seguridad ti en la pyme 09 2010
TRANSCRIPT
-
5/26/2018 Seguridad TI en La PYME 09 2010
1/50
http://www.eset.es/ -
5/26/2018 Seguridad TI en La PYME 09 2010
2/50
-
5/26/2018 Seguridad TI en La PYME 09 2010
3/50
novedades
Noticiasseccin llevada por Alex Sandoval
NEWS
3ww w. lp mag az in e. or g
Chat con video y audio en Gmail llega
a Linux va el navegador
Es algo que quizs muchos usuarios de sis-
temas operativos basados en Linux estaban
esperando, Google finalmente hizo posiblela utilizacin del videochat mediante el
navegador en el servicio de correo Gmail,
terminando as las miradas celosas hacia otras
plataformas que s soportan este medio de
comunicacin. La disponibilidad est en
distribuciones de Linux basadas en Debian,
como por ejemplo el popular Ubuntu, y para
acceder a esta funcionalidad slo basta con
dirigirse a gmail.com/videochat y descargar el
plugin o software adicional correspondiente
para as disfrutar de los beneficios del chat
con video y audio con tus contactos de Gmail.
http://www.chw.net/2010/08/chat-con-
video-y-audio-en-gmail-llega-a-linux-
via-el-navegador/
Google cierra vulnerabilidades criticas en
Chrome 5
Google ha lanzado la versin 5.0.375.127 de
Chrome, una actualizacin de seguridad que
se dirige a dos vulnerabilidades "crticas"
y seis "alto riesgo" en su navegador basado
en WebKit. Segn los desarrolladores, uno
de los problemas crticos estaba relacionado
con el dilogo de archivo que podra dar lu-
gar a corrupcin de memoria, mientras que el
segundo podra causar una cada en el apaga-
do debido a un fallo en las notificaciones.
http://www.h-online.com/security/news/
item/Google-closes-critical-vulnerabilities-in-Chrome-5-1062480.html
Valve: No habr ninguna versin de Steam
para Linux
Los usuarios de Linux nos las prometamos
muy felices con los rumores que haban
aparecido sobre el posible desarrollo de un
cliente nativo de Steam en Linux. Esta pla-
taforma de distribucin de juegos a travs
de Internet ha sido todo un xito en Windo-
ws, y no hace mucho los desarrolladores de
Valve lanzaban la versin para Mac OS X.
Eso hizo pensar que la empresa podra estar
preparando una versin de Steam para Linux,
y de hecho en al menos dos ocasiones parecahaber confirmacin oficial de que habra una
versin de dicho cliente, e incluso de que
ste llegara pronto, algo que podra haber
impulsado a este sistema operativo tambin
como alternativa para los amantes de los
videojuegos.Sin embargo una reciente entre-
vista concedida a GamesIndustry por Doug
Lombardi, uno de los directivos de Valve, ste
dej claro que los usuarios de Linux tendre-
mos que olvidarnos de tal posibilidad:
No hay ninguna versin de Linux en la que
estemos trabajando en estos momentos.
Esperemos que esas declaraciones no sean
tan definitivas como parecen y que Valve no
haya cerrado la puerta definitivamente a esaposibilidad.
http://www.muylinux.com/2010/08/23/
valve-no-habra-ninguna-version-de-steam-
para-linux
Oracle vs Google: todos mienten
En primer lugar, la libertad de Java
es indiscutible, pero es un tema depatentes. Por eso es vital entender la
diferencia entre una y otra.
Una licencia se puede definir como un
contrato en el cual se establecen los dere-
chos que cede el propietario original sobre
una tecnologa. As, la GPL establece las
cuatro conocidas libertades para quienes
quieran usar Software Libre, en tanto
que otras licencias, las propietarias por
ejemplo, establecen diversas limitaciones
y generalmente el pago de un canon por
el uso de tecnologa.Las patentes son distintas y original-
mente tenan como objetivo principal pro-
teger la innovacin y al inventor para evitar
que otra persona saque beneficios de un
invento que no le corresponde. De esa
forma instituciones y personas podran
desarrollar e invertir en sus inventos con
mas tranquilidad, aunque el asunto se ha
desvirtuado bastante con respecto a ese
noble objetivo.
En base a eso, Google o cualquiera
en el mundo, puede usar libremente Ja-va y el cdigo fuente. Las aplicaciones
generadas con este lenguaje pueden ser
libres y adems se pueden usar en dis-
tintas plataformas. Pero para garantizar
esa portabilidad, se crearon estndares,
estndares que defini Sun y que queda-
ron integrados en el cdigo gentico de la
maquina virtual Java.
