domingo, enero 10, 2010

El acceso físico al servidor

Hoy quería continuar con el tema del rozamiento en la caída libre pero no puede ser porque necesito conocer una serie de datos (tabla de coeficientes de rozamientos aire-acero) que no encuentro por ningún sitio, así que otro día será.

Además parece que a la gente le gusta el tema de la seguridad informática que es lo que tiene tirón... así que hoy un poco de seguridad.

Primera regla de seguridad informática del mundo real: Si un indeseable tiene acceso físico al sistema que tu quieres proteger, estás perdido. Olvídate de todo porque sin ningún esfuerzo ni conocimiento informático (bueno, un conocimiento mínimo como verás a continuación) puede ser Administrador o root del sistema.

Llegados a este punto no sé si debería continuar o no, pero creo que la respuesta es sí. La persona que quiera acceder ilegítimamente al sistema seguro que ya sabe todo lo necesario, y en cambio esta información servirá de aviso al Administrador.

Además hay otro motivo y es que con tanta contraseña, con tanta máquina diferente y con tanta rotación de personal informático un día cualquiera os puede ocurrir que hayáis perdido la contraseña del usuario Administrador. Y esto es un gravísimo problema que tiene fácil solución.

¿Como se puede conseguir ser Administrador en un PC o servidor Windows?

Una opción muy sencilla es usar el ERD Commander. Escribí un post sobre esto que podéis ver aquí.

¿Y en un Sistema UNIX?

Pues más fácil aún. Normalmente en una máquina UNIX habrá varios modos de operación o estados.

El habitual en un servidor se llama multi-user mode (modo multiusuario). En este estado los usuarios se pueden conectar (login), los sistemas de ficheros están montados y los servicios y demonios funcionan con normalidad.

Otro estado sería el de HALT en el que se desmontan todos los file system y se matan todos los procesos.

Pero, en UNIX suele haber otro estado especial para tareas administrativa llamado single-user mode. En este estado los usuarios no pueden hacer login, los file system no críticos no se montan y los servicios y demonios no críticos están parados.

Este modo sirve para hacer backups del sistema, revisar la consistencia de los sistemas de ficheros (fsck en HP-UX), labores sin interferencias de otros usuarios, etc.

El truco para ser root es muy fácil. Símplemente entra en single user y ya estás con el usuario root. Si no recuerdas la contraseña de root la cambias con el típico passwd.

Single user en Tru64

Tru64 es el UNIX de Compaq. HP adquirió Compaq en 2002 así que habrá que decir que es un UNIX de HP.

Tenemos dos opciones:

A.-Apagar la máquina y al encender...

Cuando te aparezca el prompt >>> en lugar de un arranque normal con b (boot), hacemos lo siguiente:

>>> boot -fl s (he puesto efe ele, no efe uno)

B.-Desde el modo multi-user podemos pasar al estado halt y de ahí a single user:

#shutdown -h 5 "pasamos a single user"
>>> boot -fl s

Después tenemos que arrancar el LSM (Logical Storage Manager) para habilitar los volúmenes lógicos. Esto se hace así:

# /sbin/lsmbstartup

Ahora hay que chequear y montar los file system-s locales que aparecen en /etc/fstab:

# /sbin/bcheckrc

Y ya está. Si hacemos...

# whoami
root

# passwd

Single user en HP-UX

Es el UNIX de HP (sin tener en cuenta el Tru64 que tiende a desaparecer):

A.-Si se tiene una sesión iniciada en el modo multi-user:

#shutdown -y 0
#init s

B.-Si se arranca la máquina desde el principio...
Durante el arranque pulsar ESC para interrumpirlo y preguntará por el dispositivo de arranque (boot device).

Interact with ISL? Y

ISL> hp-ux -iS

Para otros sistemas podemos ver la línea "BOOT SINGLE USER" de la siguiente guía UNIX que viene muy bien, la verdad: http://www.unixguide.net/unixguide.shtml

Saludos.

2 comentarios:

Anónimo dijo...

Umm, pero para tener acceso a un server en un pyme hoy en dia hay que pasar control de acceso Fisico (trajeta, cerradira clasica o similar), camaras de seguridad y fuera de horario laboral las alarmas.

Ademas, se recomienda siempro poner contraseña a BIOS y cambiar el orden del Boot.

Aitor Iriarte dijo...

De acuerdo, normalmente no lo tendrán fácil para un ataque así, pero no hay que olvidar que el 70% de los ataques suele ser por parte de personal interno (Inside Factor).

Este artículo está muy bien: http://www.segu-info.com.ar/amenazashumanas/amenazashumanas.htm

Además, el ataque por el modo "single user" se puede realizar también de forma remota. Ahora mismo escribo un post con un ejemplo en HP-UX.

Saludos.