Data: 09/10/98 Hora: 21:13 Máquina: sala4.info.unlp.edu.ar
Nome : Mariela Marteau
Endereco : soporte@fbpba.org.ar
opiniao : pds2.htm
Data: 09/10/98 Hora: 21:14 Máquina: sala4.info.unlp.edu.ar
Nome : Valeria Pau
Endereco : allcd@satlink.com
opiniao : pds2.htm
Data: 09/10/98 Hora: 21:15 Máquina: sala4.info.unlp.edu.ar
Nome : Valeria Pau
Endereco : allcd@satlink.com
opiniao : pds2.htm
Data: 09/10/98 Hora: 21:15 Máquina: sala4.info.unlp.edu.ar
Nome : Valeria Pau
Endereco : allcd@satlink.com
opiniao : pds2.htm
Data: 09/10/98 Hora: 21:22 Máquina: 163.10.5.163
Nome : Diego G Dominguez - Ariel H Roel
Endereco : dominguez@bgh.com.ar,ariel.roel@cea.ericsson.se
opiniao : PASSWORD.
La password viaja por la red en el momento de un login.
PROCESOS.
Pueden tomar atributos de Super Usuario y modificar areas no permitidas.
NIS.
Se trata de una de las aplicaciones mas peligrosas, sobre todo en implementaciones
sobre UDP.
NFS.
Puntos de montaje abiertos permiten la intrusion en el file system.
SENDMAIL.
Cada vez que arriva un nuevo mail, el proceso adquiere permisos de root para escribir el
directorio home.
CONSOLA.
Es importante definir un unico terminal de acceso con privilegios de root.
SERVIDORES.
La lista de servidores confiables puede ser mdificada y permitir la entrda de hosts
peligrosos.
REMOTE
Todas las aplicaciones de acceso remoto implican un riesgo debido a su escasa
seguridad.
X11.
Es posible monitorear la utilizacion de teclado y mouse.
SCRIPTS.
Al ser interrumpida la ejecucion de scripts que toman privilegios de root el sistema
permanece en este estado.
Data: 09/10/98 Hora: 21:31 Máquina: sala2.info.unlp.edu.ar
Nome : Santiago Corva, Roberto Vignoni
Endereco : vignoni@venus.fisica.unlp.edu.ar
opiniao : Solaris
Data: 09/10/98 Hora: 21:37 Máquina: sala7.info.unlp.edu.ar
Nome : Juan C. Guaragnini
Endereco : stc@ssdnet.com.ar
opiniao : gcUNIX_.html
Data: 09/10/98 Hora: 21:38 Máquina: sala7.info.unlp.edu.ar
Nome : Leonardo C. Corbalán
Endereco : lcorbala@netverk.com.ar
opiniao : gcUNIX_.html
Data: 09/10/98 Hora: 21:39 Máquina: sala3.info.unlp.edu.ar
Nome : Ambrosi V.M., Molinari L., Rodriguez S., Toccaceli G., Barbera D.
Endereco : cidepint@ba.net
opiniao : 1 Hacerle conocer al nuevo usuario sus obligaciones hacia el sistema (uso de password, definir el acceso a sus archivos, etc). Firmar si es posible el acuerdo sobre estos puntos
2 Se le da pertenencia exclusivamente a sus grupos de trabajo
3 Determinar desde que terminales trabajará especificamente, si trabajará desde una terminal o hará una emulación. Esto se completará con la política elegida sobre telnet y rlogin
4 Analizar los grupos y usuarios default del sistema. Fijar una política sobre ellos (por ejemplo, guest)
5 No permitir lectura indiscriminada del archivo /etc/passwd (para no facilitar el conocimiento de usernames)
6 No permitir lectura indiscriminada del archivo de passwords encriptados, para no facilitar la comparación de encriptados
7 Fijar una política de uso del mount en ambiente NFS (¿Permito un mount indiscriminado?)
8 Eliminación de comandos r (rexec, rshell, rlogin)
9 Definir política de conexión de usuarios (renovación periódica de password, fijar números de intentos de login llevando un registro de las direcciones de origen que han cometido intentos fallidos)
10 Establecer diseño de passwords, ejemplo utilización de dígitos, combinaciones de mayúsculas y minúsculas
11 Deshabilitar archivos del tipo .rhosts y hosts.equiv
12 Permitir derecho de escritura en el home directory al propietario del directorio, para proteger los archivos de borrado y evitar la creación de nuevos archivos por parte de cualquier usuario
13 Fijar una política de backup, de uso de espacios temporales
14 Determinar los servicios permitidos analizando la relación costo-beneficio y respetando la funcionalidad del sistema
15
Data: 09/10/98 Hora: 21:42 Máquina: nc02.info.unlp.edu.ar
Nome : D'Ovidio:Cerutti;Vivaldi
Endereco : dovidiod@telef'onica.com.ar
opiniao : 1) Nunca dejar liberados los permisos de ficheros y archivos tanto en ejecuci'on, lectura y escritura.
2) No dejar creados passwords con duraci'on ilimitada.
3) Eliminar la palabra "secure" de todos los dispositivos en el directorio /etc/ttytab para que el ususario root deba ingresar primero con su nombre de usuario.
4) En el servicio de correo electronico asegurarse que el password withard se elimina del fichero de configuraci'on sendmail.cfg
5) Se recomienda utilizar /usr/bin/rsh en lugar del rpc.rexd dado que es mas seguro, para permitir a los usuarios ejecutar comandos remotos.
6) Consultar el fichero /usr/adm/lastlog para determinar si un usuario no autorizado ha accedido al sistema o a programas.
7) Revisar mensajes de errores /user/adm/messages para determinar la existencia de intentos fallidos de logins de usuarios desconocidos.
8) Sustituir en comando passwd por npasswd para darle a los usuarios password mas seguras.
9) Estar atento a la existencia de parches o nuevas versiones que solucionen problemas de seguridad de las versiones anteriores.
10) Buscar ficheros sin duenios en el sistema ya que a trav'es de ellos es posible detactar posibles intrusiones.
Data: 09/10/98 Hora: 21:58 Máquina: sala5.info.unlp.edu.ar
Nome : Gilardi y Guaglianone
Endereco : s.guaglianone@ieee.org
opiniao : Control de Acceso en Sistemas UNIX.
PATH:
/export/home/www/gere97/upload/files/gere97/reco.html
Data: 10/10/98 Hora: 07:59 Máquina: ppp045-rch.infovia.com.ar
Nome : Costanzo, Daghero, Falabella & Landea
Endereco : pablol@tevycom.com.ar
opiniao : UXSec
Data: 10/10/98 Hora: 09:02 Máquina: sala1.info.unlp.edu.ar
Nome : Eduardo M. Arturi
Endereco : earturi@barcala.ing.unlp.edu.ar
opiniao : Trabtres.htm
Data: 10/10/98 Hora: 09:03 Máquina: sala7.info.unlp.edu.ar
Nome : Ariel Rojas, Maria Lilia Leonardi y Edgardo González
Endereco :
opiniao : ame.txt
Data: 10/10/98 Hora: 09:07 Máquina: sala1.info.unlp.edu.ar
Nome : Falabella Pedro Osvaldo
Endereco : ofalabel@frlp.utn.edu.ar
opiniao : Trabatres.htm