{"id":876,"date":"2007-01-10T19:05:58","date_gmt":"2007-01-10T18:05:58","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/archivos\/2007\/01\/10\/auditoria-de-sistemas-unix-parte-8-variables-de-entorno\/"},"modified":"2007-01-10T19:05:58","modified_gmt":"2007-01-10T18:05:58","slug":"auditoria-de-sistemas-unix-parte-8-variables-de-entorno","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2007\/01\/10\/auditoria-de-sistemas-unix-parte-8-variables-de-entorno\/","title":{"rendered":"Auditor?a de sistemas UNIX. Parte 8. Variables de entorno"},"content":{"rendered":"<p>Otro de los puntos que nos puede interesar analizar son las variables que definen la situaci?n inicial asignada por defecto de los usuarios de las m?quinas. Es lo que llamamos variables de entorno.<\/p>\n<p>As? pues, en un sistema de estas caracter?sticas, cuando a?adimos un usuario al sistema, este hereda como condiciones iniciales aquellas que se definan en las citadas variables de entorno. El ejemplo m?s comprensible de esta operativa es la adici?n de usuarios mediante el comando <em>useradd<\/em>. <\/p>\n<p>Los ficheros que debemos analizar son principalmente dos: <em>skel<\/em> y <em>profile<\/em>, aunque como era de imaginar, la definici?n de las variables de entorno puede hacerse distinta seg?n empleemos un sistema u otro. As? pues,  <em>\/etc\/skel<\/em> y <em>\/etc\/profile<\/em> ser?n las ubicaciones en Tru64 y Ultrix. En Linux, a?adiremos tambi?n el directorio <em>\/etc\/security\/<\/em> a la lista de inspecciones. Los integrantes de las familias BSD suelen caracterizarse por tener esta definici?n en <em>\/etc\/login.conf<\/em><\/p>\n<p><strong>Ejemplo pr?ctico<\/strong><\/p>\n<p><em>1. Identificamos la m?quina (uname -a)<\/em><\/p>\n<blockquote><p><small>Linux shernando 2.6.17-10-386 #2 Fri Oct 13 18:41:40 UTC 2006 i686 GNU\/Linux<\/small><\/p><\/blockquote>\n<p><em>2. Analizamos los contenidos de \/etc\/default\/useradd<\/em><\/p>\n<p>Este fichero contiene la secuencia empleada en la creaci?n de usuarios.<\/p>\n<blockquote><p><small># Default values for useradd(8)<br \/>\n#<br \/>\n# The SHELL variable specifies the default login shell on your<br \/>\n# system.<br \/>\n# Similar to DHSELL in adduser. We however use \u00absh\u00bb here because<br \/>\n# useradd being a low level utility should rather be as widely opened<br \/>\n# as possible<br \/>\nSHELL=\/bin\/sh<br \/>\n#<br \/>\n# The default group for users<br \/>\n# 1000=users on Debian systems<br \/>\n# same then USERS_GID in adduser<br \/>\n# Please be aware that Debian&#8217;s adduser defaults to \u00abuser groups\u00bb<br \/>\n# which means that one group is created for each user<br \/>\n# There is no way to achieve this with useradd which must remains a low<br \/>\n# level utility<br \/>\nGROUP=100<br \/>\n#<br \/>\n# The default home directory. Same than DHOME for adduser<br \/>\nHOME=\/home<br \/>\n#<br \/>\n# The number of days after a password expires until the account<br \/>\n# is permanently disabled<br \/>\nINACTIVE=-1<br \/>\n#<br \/>\n# The default expire date<br \/>\nEXPIRE=<br \/>\n#<br \/>\n# The SKEL variable specifies the directory containing \u00abskeletal\u00bb user<br \/>\n# files; in other words, files such as a sample .profile that will be<br \/>\n# copied to the new user&#8217;s home directory when it is created.<br \/>\n<strong>SKEL=\/etc\/skel<\/strong><br \/>\n#<br \/>\n# Defines whether the mail spool should be created while<br \/>\n# creating the account<br \/>\nCREATE_MAIL_SPOOL=yes<\/small><\/p><\/blockquote>\n<p>Marcamos en negrita la ubicaci?n de SKEL.<\/p>\n<p><em>3. Analizamos \/etc\/skel<\/em><\/p>\n<p>Este directorio contiene los archivos que ser?n colocados en el <em>home<\/em> de cada usuario cuando ?ste sea creado mediante <em>useradd<\/em>. Verificaremos que no se depositan ficheros sospechosos al crear los usuarios.