vulnerabilidades detectadas.
OSX (basado en BSD) no va a quitarnos tiempo con .. Menor cantidad de usuarios que emplean Linux para desktops.
constantes alertas y preguntas de seguridad. Esto es asi porque
cada Mac viene de fbrica con una configuracin segura, de
Malware en GNU/Linux
modo que no debemos preocuparnos por entender las complejas
Como sabemos, es ms difcil crear malware para UNIX/Linux,
configuraciones. Algo similar sucede en el mundo Linux: sabemos
pero aun as, existe, y debemos estar atentos y llevar a cabo
que el malware en estos sistemas no es tan comn como en
algunas acciones para protegernos.
Windows. Algunos de los factores que influyen para que esto sea
El primer gusano para este sistema fue denominado gusano de
as son los que analizamos a continuacin:
Morris, en referencia a su creador Robert Morris. Se propag
explotando una vulnerabilidad presente en Sendmail (MTA)
.. Dependiendo de la distribucin, los programas se obtienen
en el ao 1988. Ms recientemente, durante los aos 2009
de fuentes centralizadas y confiables, y se compilan al
y 201 O se detect malware para GNU/Linux conocido como
momento de realizar el proceso de instalacin .
.. Los usuarios comnmente no utilizan el administrador del
La distrlluci6nBack Track
sistema (root) en forma permanente, como ocurre en Windows.
Solo se subroga cuando es necesario. Muchas distribuciones, por
en el 6mbito da la sagarldad.parsu PI
defecto, no permiten el login con root, menos an, en el entorno
variedad de herramientasprainstaladas.
grfico (X) utilizado para tareas como navegar por Internet.

es_...

l
l

l l ng
Network Mapp

~121~~~~-~..........
Vu nerab lfty dentlflcat
on
i

Malnta n ng Access

. t,lQ:i:===========:;

.,... Rad o Network Ana ysls


VOIP &. Telephony Ana ys s

> Olgltal Forenslcs

0 FastTradc
0
0
0

0
0

www.redusers.com

l1

Frameworlc2 MsfConsole
Framework2 MsfUpdate
Framewor1<2 Msfc
0 Framework2 Msfweb
Framework3-MsfC
Framewor1<3l MsfUpdate
Framewor1<3-Msfcll
Framewor1<3 Msfweb
lnguma
lnlt Pgsq (autopwn)
OpenSSL-To-Open
G Update MilwOrm

(ru

fb.com/RedUsersPremlum
chl exs22 ldentl

--.--

..

---- ..... -. .

,..,_

"

_-. . - - ...... . --... -.. ..............


.........
...
--..

.,..--'-

Di9'c- ..

---

u-

..,,_

_""...,'""

.. ,i:.-...~

'""'

--

--=-,.,_

___,_...
_,..,......

...

.,..

...........iaa...-11:r.
... .,.. .....

~ ._.

....

--.

,u.uu

Antivirus

Linux/PsyBot.A. Este era capaz de infectar mdems y routers


ADSL que utilizaban este sistema operativo y convertirlos en
parte del botnet psybOt. Llevaba a cabo ataques DDoS
(DistributedDenial Of Service). Tambin se detectaron troyanos
escondidos,por ejemplo, bajo falsos protectoresde pantalla, o
versiones troyano de software como Unreal IRC y ProFTPD,
este ltimo estuvo activo durante ms de seis meses. Uno de los
ltimos malware detectados para Linux puede automticamente
infectar sitios web de un servidor para atacar a los navegantes
con drive-by-download(software malicioso que confunde
o engaa al usuario para ser instalado e infectar su sistema).
Acta como un rootkit, ocultndose de los administradores.
Los navegadoresweb que accedan a las pginas hosteadas en
el servidor infectado sern direccionados a un iframe oculto
que descargar malware en la computadora cliente. Este
malware en particular posee una gran sofisticacin, porque se
ejecuta a nivel del kernel. Por ejemplo. puede infectar
servidores en la intranet de una empresa para, luego, infectar a
los usuarios internos.

