Seguridad del sistema Unix (original) (raw)
[Programación de sistemas Unix] [Criptología] [Humor] [Página personal] [HOME]
"The bad reputation Unix has gotten is totally undeserved, laid on by people who don't understand, who have not gotten in there and tried anything."
Jim Joyce, owner of Jim Joyce's Unix Bookstore
DOCUMENTOS
* Dennis M. Ritchie: On the Security of Unix.
Quizás el primer documento sobre la seguridad del sistema Unix, obra de uno de sus creadores. En él se comentan los aspectos más básicos de la seguridad del sistema : bits setuid y setgid, negaciones de servicio internas, etc. DOWNLOAD.
* Walter Belgers: UNIX Password Security.
En este artículo se analiza la importancia de un password aceptable para la seguridad de todo el sistema; se comenta el mecanismo de cifrado en Unix, y cómo un atacante puede llegar a "adivinar" una contraseña.DOWNLOAD.
* Robert Morris, Ken Thompson: Password Security: A Case History.
Morris y Thompson (dos nombres importantes en la historia de Unix) describen en este artículo el diseño del mecanismo de cifrado de contraseñas, la función crypt(), sus primeros fallos, sus mejoras... DOWNLOAD.
* David Feldmeier, Philip Karn: UNIX Password Security: Ten Years Later.
Diez años después de la publicación del anterior artículo (éste era de 1979) se reexaminan las vulnerabilidades del mecanismo de autenticación de usuarios básico de cualquier sistema Unix. Los tiempos han cambiado y la tecnología actual permite ataques mucho más rápidos contra los passwords. Por tanto, aquí se presentan alguna posibles soluciones a esta vulnerabilidad. DOWNLOAD.
* Barton P. Miller, Lars Fredriksen, Bryan So: An Empirical Study of the Realiability of Unix Utilities.
Un estudio sobre la fiabilidad y estabilidad de diversas herramientas habituales en un sistema Unix. Los autores obtienen unas conclusiones sorprendentes: un tercio de las utilidades testeadas fallaron. Afortunadamente, ha llovido mucho desde entonces (1989) y hoy la mayoría de Unices pueden ser considerados estables.DOWNLOAD.
* Barton P. Miller, David Koski, Cjin Pheow Lee, Vivekananda Maganty, Ravi Murthy, Ajitkumar Natarajan, Jeff Steidl: Fuzz Revisited: A Re-examination of the Reliability of Unix Utilities and Services.
En 1995 Barton P. Miller, uno de los autores del anterior artículo reestudia la fiabilidad de las herramientas Unix, con otro grupo de investigadores. En este caso se aprecia una notable mejora en todos los sistemas Unix, y, algo que podría parecer extraño: el sistema Unix más fiable resulta Linux Slackware, un clon de Unix gratuito que funciona sobre varias plataformas (i386 y SPARC entre ellas) y que ha sido desarrollado por programadores desinteresados de todo el mundo. DOWNLOAD.
* Nathan P. Smith: Stack Smashing Vulnerabilities in the Unix Operating System.
Aquí se presentan y se analizan las vulnerabilidades del sistema Unix basadas en la posibilidad de ejecutar código de la pila (en plataformas Intel x86). Éste es uno de los más graves problemas de seguridad de Unix, ya que generalmente un fallo en la programación de un proceso que corra con privilegios desemboca en la posibilidad de un acceso con privilegios de root. DOWNLOAD.
* Matt Bishop: Race Conditions, Files and Security Flaws; or the Tortoise and the Hare Redux.
En este artículo, Matt Bishop estudia otro de los ataques más comunes en Unix: las condiciones de carrera. Este estudio se realiza a partir de diversos ejemplos reales (passwd, binmail...), y finalmente se proponen una serie de soluciones ante el problema. DOWNLOAD.
* Matt Bishop, Michael Dilger: Checking for Race Conditions in File Accesses.
Continuando con el ataque a las condiciones de carrera en el sistema operativo Unix, es este artículo se estudian mecanismos para detectar estos fallos a la hora de acceder a ficheros. DOWNLOAD.
