root# echo !ups!

Errar es humano… pero para joderla de verdad necesitas la contraseña de root.

visto en My favorite Programming Quotes

El Android Market más underground

CyanogenMod
Koushik Dutta, uno de de los desarrolladores del firmware no oficial CyanogenMod, ha planteado una idea que seguramente traerá reacciones: la creación de un Android Market underground o alternativo que ofrecerá tanto aplicaciones con privilegios root como otras que hayan sido rechazadas en el canal oficial. Como comenta el propio Dutta, “es necesario tener una tienda que incluya aplicaciones rechazadas por el simple hecho de que lo solicite una operadora o porque a alguna empresa simplemente no le guste.”

Entre las aplicaciones que no cuentan con el beneplácito de los revisores del Android Market se incluyen las que permiten dar permisos de root al teléfono con un solo clic, emuladores o aplicaciones de tethering [más info en Techland | TIME vía Slashdot]

Vulnerabilidad en el firmware DD-WRT

Una vulnerabilidad en el firmware DD-WRT, que usan routers como Linksys o D-Link, descubierta por milw0rn permite ejecutar programas con privilegios de root en el propio router. Sin embargo, en el propio foro de DD-WRT explican la manera de hacer frente a esta vulnerabilidad.

El fallo se debe a un manejo inapropiado de los metacaracteres a la hora de hacer una petición al servidor httpd lo que habilita la opción de ejecutar programas incluso si no existe ninguina sesión activa, tal y como explican aquí.

10 modos de reestablecer la contraseña de root

El problema de las buenas contraseñas es que son difíciles de recordar de ahí que alguna vez nos hayamos encontrado con que no nos acordamos de nuestra preciada contraseña de root, imprescindible para ejecutar determinadas acciones. Pero eso no tiene por qué ser un problema si hacemos caso a las 10 recomendaciones para reestablecer la contraseña de root que nos proponen desde Handle with Linux. Algunas de estas recomendaciones puede que no funcionen ya que todo dependerá de la configuración de tu sistema, pero no está de más tenerlo guardado entre nuestros enlaces por si alguna vez surge el problema.

Vulnerabilidad grave en udev

Varias distribuciones Linux parecen estar afectadas por una vulnerabilidad grave en udev que te permite obtener privilegios de root en la máquina afectada tal y como cuentan en H-Online.

udev se emplea para crear de forma dinámica ficheros y directorios /dev y aunque no es un componente directo del kernel Linux, la gran mayoría de distribuciones con versiones 2.6 del kernel lo incluyen y activan por defecto.

Sistema afectado por la vulnerabilidad udev - Imagen de Sebastian Krahmer

Por otra parte, la instalación de mecanismos de defensa como selinux no evitan el problema tal y como explica Sebastian Krahmer, miembro del Equipo de Seguridad de SUSE Security Team, en su blog C Skills y donde encontrareis más detalles técnicos al respecto.

Actualización: Ubuntu ha publicado un aviso de seguridad al respecto en el que explica cuáles son las versiones afectadas al tiempo que Debian ha hecho lo propio en su sección de seguridad.

10 errores que los administradores Linux deben evitar

Un vez adentrados en el mundo Linux y tras ir adquiriendo conocimientos el siguiente paso es pasar de usuario normal a administrador, por lo menos de tu equipo o equipos. Pero cuando damos ese paso de gigante hay una serie de puntos que debemos tener en cuenta y que TechRepublic ha recogido en los
10 errores que los administradores Linux deben evitar.

