Next: Seguridad en el
Up: Seguridad en el
Previous: Control de los
- Cuentas con vida limitada.
-
Es posible que en algunos sitios, donde haya multitud de usuarios, existan
viejas cuentas de personas que hayan abandonado la empresa. Estas cuentas
suelen suponer un agujero de seguridad importante, no sólo porque alguien
pueda entrar en ellas, sino porque si se produce un acceso no autorizado es muy
difícil de detectar.
Para evitar esto hay que poner fecha de expiración en todas las cuentas.
La fecha puede almacenarse fácilmente en el fichero /etc/shadow.
Este fichero está pensado
para no dejar en el /etc/passwd las contrase nas de los usuarios
encriptadas. Puesto que UNIX requiere que sobre este fichero tengan derechos de lectura,
las contrase nas se almacenan en el /etc/shadow.
La línea completa que puede incluirse, para cada usuario, es la siguiente:
username:passwd:lastchg:min:max:warm:inactive:expire
- lastchg indica el número de días desde el 1 de enero de 1970
hasta el último cambio de password.
- min es el menor número de días
entre cambios de password.
- max máximo número de días entre
cambios de contrase na,
- warm se da un aviso antes de que el password haya
expirado.
- inactive número de días que se permiten antes de que se
bloquee la cuenta.
- expire momento en el que la cuenta va a expirar.
Mediante el comando passwd, se puede, cerrar una cuenta, bloquear una
contrasenna, hacer que en el próximo acceso al sistema se cambie, o
asignarles un tiempo de vida.
- Cuentas multiusuario:
-
Hay que tener también un especial cuidado con las cuentas
públicas[Tom94]. A
ellas acceden usuarios que permanecen poco tiempo en el sistema.
Lo mejor es crearlas para un fin concreto y borrarlas
después. No deben tener palabras de acceso tan simples como ``guest'' o ``visitor'' y
nunca deben permanecer en el fichero de passwords del sistema.
También suelen plantear problemas de seguridad algunas cuentas que se
instalan para ejecutar ciertos comandos sin acceder a la máquina.
No tienen contrase na, por tanto pueden ser usadas por cualquiera.
Algunas de ellas tienen como identificador de usuario el cero.
Estas cuentas prácticamente
``invitan'' a los crackers a entrar en ellas. La forma de acceder es
sencilla, si un usuario puede acceder al sistema, reemplazando los
comandos por unos suyos, podrá ejecutarlos con permisos de root.
Next: Seguridad en el
Up: Seguridad en el
Previous: Control de los
Celestino Gomez Cid (adm)
Fri Mar 22 16:20:52 MET 1996