* Eugen Mate Bacic: UNIX & Security.
En este artículo se hace un repaso de las medidas de seguridad habituales de cualquier sistema Unix: passwords, DAC (Discretionary Access Controls), herramientas de auditoría... También se trata la clasificación de algunos sistemas Unix según el Orange Book del DoD estadounidense, y las características de estos sistemas.DOWNLOAD.
* Robert T. Morris: A Weakness in the 4.2BSD Unix TCP/IP Software.
Quizás el primer texto donde se describe el ataque conocido como IP Spoofing en sistemas Unix. Se describe el mecanismo según el cual un host no fiable en una red puede aparecer como uno fiable y acceder así a servicios restringidos a ciertas máquinas de confianza. DOWNLOAD.
* Matt Bishop: How to write a SetUID program.
Matt Bishop analiza en este artículo los peligros derivados de la existencia de programas setuidados en entornos Unix. Se muestran los posibles ataques a los que estos programas se ven sometidos, así como las normas básicas para escribir alguno de ellos.DOWNLOAD.
* David A. Curry: Improving the Security of your Unix System.
Uno de los artículos clásicos a la hora de hablar de la seguridad en Unix. En él se realiza un exhaustivo análisis de las amenazas al sistema, los mecanismos de protección que éste ofrece, las medidas a considerar a la hora de ofrecer servicios de red,etc.DOWNLOAD.
* Geoff Morrison: UNIX Security Tools.
Aquí se analizan las herramientas de seguridad más comunes en sistemas Unix. Se hace una clasificación en tres categorías: herramientas del sistema (para evitar ataques internos), herramientas de red (para evitar ataques externos), y por último otro tipo de herramientas.DOWNLOAD.
* Robert B. Reinhardt: An Architectural Overview of Unix Network Security.
En este artículo se presenta un modelo de arquitectura de seguridad en Unix basado en el modelo de interconexión de Internet (estructura por capas basado en modelo ISO/OSI).DOWNLOAD.
* Bill Cheswick: An Evening with Berferd, in which a Cracker is Lured, Endured and Studied.
En este clásico de Cheswick (una versión revisada aparece en el libro Firewalls and Internet Security, de Cheswick y Bellovin) se narra la historia de un cracker (Berferd) golpeando el gateway de AT&T; en 1991. Se analizan sus actividades, sus métodos y sus fracasos a la hora de intentar acceder al gateway. DOWNLOAD.
* Matt Bishop: A Taxonomy of Unix System and Network Vulnerabilities.
Matt Bishop describe aquí ciertas debilidades del sistema Unix, cómo detectarlas en nuestra máquina para prevenir el intrusismo y, por supuesto, como erradicar estos fallos en el sistema. Se analizan, entre otros, el troyano de Thompson para el programa login, diversas condiciones de carrera, fallos en demonios que ofrecen servicios de red, ataques de IP Spoofing, etc. DOWNLOAD.
* Landwehr, Bull, McDermott, Choi: A Taxonomy of Computer Program Security Flaws, with Examples.
Uno de los mejores artículos (y más completos) de todos los que tratan el establecimiento de una taxonomía de fallos de seguridad en sistemas informáticos. En el apéndice de este artículo se presentan, clasificados por sistema, diversos ejemplos de inseguridades y su clasificación. Merece especial atención el apartado dedicado a Unix. DOWNLOAD.
* Steven M. Bellovin: There Be Dragons.
Este artículo, todo un clásico, muestra los ataques de la pasarela de AT&T; por parte de crackers de todo el mundo. Las herramientas utilizadas para atacar, los ataques detectados, las herramientas utilizadas para proteger el sistema...DOWNLOAD.
* Matt Blaze, John Ioannidis: The Architecture and Implementation of Network-Layer Security under Unix.
En este artículo se presenta el diseño, la filosofía y la funcionalidad de swIPe, un protocolo de seguridad para el nivel de red IP. swIPe es totalmente compatible con el actual protocolo, y ofrece además autenticación, integridad y confidencialidad de los datagramas IP.DOWNLOAD.
