{"id":81,"date":"2007-01-23T19:32:26","date_gmt":"2007-01-24T00:32:26","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=81"},"modified":"2023-01-01T11:12:31","modified_gmt":"2023-01-01T17:12:31","slug":"reto-hacking-en-linux-campeche","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=81","title":{"rendered":"Reto Hacking en Linux Campeche"},"content":{"rendered":"\n<p><span style=\"font-weight: bold;\">\u00bfQue es Linux Campeche? www.linuxcampeche.com.mx<\/span><\/p>\n\n\n\n<p>Es un grupo de usuarios formado por 3 personas hace poco m\u00e1s de<br \/>6 a\u00f1os, con la meta de promover GNU\/Linux en el sector<br \/>empresarial v\u00eda consultar\u00eda<\/p>\n\n\n\n<p><span style=\"font-weight: bold;\">\u00bfQui\u00e9nes lo fundaron?<\/span><\/p>\n\n\n\n<p>RobertRevolver<br \/>Last Dragon<br \/>Carlos Moguel<\/p>\n\n\n\n<p><span style=\"font-weight: bold;\">Por que existe el reto de Linux<br \/>Campeche<\/span><\/p>\n\n\n\n<p>En varios foros de Internet siempre hay guerras de comentarios, cada<br \/>grupo apoyando su postura pero sin dar mas pruebas. Los comentarios que<br \/>muchas veces se escuchan son.<\/p>\n\n\n\n<p>Los FreeBSD; OpenBSD, X cosa BSD son m\u00e1s seguros que los Linux<\/p>\n\n\n\n<p>Incluso entre distribuciones de Linux hay guerras de este tipo, donde<br \/>se defiende a capa y espada si es mejor usar Slackware, Debian, RedHat<br \/>entre otras, cuando el kernel b\u00e1sicamente es el mismo.<br \/>Simplemente Linux es Linux<\/p>\n\n\n\n<p>Otros comentarios dicen que para mantener seguro a Linux hay que<br \/>aplicar miles de parches<\/p>\n\n\n\n<p>El reto pretende demostrar que una estaci\u00f3n de trabajo o<br \/>servidor con un GNU\/Linux bien configurado es segura, aun con las<br \/>versiones de software de caja. Esto significa que en el reto no se le<br \/>aplico ning\u00fan parche a bug conocido, toda la seguridad ha<br \/>dependido de pura configuraci\u00f3n y el \u00fanico software<br \/>anexado manualmente fue Apache Web Server.<br \/>Se ha confiado tanto en el esquema de seguridad que no ha sido<br \/>necesario usar jaulas chroot en lo absoluto para el usuario reto o para<br \/>los otros usuarios, excepto la del servicio de nombres (DNS) que de<br \/>caja incluye su configuraci\u00f3n bajo chroot.<\/p>\n\n\n\n<p><span style=\"font-weight: bold;\">Caracter\u00edsticas en el software.<\/span><\/p>\n\n\n\n<p>Distribuci\u00f3n cl\u00f3nica a Red Hat 4 (White Box) Lanzado en<br \/>Mayo 5 del 2005, instalado sin aplicar ning\u00fan parche para<br \/>actualizarlo.<\/p>\n\n\n\n<p>Operando con el kernel original Linux 2.6.9-34<\/p>\n\n\n\n<p><span style=\"font-weight: bold;\">Consejos para el aseguramiento y<br \/>evitar desfases o uso de exploits<\/span><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No permita a ning\u00fan usuario ejecutar comandos fuera de los<br \/>directorios propios para tal fin<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No permita listar directorios que no son del inter\u00e9s del<br \/>usuario<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No permita visualizar archivos que le den pistas de la<br \/>configuraci\u00f3n del sistema<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No permita que los usuarios puedan borrar sus huellas modificando<br \/>archivos de logs<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ponga limites en la cantidad de procesos que un usuario puede<br \/>ejecutar y as\u00ed evitar bombas fork que son iguales a una<br \/>denegaci\u00f3n de servicio<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Corra el webserver con un usuario y los archivos de la pagina<br \/>deben estar a nombre de otro usuario con permisos de solo lectura<\/li>\n<\/ul>\n\n\n\n<p><span style=\"font-weight: bold;\">Resultados del reto<\/span><\/p>\n\n\n\n<p>Durante la vigencia del primer reto, no pudo usarse ning\u00fan<br \/>exploit que comprometiera al sistema de ninguna forma, sin embargo hubo<br \/>un acceso al root legitimo por el usuario j. carlos nieto de<br \/>http:\/\/xiam.be. Debido a un error b\u00e1sico en la<br \/>administraci\u00f3n. Xiam se vali\u00f3 de escribir una<br \/>funci\u00f3n que simulaba el comando SU en el home de reto, el error<br \/>de la administraci\u00f3n del Server fue usar la misma cuenta del<br \/>reto para subir a root, de esta forma Xiam pudo obtener la clave de<br \/>root de la mano de la administraci\u00f3n del servidor.<\/p>\n\n\n\n<p>De lo anterior se deduce que el fallo fue humano y propiamente de la<br \/>administraci\u00f3n del servidor, sin embargo el acceso a root fue<br \/>leg\u00edtimo. Ojo administradores, en la cadena de seguridad el<br \/>factor humano siempre es el eslab\u00f3n mas d\u00e9bil<\/p>\n\n\n\n<p><span style=\"font-weight: bold;\">A continuaci\u00f3n un video<br \/>mostrando la consistencia del reto, as\u00ed como un ejemplo al final<br \/>de lo que pudo ejecutar xiam para tomar root<\/span><\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-4-3 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Reto Linux Campeche\" width=\"500\" height=\"375\" src=\"https:\/\/www.youtube.com\/embed\/XI9pGRy6_iw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><br \/><br \/><span style=\"font-weight: bold;\">Pr\u00f3ximamente mas retos<\/span><\/p>\n\n\n\n<p>Atentamente<br \/>Last Dragon de Linux Campeche<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQue es Linux Campeche? www.linuxcampeche.com.mx Es un grupo de usuarios formado por 3 personas hace poco m\u00e1s de6 a\u00f1os, con la meta de promover GNU\/Linux en el sectorempresarial v\u00eda consultar\u00eda \u00bfQui\u00e9nes lo fundaron? RobertRevolverLast DragonCarlos Moguel Por que existe el reto de LinuxCampeche En varios foros de Internet siempre hay guerras de comentarios, cadagrupo apoyando&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-81","post","type-post","status-publish","format-standard","hentry","category-hackers-and-tools"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/81","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=81"}],"version-history":[{"count":2,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/81\/revisions"}],"predecessor-version":[{"id":2557,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/81\/revisions\/2557"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=81"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=81"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=81"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}