Google
Web dns.bdat.net

12. Preguntas de Uso Frecuente (PUF) Frequently Asked Questions (FAQ)

  1. ¿Es más seguro compilar el soporte del controlador directamente en el núcleo en lugar de crear un módulo?

    Respuesta: Algunos piensan que es mejor desactivar la posibilidad de cargar controladores de dispositivos usando módulos, porque un intruso podría cargar un módulo troyano o él mismo cargar un módulo que podría afectar a la seguridad del sistema.

    Sin embargo, para cargar módulos hay que ser root. Los ficheros de objetos módulos sólo tienen escritura por el root. Esto significa que el intruso necesitaría tener acceso de root para insertar un módulo. Si el intruso obtiene acceso de root, hay cosas más serias de las que preocuparse que si ha cargado un módulo.

    Los módulos son soporte para carga dinámica para un dispositivo particular que no se usa con frecuencia. En máquinas servidoras, o cortafuegos por ejemplo, esto nos es probable que suceda. Por esta razón, tendría más sentido compilar el soporte directamente en el núcleo para máquinas que actúan como servidores. Los módulos también son más lentos que el soporte compilado directamente en el núcleo.

  2. Los Login como root desde una máquina remota siempre fallan.

    Respuesta: Vea la sección sobre seguridad de root. Esto está hecho intencionalmente para prevenir que usuarios remotos intenten conectar mediante telnet a su máquina como root, que sería una seria vulnerabilidad. No olvide, los intrusos potenciales tienen el tiempo de su parte y pueden usar programas automatizados para encontar su clave.

  3. ¿Como activo shadow passwords en mi Linux Red Hat 4.2 o 5.0 ?

    Respusta: Shadow password es un mecanismo para almacenar sus claves en otro fichero distinto al habitual /etc/passwd. Esto tiene varias ventajas. La primera es que el fichero donde se guardan, /etc/shadow, sólo lo puede leer el root mientras que /etc/passwd tiene que permanecer con permiso de lectura para todos. Otra ventaja es que como administrador, puede activar o desactivar cuentas sin que nadie sepa el estado de los otros usuarios.

    El fichero /etc/passwd se usa entonces para almacenar usuario y nombre de grupos, usados por programas como `/bin/ls' para aplicar el ID al nombre de usuario adecuado en un listado de un directorio.

    El fichero /etc/shadow por tanto sólo contiene el nombre de usuario u su clave, y quizás información administrativa, como cuando expira la cuenta, etc.

    Para activar shadow passwords, ejecute 'pwconv' como root, y su /etc/shadow se creará, y será usado por las aplicaciones. Como usa RH 4.2 o superior, los módulos PAM se adaptarán automáticamente a la modificación de cambiar el uso de /etc/passwd normal a shadow passwords sin otro cambio.

    Como está interesado en asegurar sus claves, quizás estaría interesado en generar claves buenas para empezar. Para esto puede usar el módulo `pam_cracklib' que es parte de PAM. Este módulo ejecuta su clave con las librerías Crack para ayudarle a decidir si es demasiado fácil de adivinar por programas de ruptura de claves.

  4. ¿Como activo la extensiones Apache SSL?

    Respuesta

    1.Consiga SSLeay 0.8.0 o posterior de ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL

    2.Constrúyalo, verifique e instálelo

    3.Consiga las fuentes de Apache 1.2.5

    4.Consiga las extensiones Apache SSLeay de here

    5.Desempaquételo en el directorio fuente de apache-1.2.5 y parchee Apache según el README.

    6.Configure y constrúyalot.

    También puede intentar Replay Associates que tiene muchos paquetes preconstruidos y está fuera de EE.UU.

  5. ¿Cómo puedo manipular las cuentas de usuario, y seguir manteniendo la seguridad?

    Respuesta: La distribución Red Hat, especialmente RH5.0, contiene un gran número de herramientas para cambiar las propiedades de las cuentas de los usarios.

    • Los programas pwconv y unpwconv se pueden usar para convertir y en y restaurar las shadow passwd.

    • Los programas pwck grpck se pueden usar para verificar la correcta organización de lso ficheros passwd y group

    • El programa useradd, usermod, y userdel se pueden usar para añadir, modificar y borrar cuentas de usuario. Los programas groupadd, groupmod, y groupdel hacen lo mismo para grupos.

    • Las claves de grupos se pueden crear con gpasswd.

    Todos estos programas funcionan con shadow passwd, esto es, si activa shadow, usaran /etc/shadow para la inforamción de las claves, y si no, no.

    Vea las respectivas páginas del manual para una mayor información.

  6. ¿Cómo puedo proteger con clave documetos HTML específicos usando Apache?

    Apuesto que no conoce http://www.apacheweek.org ¿Verdad?

    Puede encontar información sobre Autenticidad de Usuarios en http://www.apacheweek.com/features/userauth también como otros trucos de servidores web de http://www.apache.org/docs/misc/security_tips.html