* Fuat Baran, Howard Kaye, Margarita Suarez: Security Breaches: Five Recent Incidents at Columbia University.
En 1990 la Universidad de Columbia (USA) sufrió diversos ataques en sus sistemas Unix. En este artículo se describen tales ataques (algunos de ellos sobre ficheros de claves de las máquinas) y las medidas de seguridad tomadas ante ellos. DOWNLOAD.
* Dan Farmer, Wietse Venema: Improving the Security of your site by breaking into it.
En este clásico de la seguridad en Unix, Dan Farmer y Wietse Venema muestran las potenciales actividades de un intruso en nuestro sistema Unix. Aquí es donde aparece por primera vez el concepto de uebercracker, tan utilizado desde entonces. DOWNLOAD.
* Matt Bishop: Proactive Password Checking.
En este artículo se analiza el problema de los passwords aceptables en Unix, y una posible solución mediante programas como npasswd o_passwd+_. Estos dos programas (ver sección de Software) son analizados y comparados para comprobar cómo solventan el problema de las contraseñas débiles. DOWNLOAD.
* Steven M. Bellovin, Michael Merritt: Limitations of the Kerberos Authentication System.
Aquí Bellovin y Merrit analizan y dan soluciones a diversas debilidades observadas en el sistema de autenticación Kerberos (MIT, Proyecto Athena). DOWNLOAD.
* Steve Simmons: Life Without Root.
En este artículo se estudia la realización innecesaria de ciertas tareas de administración como root. Los accesos como administrador al sistema deben ser minimizados, por motivos de seguridad, y aquí se explica como realizar algunas tareas sin necesidad de privilegios totales, sino mediante la utilización de usuarios dedicados. DOWNLOAD.
* Bob Vickers: Guide to Safe X.
Típicamente el sistema gráfico del entorno Unix, X Window, ha sido considerado inseguro. En este artículo se estudia esta inseguridad y, sobre todo, como evitarla mediante controles de acceso al servidor X.DOWNLOAD.
* Dave Wreski: Linux Security Administrator's Guide.
La guía indispensable para asegurar mínimamente nuestra máquina Linux: sistemas de ficheros, passwords, Criptografía...DOWNLOAD.
* Eugene Spafford: Unix and Security: The influence of History.
A pesar de que popularmente se considera a Unix un sistema inseguro, o al menos muy difícil de proteger, en este artículo Spafford demuestra lo contrario, proporcionando ideas para incrementar la seguridad del sistema a partir de errores cometidos a lo largo de la historia y del desarrollo de Unix.DOWNLOAD.
* Daniel V. Klein: "Foiling the cracker": A survey of, and improvements to, password security.
En este clásico artículo se muestra el ataque exhaustivo a los ficheros de contraseñas mediante diccionario, y cómo fácilmente la elección de un password débil puede poner en peligro todo el sistema. Como solución a este se propone el uso de comprobadores de contraseñas.DOWNLOAD.
NEWSGROUPS * comp.security.unix * comp.unix.admin * comp.admin.policy * comp.protocols.kerberos * comp.protocols.tcp-ip * alt.security
SOFTWARE Y HERRAMIENTAS
[NOTA]: La mayoría de enlaces para obtener el soft presentado en esta sección apuntan al sitio de distribución principal o a algún mirror, y no a nuestro servidor. Con esto intentamos garantizar que la versión descargada siempre sea la última (aparte de ahorrar espacio en nuestra máquina :-))
* TCP Wrappers
Este paquete contiene sin duda la herramienta de seguridad más utilizada en entornos Unix. TCP Wrappers nos permite monitorizar y filtrar peticiones a diferentes servicios de red (telnet, ftp, ssh, sendmail...), pudiendo así restringir éstos a ciertas direcciones de máquina o de red, o bien a hosts que cumplan una característica determinada.DOWNLOAD.