Las patentes ayudaban a Sun a asegu-
rarse de que nadie pudiera re-implementar
Java y creara nuevos estndares incom-
patibles con la tecnologa original de Sun.
Esto me recuerda cuando hace algunosaos Microsoft intent crear su propia im-
plementacin de Java que funcionaba de
maravilla en Windows, lo cual se convir-
ti en un escndalo y que slo tras una
pequea batalla, con indemnizacin de por
medio, se logr que Microsoft desistiera de
sus intentos por crear un Microsoft Java.
Bueno, lo que hizo Google con Dalvik
no es muy diferente de lo que intent hacer
Microsoft en su momento, una mquina in-
dependiente y distinta a la mquina original
de Java, que eventualmente, sentara unnuevo estndar. Por supuesto, Google
no busca reemplazar la mquina Java
normal, pero la industria tiende a generar
y adoptar sub-estndares fcilmente cuan-
do hay dinero de por medio y no es poco el
que hay en torno a Android.
Es difcil imaginar a Sun, con su decada
situacin financiera, llevando a cabo un lar-
go y duro juicio contra Google, sin embargo,
tampoco es que estuviera fuera de su c-
digo gentico hacerlo. La demanda contra
Google era otra carta puesta en la mesa denegociaciones entre Oracle y Sun, como ya
lo demostraba la declaracin de James Glo-
sing. Entonces, finalmente no hay un ataque
de Oracle hacia la comunidad Open Source,
por lo menos no de la forma que Google lo
plantea, sino que es un ataque slo contra
l, y eso lo saben bien en Mountain View.
Oracle comienza a hacer lo que Sun, por
ms que lo niege, siempre quiso hacer (y no
supo como): sacar dividendos directos de la
tecnologa Java usada en Android.
Esto nos deja con que Sun tampocoera ningn santo (o vctima como lo di-
cen algunos), y la demanda contra Google
hubiera llegado de todas maneras. Tam-
bin nos muestra que Google no hizo las
cosas bien al principio y probablemente le
cueste muy caro su error.
Y por ultimo, Oracle tena la nece-
sidad de decir Java? Cuando tus gran-
des acciones relacionadas Open Source
han sido escuetas, pocas y hasta malas (si
consideramos lo de OpenSolaris), debes
tener conciencia del cuidado que debesponer en tus palabras.
Oracle simplemente hizo lo que
muchos propietarios hacen todas las
semanas, pero pasando por alto el factor
Ha pasadode todo, desde decir que Oracle
pretende destruir el Open Source , hasta
absolutamente lo contrario, y frente a todo ese
caos de opiniones controvertidas, declaraciones
y contra-declaraciones, no me queda ms que
llegar a la misma controvertida filosofa aplicada
miles de veces por el reconocido doctor House:
el paciente siempre miente.
-
5/26/2018 Seguridad TI en La PYME 09 2010
4/50
Noticias seccin llevada por Alex Sandoval
novedadesNEWS
4 LiNUX+ 9/2010
Corrigen vulnerabilidad de casi 6 aos de
antigedad en el ncleo de Linux
A principios de este mes se liberaba la
versin 2.6.35 del kernel de Linux, pero unhecho poco conocido era que tanto esta nue-
va versin, como las anteriores posean una
vulnerabilidad que permita acceso como
root a usuarios con privilegios limitados.
Cuyo parche fue recientemente liberado.
Dicha vulnerabilidad conocida como el bug
de corrupcin de memoria, fue descubierta
por el investigador Gael Delalleu all por el
2004, y explotaba un atributo heredado de
la arquitectura x86 diseada por Intel, por
el cual 2 regiones de memoria del X Server
que crecen en direcciones opuestas en el
espacio de direcciones. Explotando dicho
fallo los atacantes pueden forzar a que
ambas regiones de memoria colisionen, pro-vocando que datos de control crticos sean
reemplazados por valores que permitan que
X Server sea secuestrado.
Marcus Meissner del SUSE Security Team
indica que Andrea Arcangeli, SUSE main-
tainer, proporcion una solucin para el
problema en septiembre de 2004, pero por
razones desconocidas esta revisin no se
incluy en el kernel de Linux. SUSE mismo
tiene la correccin y SUSE Linux Enterpri-
se 9, 10 y 11, as como tambin openSUSE
desde la versin 11.1 a la 11.3 no presentan
esta vulnerabilidad.