  1. Instalar aplicaciones desde diversas fuentes, lo que puede provocar problemas de compatibilidad y, a largo plazo, dificultades a la hora de mantener actualizados los paquetes instalados.
  2. No instalar actualizaciones en un sistema que en principio funciona correctamente pero que puede provocar algún que otro problema en temas relacionados con la seguridad.
  3. Una débil contraseña de root puede dar al traste con nuestro equipo pues digamos que en un sistema Linux el que es capaz de convertirse en root es el amo y señor de la equipo.
  4. Evitar la linea de comandos no es la mejor opción para un administrador puesto que la consola ofrece la posibilidad de realizar las cosas más rápidademnte y nos permite incrementar nuestros conocimientos. Además, que aprenderse unos comandos no hace daño a nadie.
  5. No tener un kernel que funcione como respaldo una vez que realizas una actualización y por lo que sea algo no va bien.< Una vez que compruebas que todo funciona correctamente puedes procedes a desinstalarlo o eliminarlo de tu equipo.
  6. No hacer copia de seguridad de ficheros de configuración críticos como pueden ser xorg.conf o bien los que hacen referencia a Apache, MySQL y similares.
  7. Arrancar un servidor en modo gráfico porque afecta principalmente al rendimiento del equipo, tanto en memoria como en CPU. Nadie duda de que el entorno gráfico facilita mucho las tareas de administración pero no para utilizarlo en cualquier ocasión que se nos presente.
  8. Desconocer el significado de los permisos de ficheros lo que puede ser una vía fácil de entrada a usuarios poco escrupulosos.
  9. Entrar en el equipo como root es quizá el más grave puesto que cualquier error que cometamos (y es fácil cuando no se tienen los conocimientos suficientes) será catastrófico para el sistema. Así que lo mejor es convertirse en root desde nuestra propia cuenta de usuario mediante el comando su.
  10. No hacer caso a los ficheros log y perderemos gran parte de la información que nos proporciona el sistema para resolver un eventual problema. Para ello hay que echar un vistazo al directorio /var/log donde se almacenarán los ficheros de log.

10 trucos esenciales para administradores Linux

Ya hace unos cuantos días que leí el artículo Lazy Linux: 10 essential tricks for admins y me pareció realmente útil, tanto para los administradores de sistemas como para todos aquellos que gustan jugar con el terminal. Es posible que muchos de los que leais esto conozcaís los trucos pero habrá otros tantos que los desconozcan. Aquí os muestro solo algunos de los que más me han llamado la atención.

Cómo reestablecer la contraseña de root
A más de uno le ha podido pasar que no se acuerda de la contraseña de root y piensa que tiene que reinstalar el sistema de nuevo. Alto ahí, antes de cometer esa locura prueba lo siguiente:

  1. Arranca el sistema y entra en la pantalla de arranque (GRUB, por ejemplo)
  2. Elige el kernel con el que quieras arrancar y pulsa la letra E para editar la entrada de GRUB
  3. Selecciona la línea que empieza por la palabra kernel y pulsa nuevamente la letra E para editar los parámetros del kernel
  4. Añade 1 al final de la línea, pulsa Enter y posteriormente la letra B para arrancar tu sistema
  5. Lo que has hecho es arrancar en modo usuario único con lo que ahora podrás ejecutar el comando passwd para reestablecer la contraseña de root.

Crear una puerta trasera (backdoor) SSH
Pongamos por caso que necesitas acceso a una máquina que está protegida mediante un firewall. Puedes crear un pequeño agujero o puerta trasera para saltarte el firewall. Por supuesto, antes de proceder debes tener en cuenta que no estás haciendo nada ilegal y que no te vas a meter en ningún lío por ello ;-) Estos son los pasos:

  1. Lo primero que necesitarás es una máquina conectada a Internet que servirá de intermediaria y a la que llamaremos blackbox.example.com y en la que el usuario es thedude
  2. Posteriormente nos conectaremos desde nuestra máquina local (en la que debemos ser root) a la máquina intermediaria creando un túnel mediante la siguiente instrucción:
    ~# ssh -R 2222:localhost:22 thedude@blackbox.example.com
    Lo que hemos hecho es redireccionar todas las instrucciones que vayan por el puerto 2222 al puerto 22 (SSH) de nuestra máquina local
  3. Una vez que accedes a la máquina intermediaria necesitas mantenerte conectado. Para ello puedes escribir lo siguiente en la consola
    thedude@blackbox:~$ while [ 1 ]; do date; sleep 300; done
    y minimizar esa ventana
  4. Ahora necesitas conectarte desde la otra máquina (a la que llamaremos tech) a la máquina intermediaria como el usuario thedude (por supuesto necesitas saber la contraseña) de la siguiente manera:
    root@tech:~# ssh thedude@blackbox.example.com
  5. Una vez que esta máquina está conectada ya puedes hacer ssh a la máquina que está detrás del firewall mediante:
    thedude@blackbox:~$: ssh -p 2222 root@localhost (por supuesto necesitas conocer la contraseña de root)

Si queréis aprender más no dejéis de leer el post original (en inglés).

Noticias relacionadas:
7 consejos para usuarios Linux
root script

Proudly powered by WordPress
Theme: Esquire by Matthew Buchanan.