* Portmapper
Portmapper es una herramienta equivalente a la anterior pero para servicios atendidos con portmapper (por ejemplo, NFS o Yellow Pages). Proporciona un control de acceso similar a TCP Wrappers, pero sin embargo su uso es mucho menos común ya que ha quedado desplazado por los mapeadores de puertos estándar que vienen con muchos sistemas Unix, y que incorporan en la actualidad más medidas de seguridad que este paquete. DOWNLOAD.
* Crack
Crack es una de las herramientas cuyo surgimiento causó mayor polémica en el mundo de la seguridad en Unix. Es un potente programa adivinador de contraseñas (password guessing), que permite a cualquier administrador verificar que los passwords de sus usuarios son aceptables (esto es, mínimamente resistentes a un ataque de fuerza bruta), examinando el fichero de contraseñas de cualquier sistema Unix, y utilizando en la mayoría de casos unos diccionarios como patrón (pulsa aquípara bajar diccionarios). DOWNLOAD.
* lsof (List Open Files)
lsof es un programa que nos va a permitir incrementar la seguridad de nuestra máquina examinando descriptores de fichero abiertos por procesos; de esta forma, podremos ser capaces de localizar sockets a la escucha, procesos que escriben en un fichero, ficheros abiertos por un proceso (importante a la hora de detectar sniffers), etc. DOWNLOAD.
* TCFS (Transparent Cryptographic File System)
TCFS es un sistema de ficheros que incorpora cifrado de datos. Siguiendo un mecanismo parecido a NFS, ofrece la posibilidad de mantener ficheros encriptados en una unidad, y también incrementa la seguridad en la comunicación por red entre cliente y servidor de discos: todos los datos viajan encriptados, lo que hace a TCFS bastante recomendable para sistemas distribuidos. TCFS opera a nivel de kernel, por lo que a priori es más rápido y seguro que CFS, de Matt Blaze, presentado a continuación.DOWNLOAD.
* CFS (Cryptographic File System)
CFS es un sistema de ficheros cifrado que opera a nivel de usuario. Actúa como interfaz de cualquier sistema de ficheros estándar de Unix, incluyendo NFS (los datos no viajan o se mantienen en el disco en texto claro en ningún momento).DOWNLOAD LOCAL.
* SANTA (Secure Analysis Network Tool for Administrators)
SANTA es un escaneador de fallos de seguridad sobre sistemas Unix en red, generando bases de datos con los resultados encontrados. Aunque en la actualidad quizás está algo obsoleto, dependiendo de la versión y clon de Unix que administremos puede resultarnos útil. Esta es otra de las herramientas cuyo surgimiento causó una gran polémica, motivada por aquellos que proclaman Security through Obscurity, una filosofía demostrada inútil hace años, pero que aún es defendida y en la que confía demasiada gente.DOWNLOAD.
* Tripwire
Tripwire es un verificador de integridad para ficheros y directorios, muy útil para evitar la inserción de troyanos entre los ejecutables de nuestro sistema. Utiliza para ello un algoritmo de firma digital (generalmente con función hash MD5 y Snefru). Si ejecutamos Tripwire en nuestro sistema, es MUY recomendable mantener el ejecutable y el fichero de resultados generado en una unidad de sólo lectura, para evitar la modificación de cualquiera de ellos (esto inutilizaría todos los resultados generados por el programa).DOWNLOAD.
* Strobe
Este programa es un escaneador de puertos que funciona sobre multitud de sistemas Unix. Nos puede resultar útil para comprobar que servicios de red tenemos aceptando conexiones en nuestro sistema, y así poder reducir su número al mínimo necesario.DOWNLOAD.
* SSH (Secure Shell)
SSH es una utilidad que nos permite conectar a un host remoto, ejecutar comandos de forma remota, o realizar transferencia de ficheros entre máquinas, todo mediante comunicación segura y autenticación criptográfica. Es posible servirlo como demonio independiente o desde tcpd, por lo que podemos filtrar sus peticiones mediante TCP Wrappers.DOWNLOAD.
