Reto Hacking en Linux Campeche

¿Que es Linux Campeche? www.linuxcampeche.com.mx

Es un grupo de usuarios formado por 3 personas hace poco más de
6 años, con la meta de promover GNU/Linux en el sector
empresarial vía consultaría

¿Quiénes lo fundaron?

Roberto Flores
David Rivero
Carlos Moguel

Por que existe el reto de Linux
Campeche

En varios foros de Internet siempre hay guerras de comentarios, cada
grupo apoyando su postura pero sin dar mas pruebas. Los comentarios que
muchas veces se escuchan son.

Los FreeBSD; OpenBSD, X cosa BSD son más seguros que los Linux

Incluso entre distribuciones de Linux hay guerras de este tipo, donde
se defiende a capa y espada si es mejor usar Slackware, Debian, RedHat
entre otras, cuando el kernel básicamente es el mismo.
Simplemente Linux es Linux

Otros comentarios dicen que para mantener seguro a Linux hay que
aplicar miles de parches

El reto pretende demostrar que una estación de trabajo o
servidor con un GNU/Linux bien configurado es segura, aun con las
versiones de software de caja. Esto significa que en el reto no se le
aplico ningún parche a bug conocido, toda la seguridad ha
dependido de pura configuración y el único software
anexado manualmente fue Apache Web Server.
Se ha confiado tanto en el esquema de seguridad que no ha sido
necesario usar jaulas chroot en lo absoluto para el usuario reto o para
los otros usuarios, excepto la del servicio de nombres (DNS) que de
caja incluye su configuración bajo chroot.

Características en el software.

Distribución clónica a Red Hat 4 (White Box) Lanzado en
Mayo 5 del 2005, instalado sin aplicar ningún parche para
actualizarlo.

Operando con el kernel original Linux 2.6.9-34

Consejos para el aseguramiento y
evitar desfases o uso de exploits

  • No permita a ningún usuario ejecutar comandos fuera de los
    directorios propios para tal fin

  • No permita listar directorios que no son del interés del
    usuario

  • No permita visualizar archivos que le den pistas de la
    configuración del sistema

  • No permita que los usuarios puedan borrar sus huellas modificando
    archivos de logs

  • Ponga limites en la cantidad de procesos que un usuario puede
    ejecutar y así evitar bombas fork que son iguales a una
    denegación de servicio

  • Corra el webserver con un usuario y los archivos de la pagina
    deben estar a nombre de otro usuario con permisos de solo lectura

Resultados del reto

Durante la vigencia del primer reto, no pudo usarse ningún
exploit que comprometiera al sistema de ninguna forma, sin embargo hubo
un acceso al root legitimo por el usuario j. carlos nieto de
http://xiam.be. Debido a un error básico en la
administración. Xiam se valió de escribir una
función que simulaba el comando SU en el home de reto, el error
de la administración del Server fue usar la misma cuenta del
reto para subir a root, de esta forma Xiam pudo obtener la clave de
root de la mano de la administración del servidor.

De lo anterior se deduce que el fallo fue humano y propiamente de la
administración del servidor, sin embargo el acceso a root fue
legítimo. Ojo administradores, en la cadena de seguridad el
factor humano siempre es el eslabón mas débil

A continuación un video
mostrando la consistencia del reto, así como un ejemplo al final
de lo que pudo ejecutar xiam para tomar root



Próximamente mas retos

Atentamente
Last Dragon de Linux Campeche

5 Comments

Add a Comment

Comment spam protected by SpamBam