Malware multiplataforma
El malware multiplataforma consiste en un mismo programa
que puede ejecutarse e infectar diversos sistemas operativos.
Uno de los casos ms relevantes fue el troyano Koobface,
que
luego de estar activo durante ms de dos aos con versiones para
Windows,en octubre de 2010 lanz una primera variante que
afectaba tambin sistemas Linux y Mac usando un applet de
Java. Este malware identifica la versin del sistema
operativo
y ejecuta la amenaza segn la plataforma donde reside.
El malware que aprovecha el desbordamiento de pila (buffer)
se encuentra cada vez ms limitado, porque las versiones
actuales de kernel para sistemas GNU/Linux protegen el
espacio de memoria y de esta forma evitan que los
programas puedan infringir el segmento asignado para su
ejecucin.

Existe una gran cantidad de paquetes antivirus para Linux; algunos


de los ms conocidos son fabricados por Symantec,
McAfee, Trend Micro, ESET y Kaspersky. Tambin est
ClamAV, un motor antivirus Open Source con actualizacin
permanente. Este ltimo funciona sobre AIX, BSD, HP-UX, Linux,
Mac OS X, OpenVMS, OSF, Solaris e incluso ms recientemente
en Windows. Las funcionalidades ms importantes para tener
en cuenta en un antivirus son las siguientes:
... Soporte para la distribuciny versin de kernel requerida.
Esto es relevante, porque dada la estabilidad de los equipos
Linux, muchas veces corren durante aos sin necesidad de
reinstalacin, lo que hace que se contine utilizando versiones
antiguas. Las distribuciones soportadas son SuSe y RedHat.
pero algunos soportan adems Ubuntu, Debian y Fedora.
... La posibilidad de administrar de manera centralizada los
clientes es importante si tenemos muchos equipos; incluso la
mayora utiliza la misma consola que para equipos Windows.
... Porcentaje de deteccin del total de virus conocidos y
no conocidos mediante el uso de tecnologas heursticas.
Existen numerosos proyectos independientes que se encargan
de realizan este tipo de anlisis.

EL MALWARE MULTIPLATAFORMA
IDENTIFICA EL SISTEMA
OPERATIVO Y LANZA EL ATAQUE
SEGN SUS DEBILIDADES.
Dependiendo del rol que cumpla el equipo, deberamos
considerar en mayor o menor medida la utilizacin de un
antivirus. Por ejemplo, un equipo con Samba o shares NFS
podra convertirse en un foco infeccioso, sobre todo, para
los equipos Windows. Los servidores como SendMail podran
propagar e-mails infectados.Tambin los web servers, como
mencionamos anteriormente, podran infectar a sus clientes.
www.redusers.com

ul]

TCNICO EN REDES V SEGURIDAD

r mi

nt

16

e Seguridad en
entornosde red Linux
Analizaremos las configuraciones que hacen a la seguridad de Linux,
sus componentes ms importantes y los valores recomendados.

a correcta instalacin y configuracin de un sistema


desde el inicio es fundamental para tener una red
segura. La primera buena prctica que debemos tener
en cuenta es realizar la instalacin bsica o mnima
que ofrece el instalador Linux. Es decir, no instalar
todos los componentes pensando que en algn momento pueden
llegar a ser tiles, sino instalar solo lo necesario. Otra buena idea
es conseguir las versiones hardenizadas (ms seguras) de la
distribucin que vamos a usar. Por ejemplo, Gentoo cuenta
con una versin Gentoo hardened, que puede descargarse
directamente. RedHat y SuSe, por su parte, ofrecen una gua de
hardening que debe aplicarse luego de la instalacin. El CIS ( The
Center far Internet SecurityJ es un organismo que desarrolla
guas para establecer configuraciones seguras en gran cantidad de
sistemas operativos, incluidas muchas distribuciones Linux.

pta

bJ dlalA

DROP you~

Subrogar identidad
Una de las principales ventajas de GNU/Linux es la posibilidad
de subrogar identidades (su) como la de root fcilmente, lo
que permite trabajar con un usuario no privilegiado y escalar
privilegios cuando es necesario. El utilitario SUDO permite la

-< .,.,

o~

1 nerr Pri 10

pSOt2Cm dl;O.tlpccml(:L~

'?