* COPS (Computer Oracle and Password System)
COPS es una colección de herramientas de seguridad para Unix (quizás algo obsoletas, pero útiles igualmente) que sirve para automatizar tareas que normalmente el administrador realiza de forma manual (verificación de passwords aceptables, restricciones de sistemas de ficheros NFS, "+" en /etc/host.equiv...). Las posibles debilidades de nuestro sistema son guardadas en un fichero resultado o enviadas por correo, pero NUNCA corregidas: este no es el objetivo de COPS, sino de otros programas que cualquier administrador debe conocer).DOWNLOAD.
* TCPdump
TCPdump es una herramienta para analizar el tráfico de nuestra red. Imprime las cabeceras de paquetes que circulan por un interfaz de red y cumplen unas determinadas características (un protocolo determinado, paquetes dirigidos a una determinada dirección, a un cierto puerto...).DOWNLOAD.
* TIGER
Esta es una herramienta formada por diversos programas que nos permite auditar la seguridad de nuestro sistema (principalmente aquellos fallos que pueden comprometer la seguridad del administrador, como problemas en demonios). También utiliza sistemas de firma digital para detectar la modificación no autorizada de binarios.DOWNLOAD.
* Sniffit & TOD
Sniffit es una herramienta de monitorización y sniffer que trabaja sobre diferentes plataformas Unix. Proporciona a un administrador información detallada sobre todo el tráfico que circula por su sistema, y también le ofrece la posibilidad de neutralizarlo si se utiliza TOD (Touch of Dead), es decir, cerrar las conexiones que pasan a través de su máquina.DOWNLOAD.
* SSL (Secure Socket Layer)
SSL es una libreria criptográfica que permite añadir cifrado (DES, IDEA, RC4...) a diversas aplicaciones estándar en redes, como telnet, ftp o http. De esta forma podemos incrementar la seguridad de nuestro sistema y nuestras comunicaciones, evitando la posible monitorización de un atacante. Desde el enlace se puede acceder tanto a las librerías como a diversas aplicaciones con SSL integrado.DOWNLOAD.
* ICMPInfo
ICMPInfo es una herramienta para loguear los mensajes ICMP que recibe nuestro sistema; de esta forma podemos intentar evitar ataques basados en mensajes como ICMP_ECHO_REQUEST o ICMP_REDIRECT. De cualquier forma, hemos de tener cuidado si utilizamos un modo que genera demasiada información, ya que, aparte de generar un fichero de log más o menos grande, la carga del sistema puede aumentar considerablemente debido a ICMPInfo en modo demonio.DOWNLOAD.
* ARPWatch
ARPWatch es una herramienta utilizada para comprobar la correspondencia entre pares IP-Dirección HW. En caso de que un cambio en un par se produzca (esto es, se escuche en el interfaz de red del sistema), ARPWatch envía un mail al administrador, notificando el suceso. También sirve para notificar la existencia de estaciones nuevas o la retransmisión de estaciones que llevaban mucho tiempo apagadas. De esta forma, es útil para notificar posibles ataques, como IP Spoofing.DOWNLOAD.
* Secure Linux
Este paquete está formado por una serie de patches que van a aumentar la seguridad del núcleo de un sistema Linux. Es útil para evitar ataques como el buffer overflow (muy habitual en sistemas Unix) o ciertas condiciones de carrera basadas en la generación de ficheros en /tmp. En principio existirá una versión actualizada para kernels estables 2.0.X en la URL siguiente: DOWNLOAD.
* Argus
Argus es un analizador de red especialmente diseñado para redes con un elevado tráfico. Su potente histórico (información guardada) permite detectar problemas en la red, detectar servicios nuevos, tráfico bloqueado en un router, escaneos por parte de un posible intruso ... de una forma rápida y efectiva.DOWNLOAD.
* IP Filter
IP Filter es una herramienta para filtrar paquetes en estaciones Unix que están actuando como routers (una especie de firewall). Permite filtrar tanto paquetes de entrada como de salida de la red, en función del protocolo utilizado, de la ip origen o destino, etc.DOWNLOAD.
* Npasswd
Npasswd es una herramienta que sustituye al comando passwd de cualquier sistema Unix habitual. Es una recomendable herramienta para nuestro sistema, ya que obliga a los usuarios a escoger contraseñas aceptables, rechazando palabras de diccionario, joes (mismo login y password), claves demasiado cortas, etc...Funciona con NIS o seguridad C2 (Shadow Password).DOWNLOAD.
