Educacion
Todos los sistemas Linux admiten una serie de mecanismos de control de seguridad que no necesitan ser aplicados por cada usuario, sino que son automáticamente son generados por el propio núcleo de Linux.
Señales y puertos privilegiados
Uno de los mecanismo que utiliza el núcleo de Linux para tener control de los procesos es lautilización de las señales, los sistemas operativos UNIX pueden enviar señales a los procesos, una señal no es más que un mensaje que envía un proceso a otro, una de las más conocida es la señal TERM que se utiliza habitualmente con el comando kill -TERM 15000, mediante el cual se le envía a una señal para obligarle a que finalice. Otro ejemplo, en el cual se suelen utilizar señales suele ser con elcomando killall -HUP httpd, el cual envía a los procesos que se llamen httpd la señal HUP la cual obliga a dichos procesos que relean sus ficheros configuración.
En Linux, los usuarios pueden enviar sólo señales a los procesos de los que son propietarios, excepto el usuario root que puede enviar señales a cualquier proceso del sistema.
Otro de los mecanismos de control de seguridad que nosofrecen los sistemas operativos Linux, es el control de los puertos privilegiados. El usuario root es el único que puede conectarse a un puerto menor de 1024, hay dos motivos básicos por los que el núcleo realiza esta restricción que garantiza la seguridad del sistema, los cuales son:
•De esta forma podemos estar seguros de que una conexión que se realice por debajo del puerto 1024 de la máquinaremota, como por ejemplo el 999, viene de un programa que que está siendo ejecutado por el usuario root de dicha máquina. Por ejemplo, ssh puede configurarse para que ciertos usuarios puedan establecer una conexión sin que se les pida ningún tipo de contraseña.
•Si intentamos conectarnos a un puerto privilegiado de otra máquina, como por ejemplo el 80, podemos confiar que es el demonio oficial el queestá pidiéndonos un nombre de usuario y la contraseña, en lugar de un falso servidor creado por alguien del sistema.
Gestion a la memoria virtual
Por otro lado, el sistema de gestión de memoria virtual en Linux también posee un mecanismo de seguridad interno, que se basa en que cada proceso tiene su propio espacio de memoria reservado justo despues de arrancarse el programa, así como suspropias variables estáticas. De forma que si un proceso intenta reservar memoria es el núcleo el que procesa automáticamente, con lo que ningún proceso tiene acceso al espacio de memoria asignado a otro proceso a no ser que se este utilizando algún mecanismo estándar de comunicación entre proceso, como puede ser(IPC).
Este hecho es bueno para la seguridad del sistema, ya que evita que un proceso puedainterferir en el segmento de memoria de otro proceso, además nos aporta estabilidad al sistema puesto que si un proceso tiene un problema no afectará al ningún otro proceso.
El mecanismo de seguridad de gestión de memoria, tiene otro mecanismo que se encarga de controlar el uso de la memoria por cada proceso, y si un proceso consume mucha memoria es eliminado automáticamente por el núcleo siafectar al resto de procesos,este hecho es importante ya que otros sistemas operativos carecen de este comportamiento, con lo que un proceso puede dejar sin memoria al sistema.
Sniffers y scanners, como herramientas de seguridad
Escanners
* Escáner de puertos: Nmap
A diferencia de Nessus, Nmap es principalmente un escaner de puertos. Sólo nos informa de los puertos (servicios) que una máquinatienen activos.
A diferencia de nessus, no es necesario ser root para utilizarlo. Sólo para poder utilizar algún parámetro es necesario ser root.
* Escáneres de vulnerabilidades
Un escáner es una aplicación de seguridad para realizar auditorías. Revisa los posibles fallos de seguridad de un sistema e informa de las medidas a tomar para subsanarlos.
Los escáneres suelen ser utilizados por los...
Regístrate para leer el documento completo.