--

l~

.t

. . . . ,. , . , . t l . . . . c . .,.. ~ .
DROP 2002-1 O-O!l 20:Q 1 :57

DROP 200?-JJ-0619'.41:41
DROP ~11).0t; !9:xl:17
DROP 2002-IG-06 19:16:U
DROP 200210-06 19:05:0e
DROP ~1(1-0( 18:S7:50
DROP 2002-1~
18 s.130
DROP 2002-IG-06 18;.t6.'03
DROP 2002-0-0618:31'.25
llimo

[fil

~e PPIJO UDP 1213-22 193-S"'.' !r.(:JC p:


~e pppO UDP 2166.110 92
m'6 PPIJO UDP hl:C ... 17 CIITOllftl<tJXIIII

. - .~.,.,

l 37(Dllltltorml

1 , .... , p.ut,""' ,- d,.uM


.....,111r:-- ,..W"'t_tfila,.,

Odp,rl
137{.nettuo;.o.')
IJ'l(nelb-ns1

137(nottncnsl

( 37(nell)IOH\S)
l 37(ne!K>&RI)
IJ'l(netb~

l 37(11eCllla.-nsi

'9ft..:j,OO.'

l 37(neltl !Olrn:il
13'/(neltl """RI)

IS7(netb~)

ruge PPIJO
mage PPIJO
twgt pppO
mis PPIJO
mage PPIJO

""1C219 ,mirllnL.oc.
GRl,917"..()Grf,nPer.'tJtr ::>U
Ace21 p,pc,ol de
bdl 1.66. 13.220 .21 O 1uie1
Nltoe-101-1 l-l06100.~fr

l 37(netll!Olrns')
137(nctblOIH\S'I
IJ'l(netb~
IS7(netb-nsl
l 37(Dflltl !Olro.'l

~e

pdf1CZS l::'e"'n.1ll "'"11Ct.'ll:J>

13'/(nell>K>&Rlj

UDP
UDP
UDP
UDP
UDP
pppO UDP

Pwk,11,t,.t,,: ~
11tekt rt!ttr

.l'lt

DROP 2002 lG-06 21:00'.$4 mage PPIJO UDP Ol.'p-~6-lil ~-DILIU


DROP 2002-lu--06 2HX>54
UDP ~
n,trO)l!I
PPIJO
DROP 2002-lO-O! Z!:()()'.37~
t1cpotr'>ler:.S.o:>m
mise PP1JO UDP latll 7-~3-71
DROP 2002-IG-06 21).SS:35 rmge PPIJO UDP wl:l'.!IS3-01j)l.2.t e..ca1u,e1
DROP 2002-1()-06 20-.37:57 ~e PPIJO UDP 20CH6HHl8.c!e t.e~m.b
~10-0620-.32-.53 rwge PP1JO UDP :n 1 229-4'01 1.ea
DROP
><
DROP 2002-IG-06 20:13.15 111,se PPIJO UDP t~623POl4 d~'i'(?lel:l)m.il
.. at ) O ll r l : , , . . 1 1

.. -

,_.,
,._...,....,.,11,.,_..,, ~

IIIU l dia)11 :

rwge PPIJO UDP

DROP 2002-IG-0621~:03

Cho.In

Una extensin para Linux muy reconocida en el ambiente


de la seguridad es SE Linux (Security Enhanced Linux).
Protege el modelo de seguridad tan expuesto para los
administradores que posee Linux y brinda una mayor granularidad
en los controles de acceso. Por ejemplo, en vez de solo otorgar
privilegios de lectura, escritura y ejecucin sobre un archivo,
permite asignar permisos para anexar. mover un archivo y realizar
otras operaciones de manera individual.