* Passwd+
Passwd+ es en muchos aspectos una herramienta similar a Npasswd, presentado anteriormente. Su misión principal (aunque no la única, consultad los manuales para más información) es evitar que los usuarios elijan contraseñas débiles; sin embargo, no funciona con NIS o en sistemas C2. DOWNLOAD.
* ISS (Internet Security Scanner)
ISS es un sistema que permite el escaneo de redes de computadores, buscando diferentes vulnerabilidades en los hosts (a día de hoy, algo anticuadas). El programa busca en un determinado rango de direcciones IP fallos de seguridad como passwords por defecto en diversos operativos, particiones NFS con acceso público, o problemas en el demonio sendmail.DOWNLOAD.
* Trinux
Trinux es una distribución de Linux que viene en dos diskettes y funciona completamente en RAM. Lleva todas las herramientas para analizar el tráfico de una red y detectar posibles problemas, por lo que es algo bastante útil en determinados momentos.DOWNLOAD.
* NFSWatch
Este programa se utiliza para analizar paquetes NFS que circulan por nuestro segmento de red. Es útil para determinar el tipo de tráfico NFS, las m´quinas que intentan acceder a un servidor, los usuarios que acceden al sistema de ficheros, etc. DOWNLOAD.
* S/KEY
S/Key es un mecanismo que implementa el One Time Password (es el caso más extremo del Aging Password o envejecimiento de contraseñas, en el que una clave sólamente sirve para una sesión), evitando así los potenciales peligros derivados de la captura de un password por parte de un cracker. DOWNLOAD.
* Netlog
Netlog es un analizador de tráfico TCP y UDP, útil para monitorizar el uso de nuestra red (en tiempo real, con NetWatch, o generando ficheros de log, con tcp/udplogger).DOWNLOAD.
* DTK
Deception ToolKit es una herramienta que escucha peticiones al sistema de red de nuestra Unix y responde con información falsa, haciendo que el potencial intruso piense que nuestro sistema está lleno de bugs. De esta forma, y gracias a la monitorización y sistema de logs de DTK, podemos obtener mucha información sobre nuestros atacantes, así como ganar tiempo si nos interesa tracear el ataque.DOWNLOAD.
* Linux Audit Daemon
Este paquete nos permitirá mejorar notablemente el sistema de auditoría de nuestro sistema Linux, que normalmente no guarda toda la información que es recomendable. Consiste principalmente en un parche para el núcleo y un demonio (/sbin/auditd) encargado de enviar a los ficheros de log la información a guardar. MUY recomendable.DOWNLOAD.
* NMAP
NMAP es básicamente un escanner de puertos, que nos va a permitir comprobar los sistemas encendidos en nuestra red y los servicios que estos ofrecen. Sin embargo, también permite identificación remota de sistemas operativos vía fingerprinting (algo parecido a lo que hacen programas como CheckOS o QueSO), stealth scanning, rastreo en paralelo y un largo número de features que otros escanners no ofrecen. Especialmente recomendable si administramos una subred, para comprobar remotamente algunos aspectos de la seguridad de nuestros hosts.DOWNLOAD.
* Titan
Una excelente colección de programas para incrementar la seguridad de nuestro sistema Unix (de momento sólo SunOS o Solaris, pero se espera que próximamente este paquete se pueda utilizar sin problemas en el resto de sistemas) escrita por expertos en seguridad reconocidos mundialmente (Muffett, Dik, Venema y Safford). Titan está formado por una serie de_shellscripts_ que solucionan pequeños problemas de seguridad genéricos, como la existencia por defecto de accesos lp con un shell válido; los autores insisten en el hecho de que no reemplaza a ningún software de seguridad, sino que se limita a solucionar estos pequeños problemas y facilitar la instalación y configuración a los administradores.DOWNLOAD.