<\/p>\n<blockquote><p><small><br \/>\n-rw-r&#8211;r&#8211; 1 root root 3576296 2006-10-11 17:28 Experience ubuntu.ogg<br \/>\n-rw-r&#8211;r&#8211; 1 root root  229674 2006-10-11 17:28 fables_01_01_aesop.spx<br \/>\n-rw-r&#8211;r&#8211; 1 root root  848013 2006-10-11 17:28 gimp-ubuntu-splash.xcf<br \/>\n-rw-r&#8211;r&#8211; 1 root root 1186219 2006-10-11 17:28 kubuntu-leaflet.png<br \/>\n-rw-r&#8211;r&#8211; 1 root root   47584 2006-10-11 17:28 logo-Edubuntu.png<br \/>\n-rw-r&#8211;r&#8211; 1 root root   10022 2006-10-11 17:28 logo-Kubuntu.png<br \/>\n-rw-r&#8211;r&#8211; 1 root root   34391 2006-10-11 17:28 logo-Ubuntu.png<br \/>\n-rw-r&#8211;r&#8211; 1 root root  117991 2006-10-11 17:28 oo-about-these-files.odt<br \/>\n-rw-r&#8211;r&#8211; 1 root root   27835 2006-10-11 17:28 oo-about-ubuntu-ru.rtf<br \/>\n-rw-r&#8211;r&#8211; 1 root root   32170 2006-10-11 17:28 oo-cd-cover.odg<br \/>\n-rw-r&#8211;r&#8211; 1 root root  159744 2006-10-11 17:28 oo-derivatives.doc<br \/>\n-rw-r&#8211;r&#8211; 1 root root   27837 2006-10-11 17:28 oo-maxwell.odt<br \/>\n-rw-r&#8211;r&#8211; 1 root root   94091 2006-10-11 17:28 oo-payment-schedule.ods<br \/>\n-rw-r&#8211;r&#8211; 1 root root 1580407 2006-10-11 17:28 oo-presenting-kubuntu.odp<br \/>\n-rw-r&#8211;r&#8211; 1 root root  495787 2006-10-11 17:28 oo-presenting-ubuntu.odp<br \/>\n-rw-r&#8211;r&#8211; 1 root root   98816 2006-10-11 17:28 oo-trig.xls<br \/>\n-rw-r&#8211;r&#8211; 1 root root  445511 2006-10-11 17:28 oo-welcome.odt<br \/>\n-rw-r&#8211;r&#8211; 1 root root  358374 2006-10-11 17:28 ubuntu Sax.ogg<\/small><\/p><\/blockquote>\n<p><em>4. Analizamos \/etc\/profile<\/em><\/p>\n<p>Este fichero contiene las variables de inicializaci?n y los ficheros que son arrancados al inicio. Buscaremos posibles irregularidades, en cuanto a ficheros de inicializaci?n sospechosos que sean lanzados al principio.<\/p>\n<blockquote><p><small><br \/>\n# \/etc\/profile: system-wide .profile file for the Bourne shell (sh(1))<br \/>\n# and Bourne compatible shells (bash(1), ksh(1), ash(1), &#8230;).<\/p>\n<p>if [ \u00ab$PS1\u00bb ]; then<br \/>\n  if [ \u00ab$BASH\u00bb ]; then<br \/>\n    PS1=&#8217;\\u@\\h:\\w\\$ &#8216;<br \/>\n    if [ -f \/etc\/bash.bashrc ]; then<br \/>\n        . \/etc\/bash.bashrc<br \/>\n    fi<br \/>\n  else<br \/>\n    if [ \u00ab`id -u`\u00bb -eq 0 ]; then<br \/>\n      PS1=&#8217;# &#8216;<br \/>\n    else<br \/>\n      PS1=&#8217;$ &#8216;<br \/>\n    fi<br \/>\n  fi<br \/>\nfi<\/p>\n<p>umask 022<\/small><\/p><\/blockquote>\n<p><em>5. Revisamos \/etc\/security<\/em><\/p>\n<p>Este directorio contiene ficheros de configuraci?n generales.<\/p>\n<blockquote><p><small>-rw-r&#8211;r&#8211; 1 root root 2447 2006-05-12 19:42 access.conf<br \/>\n-rw-r&#8211;r&#8211; 1 root root 2246 2006-05-12 19:42 group.conf<br \/>\n-rw-r&#8211;r&#8211; 1 root root 1643 2006-05-12 19:42 limits.conf<br \/>\n-rw-r&#8211;r&#8211; 1 root root 3099 2006-05-12 19:42 pam_env.conf<br \/>\n-rw-r&#8211;r&#8211; 1 root root 2153 2006-05-12 19:42 time.conf<\/small><\/p><\/blockquote>\n<p>Revisaremos todos los ficheros y tomaremos nota de configuraciones sospechosas.<\/p>\n<p><strong>Resumen<\/strong><\/p>\n<p>Las variables de entorno son aquellas que se propagan al sistema de un modo general, y permiten que la administraci?n de los derivados UNIX no requiera definir manualmente, para cada usuario agregado al sistema, sus condiciones de inicio global. El objetivo de la auditor?a ser?, en este caso, determinar si alguna de estas condiciones globales puede favorecer que la adici?n de nuevos usuarios provoque que ?stos reciban por defecto privilegios en el sistema que no le corresponden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Otro de los puntos que nos puede interesar analizar son las variables que definen la situaci?n inicial asignada por defecto de los usuarios de las m?quinas. Es lo que llamamos variables de entorno. As? pues, en un sistema de estas caracter?sticas, cuando a?adimos un usuario al sistema, este hereda como <a href=\"https:\/\/www.sahw.com\/wp\/2007\/01\/10\/auditoria-de-sistemas-unix-parte-8-variables-de-entorno\/\" class=\"btn btn-link continue-link\">Leer texto completo<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[19],"tags":[],"class_list":["post-876","post","type-post","status-publish","format-standard","hentry","category-auditoria"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/876","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=876"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/876\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=876"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=876"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=876"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}