I o g s

b I es

I.MI ~ nllrtd

SELinux

Wlt'-N

ail:Ot'::

4~ ..

.... , .,, . . ,._.


:et,..(16

21~c,1~

....

1 to--2S 1t>17).<JC..r-r,c.,r1,tt::1.c,

fte_.1.,q
M 1CO 6S :, ....
77.0ftlf..- ,.i .. ,,,_
,,..t,.l"l'Q

J lr il !

,,,

... ..

.....07

.".

tt:."'

... l3~1
,.,
' .... ,. ,..,.
Mu .... _.. ...................

_ .,.,.

~--,lll'0-.0.,..

:.?12.:u .. 1.

'~ .....

...

'

,02

,u

lpbltl11 puedegenerargrm canlldad de lap. par la existan herranill111aS IIPlcftlcas PIIIsu nlis.

www.redusers.com

'

e
ejecucin de comandos con privilegios
de otro usuario. Para hacerlo, es preciso
definir los comandos permitidos para cada
grupo de usuarios. A modo de ejemplo
veamos un extracto de sudo.conf:

SUSE

Manager Adm1n1strator

Create th f11st SUSE~


~-also he bit to cnt,. rww UYl"I rcl

c;:u1 Ttn .ccCU"II~ hlllfl c,nst:D llnts~mDIIS


PMA'ff 1'510hl'ft

..,.,,.

Dnlred ft11sword :

GAUDI ALI.,: AUDIT

Conftrm Pa1sword :

funcionalidad journaling. Adems, se


recomienda impedir el uso de programas
o shell con permisos de suid y sgid,
con la excepcin de los programas
predefinidos del sistema u otros
requeridos por las aplicaciones especficas.
ya que estas funcionalidades permiten
que un ejecutable sea invocado con los
permisos del owner.

Acceso remoto

En cuanto a los parmetros de acceso


remoto y configuraciones de red,
consideraremos los siguientes aspectos:
... Deshabilitar IP-forwarding a fin
de impedir el ruteo de paquetes IP entre
las placas de red del servidor. Para esto,
ejecutar el comando.j /hin/echo "O" > /
proc/sys/net/ipv4/ip_forward.
... Descartar paquetes ping (mensajes
ICMP tipo O), porque podran brindar
informacin que un atacante fuera
capaz de aprovechar.

Thit: accountwll

Login.

De1lrd Login':

En referencia al sistema de archivos,


se recomienda montar las particiones
de S. O. y los datos usando el sistema
ext3, que ofrece mayor integridad
que las versiones anteriores, gracias
a la

SUSE~

.irlt-,.,

Cmnd_Alias CAUDI /usr/sbin/aucat,


/usr/sbin/augrep

Recomendaciones

Create

Accounl tnform11hon

Fnt, L11t Hame':

...

Te,

Create~

Para hacerlo, ejecutamos el comando: # /


hin/echo "1" > /proc/sys/net/ipv4/
icmp_echo_ignore_all.
... Deshabilitar la respuesta a broadcasts
ICMP con el fin de no responder a mensajes
de ping masivos. Para esto, ejecutarel
comando: # jbin/echo "1" > /proc/sys/
netjipv4/icrnp_echo_ignore_broadcasts.
... Deshabilitar la aceptacin de paquetes
enrutados desde el origen. Para esto,ejecutar
el comando. s /hin/echo "O"> /proc/sys/
netjipv4/conf/all/accept_source_route.
... Deshabilitar la aceptacin de paquetes
de redireccin ICMP, ya que puede
alterar tablas de enrutamiento. Para
esto, ejecutar los comandos.j /hin/echo
"O"> /proc/sys/net/ipv4/conf/all/
accept_redirects y# /hin/echo "O">/
pro e/ sys/net/ ipv4/ conf / ali/
secure_redirects.
... Habilitar la proteccin contra
respuestas de mensajes de errores
falsos. Para esto, ejecutar el comando:

I~---

mlllfaz web
que pennill administrlrel equipo.
Permite administrar las usuanos
y la configuraci6n de segundad.