* chrootuid
Este demonio, diseñado por Wietse Venema, ejecuta un servicio de red (http, gopher...) con el mínimo privilegio posible y con acceso restringido al sistema de ficheros (mediante chroot()). Esto es indispensable para minimizar las consecuencias de un potencial ataque.DOWNLOAD.
* SWatch
Este programa es útil para monitorizar los ficheros de log de nuestro sistema y emprender acciones (como enviar un correo al administrador) cuando se detectan situaciones sospechosas.DOWNLOAD.
ENLACES
* Unix General Security Tools
Software de seguridad para entornos Unix, del CIAC (Computer Incident Advisory Capability).
* Unix Security Tools
Una excelente colección de herramientas para la seguridad en entornos Unix clasificadas por área de aplicación, del NIST (National Institute of Standards and Technology).
* Unix Security Tools
Otra enorme colección de software para la seguridad en Unix.
* Unix Security Information.
Software, artículos, manuales... sobre seguridad en Unix.
* FIRST Security Papers
Documentos del FIRST sobre seguridad informática.
* COAST
Sin duda COAST (Computer Operations, Audit and Security Tools), es el mejor punto de referencia a la hora de consultar cualquier artículo sobre seguridad o buscar cualquier herramienta que necesitemos para hacer nuestro sistema más fiable.
* Digicrime
Algunos de los nombres de más peso en el mundo de Unix crearon Digicrime Inc., una "empresa" que ofrece, siempre en clave de humor, servicios de seguridad para sistemas Unix y redes. Sin duda para ridiculizar a los Script Kiddies, y pasar un buen rato es de lo más recomendable.
* USENIX
Página principal de Usenix, una organización internacional de administradores de sistemas, programadores, ingenieros, científicos... relacionados de una u otra forma con Unix (o los sistemas operativos en general). En estas páginas podemos encontrar artículos, publicaciones, o información sobre conferencias dedicadas a la seguridad en Unix, como USENIX Security Symposium o USENIX Workshop on Intrusion Detection and Network Monitoring.
* Unix Reference Desk
Páginas dedicadas a Unix en general (por supuesto también a la seguridad). Aquí podemos encontrar desde soft a libros, pasando por documentos sobre tratamiento de texto en TeX.
* COAST Hotlinks
Página de enlaces de COAST dedicados a cualquier tema relacionado con la seguridad informática (por supuesto, un gran número de estos enlaces están relacionados con Unix). Podemos encontrar desde programas interesantes hasta manuales de seguridad para Windows NT, pasando por firewalls o Criptografía.
* University of Queensland
En estas excelentes páginas de la Universidad de Queensland, dedicadas a la seguridad en Unix, podemos encontrar desde enlaces a software, pasando por una útil clasificación de vulnerabilidades en función del clon de Unix utilizado.
* Root Shell
RootShell es quizás la página que cualquier administrador debe consultar a diario para estar al tanto de posibles problemas en el software (o hardware) de su sistema. Una excelente referencia para encontrar los posibles_exploits_ que pueden afectar a nuestra máquina, incluso antes de que se comenten en BUGTRAQ.
* Linux Security Home Page
Páginas dedicadas a la seguridad de sistemas Linux, con herramientas, documentación, actualizaciones de software,etc.
* NIH page on Unix Security
Páginas dedicadas a la seguridad del sistema Unix, del NIH (National Institute of Health) estadounidense.
* Lady Sharrow
Páginas dedicadas a la seguridad informática en general, con una introducción a la seguridad en Unix. Otros temas tratados son los virus, la Criptografía o la seguridad en otros sistemas operativos.
* Unix Security
Una excelente página dedicada por completo a la seguridad de sistemas Unix. Muy interesantes, con un gran número de artículos, herramientas, manuales...
* Unix Books
Una excelente recopilación de libros dedicados a Unix en general (no sólo a la seguridad del sistema). Para la mayoría de ellos se presenta un enlace a www.amazon.com, quizás la mayor librería on-line de Internet, en la que podemos adquirir cualquier título que no encontremos en una librería habitual.
MAILING LISTS
* BUGTRAQ
Sin duda la mejor lista sobre seguridad en Unix y seguridad general. Se explican los problemas del sistema, su solución, su potencial explotación por parte de un cracker, etc. Imprescindible para cualquier administrador de Unix interesado en mantener mínimamente segura la máquina. Para suscribirte, envía un mail a
listserv@netspace.org
indicando en el cuerpo del mensaje subscribe bugtraq.
* NT BUGTRAQ
Lista similar a la anterior, pero orientada al sistema operativo Windows NT. Sí, no es Unix, pero conviene estar al tanto de problemas propios de Win* que de una u otra forma pueden llegar a afectar a Unix. Para suscribirte, envía un mail a
listserv@listserv.ntbugtraq.com
indicando en el cuerpo del mensaje subscribe ntbugtraq.
* CERT Advisories
Lista donde se envían los avisos sobre problemas de seguridad del CERT (Computer Emergency Response Team). Quizás algo lenta, ya que se reportan problemas tratados mucho antes en BUGTRAQ (¡a veces incluso con meses de diferencia!). Además, todos los CERT Advisories se reenvían a la anterior, por lo que quizás la única cosa positiva de suscribirse a esta lista es que no tiene mucho tráfico :-). Envía un mail a
cert-advisory@cert.org
indicando en el subject subscribe.
* Linux Security
Lista en la que se tratan problemas de seguridad específicos de Linux. Aunque no tiene mucho tráfico, siempre es recomendable si administramos algún sistema Linux, por si acaso :). Para suscribirte, envía un mail a
linux-security-request@redhat.com
indicando subscribe en el subject del mensaje.
* Linux Alert
En esta lista se tratan problemas urgentes (alertas) concernientes al sistema operativo Linux (generalmente problemas de seguridad). Es una lista con apenas correo, ya que habitualmente los mensajes sobre seguridad en Linux pasan por BUGTRAQ o Linux Security. Para suscribirte, envía un mail a
linux-alert-request@redhat.com
indicando en el subject del mensaje subscribe.
* Seg-L
Lista sobre temas de seguridad, en castellano. Aunque la relación calidad-ruido es muy baja en algunas ocasiones (en nuestra humilde opinión), algunos mensajes SÍ que valen la pena. Para suscribirse, envía un mail a
majordomo@secnet.com
indicando subscribe seg-l en el cuerpo del mensaje.
LIBROS
- Arnold: Unix Security: A Practical Tutorial.
McGrawHill, 1993. - Bryant: Unix Security for the Organization.
Sams, 1994. - Curry: Improving the Security of your Unix System.
SRI International, 1990. - Curry: Unix System Security: A Guide for Users and System Administrators.
Addison Wesley, 1992. - Farrow: Unix System Security: How to protect your data and prevent intruders.
MacMillan, 1991. - Ferbrache, Shearer: Unix installation Security Guide.
Blackwell, 1992. - Garfinkel, Spafford: Practical Unix Security.
O´Reilly & Associates, 1991.
[NOTA]: Uno de los mejores libros (¿el mejor?) sobre la seguridad del sistema Unix. Sólo superado por su segunda edición, de 1996: Practical Unix & Internet Security. - Kochan, Wood: Unix System Security.
Hayden, 1985. - Kochan, Wood: Unix Networking.
Hayden, 1989. - O´Shea: Security in Computer Operating Systems.
Blackwell, 1991. - Ribagorda, Calvo, Gallardo: Seguridad en Unix: Internet y Sistemas Abiertos.
Paraninfo, 1996. - Sandler, Badgett, Lefkowitz: VAX Security: Protecting the System and the Data.
John Wiley & Sons, 1990.
[NOTA]: No es específicamente Unix, sino VMS, pero vale la pena, especialmente el capítulo 4. - Stoll: The Cuckoo´s Egg: Tracking a Spy through the maze of Computer Spionage
Pocket Books - Simon and Schuster, 1990. - Wheeler: Secure Programming for Linux and Unix HO WTO
Linux Documentation Project. Descárgalo desde AQUI. - X/Open Company: X/Open Security Guide.
Prentice Hall, 1988.