.... SUSE M11111r

# /bin/echo "1"

> /proc/sys/net/ipv4/
icmp_ignore_bogus_error_responses.

Para garantizar que los usuarios actuales


y futuros posean claves de acceso seguras,
debemos definir los valores por defecto
de las contraseas que se encuentran
en el archivo /etc/login.defs.
Todos los usuarios existentes en el sistema
deben tener definidos los parmetros
de las contraseas en el archivo /etc/
shadow. La estructura es la siguiente:
username : password : lastchg : rnin :
max : warn : expire : disable : reserved
A continuacin, conoceremos el
significado de cada campo:

Cmo funciona SELinux


SELinux es una implementacin de MAC (Mandatory Access Control) mediante la cual un administrador
del sistemas puede definir cmo las aplicaciones y los usuarios acceden a los recursos (archivos,
dispositivos, redes y comunicacin entre procesos). Con SELinux un administrador puede diferenciar
un usuario final, de la aplicacin que este ejecuta. Por ejemplo, un usuario puede tener acceso
completo a su home directory, pero si ejecuta un cliente de correo o un navegador web, este podra
no tener acceso, por ejemplo, a las llaves ssh que contiene. Es importante considerar que la poltica
centralizada definida le indica al sistema cmo interactan los componentes.

www.redusers.com

[ru

nt

TCNICO EN REDES V SEGURIDAD j 1 6


!.al l<rt

""""""'

~- :e ?l

-. . , , ._
..._......

1:1

.......

,!111 ~

,.,. . ,

l<p

. . .. ....._,

llC

$...-

......,

"'

...

..

~-

C.,J

O,.n,,4

......

,.,.

...
.._....

j-..,.....

Ot>oi

l'lol'dd,y

O'
wn.-"*

""''=

4/11/m:t

"'

6~
a:,r::,r,, _

51-~

t:,oo.

- --

""'

:;,

,;,

.Jl-aoat>

~-

- ~-

.~

;)N,--

r mi

. .. .. . .

S lu ,Q I O !

.-

::) t

..

_
..... ..... ""'
"""
.

:!:!

Flcfel:r

U()ndl:t

:J

.... -.

1;nz.
.,,

6/1--

"''"""

d/J'l/m:t -

Flefd<I,,
Ran:o

111171=

Otst<o...
eo,r.,.ot,:,, 5,..

6/lllllre,

'

blt,I,,

LAS VERSIONES ANTIGUAS


DE SSH POSEEN ALGUNAS
VULNERABILIDADES.
.,. Warn: determina la cantidad de das de
aviso previos a que la contrasea caduque.
.,. Expire: determina la cantidad de
das que deben transcurrir luego de que
la contrasea haya vencido.
El mensaje de preingreso al sistema est

Z:0

_..,....

"'~""
(3...

5/13-X.S
'*1/aRI l!Z'i!-

e,-,,,,.

,d,

_......

-----

"

"!U)[,

Re mote

Local
.,. Usemame: identificacin del usuario.
.,. Password: contrasea encriptada .
.,. Lastchg: das transcurridos desde
el ltimo cambio de la contrasea.
.,. Min: determina la cantidad mnima
de das que deben pasar antes que una
contrasea pueda ser cambiada .
.,. Max: determina la cantidad mxima
de das que pueden pasar antes que una
contrasea deba ser cambiada.

511,l,0JO!

'
,;,

WlnSCP 111 reemplam seguro para el traclcianal Intercambio


de archMJs mediante el protocolo FTP, ,a que se bala en SSH.
ubicado en el archivo/ etc/issue.
El mensaje de posingreso al sistema
se encuentra en el archivo /etc/rnotd.

Equipos y usuarios
El archivo /etc/hosts.equiv permite definir
equipos y/o usuarios sobre los cuales
se tendr confianza, implicando que un
usuario pueda iniciar sesin o acceder a
recursos en forma remota sin necesidad
de brindar una contrasea. Este archivo
no debera poseer las entradas del tipo +,
ya que permite el acceso desde cualquier
host al sistema. La instalacin inicial
del sistema debera encontrarse libre
de servicios de red. Estos deberan ser
activados de forma posterior segn la
necesidad. El servicio de SSH se configura

en el archivo /etc/ssh/sshd_config .
Estos son algunos de sus parmetros:
.,. ListenAddress: limita las escuchas
del protocolo en la direccin definida.
.,. PerrnitRootLogin: indica si se permite
el ingreso remoto del usuario root.
.,. PermitEmptyPasswords: determina si
impide el acceso de usuarios habilitados
sin contrasea asignada .
.,. Al\owGroups sshusers: limita el uso
del servicio ssh al grupo sshusers.
Por ltimo, debemos mantener el
kernel del sistema y las aplicaciones
actualizados. Para esto, recurrimos al
comando II yum update o II apt-get
update && apt-get upgrade.

lli]

www.redusers.com

com/R dU
I xs22 Id

Pr mlu

PROXIMA
ENTREGA
,

ADMINISTRACION
Y ASISTENCIA REMOTA
En el prximo nmero conoceremos los protocolos
necesarios para administrar y ofrecer asistencia a
la distancia. Tambin veremos los servicios DDNS y
de
qu forma podemos hacer uso de las plataformas VNC.

fb.com/R
~ PROFESORES EN LNEA
profesor@redusers.com

~ SERVICIOS PARA LECTORES

d
Tcnico en

usershop@redusers.com

11

22 d

REDES
&SEGURIDAD

~'""'"''"""''"''"""'''"""""''"''"'""'"'''"'"''"""''"'""""''""""'"'""""''""'""""'"'"'''"'"'""""'""'"'"''"''""""""'"""'"'''"'

IT

SOBRE LA COLECCIN
784

CURSO VISUAL Y PRCTICO QUE APORTA


LOS SABERES NECESARIOS PARA FORMAR TCNICOS
EXPERTOS EN REDES Y SEGURIDAD. INCLUYE
UNA GRAN CANTIDAD DE RECURSOS DIDCTICOS
COMO INFOGRAFAS, GUAS VISUALES
Y PROCEDIMIENTOS REALIZADOS PASO A PASO.

Con la mejor metodologa para llevar


adelante el montaje y mantenimiento
de las redes informticas y con
los aspectos clave para brindarles
la proteccin necesaria, esta obra
es ideal para aquellos aficionados
que deseen profundizar
sus conocimientos y para quienes
quieran profesionalizar su actividad.

REDES
9 789871 857

CONTENIDO DE
LA OBRA
1

Introduccin a las redes informticas

2 Tipos de redes y topologas


3 Dispositivos de red
4 Instalacin

de redes cableadas

Puesta en marcha de una red


cableada

6
7
8

Configuracin de redes cableadas


Instalacin de redes inalmbricas
Configuracin de redes inalmbricas

Seguridad en redes cableadas e


inalmbricas

1O

Configuracin avanzada de routers

11

Recursos compartidos y dispositivos multimedia

12 Seguridad fsica de la red


13 Impresoras de red
14 Hardware de servidores
15 Administracin de Windows Server
16 ADMINISTRACIN DE SISTEMAS LINUX
17 Administracin y asistencia remota
18 Servidores web y FTP
19 Servidores de mail
20 Servidores de archivos e impresin
21 Servidores adicionales
22 VUN, VPN y trabajo remoto
23 Telefona IP
24 Cmaras IP

""""'"""""""'"""""""""""""""""""""""'""""""'""'""'""'""'""""""-"""""'"""""""""""""""'""'"'"'""'"""""""

~ ,

.....

Anda mungkin juga menyukai