El ncleo de Linux ha sido finalmente pur-
gado de una vulnerabilidad de escalamientode privilegios que por lo menos durante
media dcada permiti que usuarios locales
sin privilegios consiguieran acceso sin
trabas a los lugares ms seguros del sistema
operativo.
http://microteknologias.wordpress.com/
2010/08/23/corrigen-vulnerabilidad-
de-casi-6-anos-de-antiguedad-en-el-
nucleo-de-linux/
Tienes 30 segundos para arrepentirte de ese
mail en Gmail
Tomaste mucho ayer y enviaste un correo
incmodo a la persona equivocada? Te eno-
jaste con alguien y le escribiste una horriblecarta, pero cuando hiciste clic dijiste 'oh no!
qu he hecho? Pues si eres una persona que
le suelen ocurrir estas cosas, ahora Gmail te
da 30 segundos para cambiar de idea.Dentro
de los Labs, existe una alternativa que est
disponible desde hace algn tiempo y se llama
Deshacer el envo (Undo Message), que en
la ltima actualizacin ha ampliado el tiempo
para arrepentirse hasta 30 segundos (al prin-
cipio tenas apenas 5). La opcin es ideal para
remediar a tiempo correos donde se te olvida
agregar el archivo adjunto, o si pusiste a la
persona equivocada en la barra de destinatario,
o si despus de hacer clic en enviar te acordaste
de que te falt agregar algo en el mail. Sepuede configurar haciendo clic en el botn de
Labs de tu Gmail y habilitando la opcin.
http://www.fayerwayer.com/2010/08/tienes-
30-segundos-para-arrepentirte-de-ese-
mail-en-gmail/
Oracle asesina a OpenSolaris
Un mensaje interno de Oracle a sus
empleados ha dejado claro que la
empresa no invertir ms recursos en la
versin comunitaria y de Cdigo Abierto
de Solaris, lo que cierra el desarrollo oficial
de Open Solaris.
Hace tiempo que se mascaba esta
noticia de una empresa que abandona
esta solucin Open Source, aunque afor-tunadamente el proyecto Illumos del que
hablamos recientemente retoma el desa-
rrollo de OpenSolaris all donde ste se
qued.
El mensaje interno o memo estaba
firmado por Mike Shapiro, Bill nesheim
y Chris Armes, y fue publicado en el blogdel
desarrollador del kernel de OpenSolaris
Steven Stallion con el ttulo Open Solaris
est muerto, algo que parece muy claro
tras ver el contenido del mensaje interno.
Todos los esfuerzos de Oracle endistribuciones binarias en tecnologa
Solaris se centrarn en Solaris 11. No
publicaremos binarios de otras distribu-
ciones, como por ejemplo compilaciones
quincenales o nocturnas de binarios de
Solaris, ni tampoco publicaremos Open-
Solaris 2010.05 o una versin posterior.
Determinaremos una forma simple y efi-
ciente en coste que permita a los usua-
rios empresariales de OpenSolaris y de
sus versiones binarias migrar a Solaris
11 Express.Oracle hace referencia a dos razo-
nes para esta decisin. En una de ellas
indican que no podemos hacerlo todo,
y revelan que sus recursos de ingeniera
y desarrollo son limitados, y que tienen
que centrarse en algunas reas clave.La segunda razn es an ms clara:
Queremos que se acelere la adopcin de
nuestra tecnologa y nuestra propiedad in-
telectual, sin permitir a nuestros competi-
dores que saquen ventaja en los negocios
a partir de nuestras innovaciones antes de
que nosotros mismos lo hagamos.
Esta segunda razn deja claro que
Oracle no tiene la mentalidad Open Sour-
ce que Sun defendi con cada vez mayor
fuerza en los ltimos tiempos, algo que
se confirma con la demanda que Oracleregistr contra Google y contra el uso de
Java en Android hace muy pocos das.
http://www.muylinux.com/2010/08/16/
oracle-asesina-a-opensolaris
Afortunadamente no todo son malas noticias: la
empresa seguir poniendo a disposicin de los
usuarios el cdigo que ya estaba disponible bajo
licencia CDDL -aunque es probable que no se
renueve dicho cdigo-, pero adems los antiguos
desarrolladores de OpenSolaris centrarn ahora
sus esfuezos en Illumos, un nuevo proyecto que
retomar el camino de OpenSolaris y que espera-
mos tenga mucho xito.
comunidad Open Source, un factor clave
en la adopcin de Java frente a .NET, por
ejemplo, y que ahora lo deja un punto abajo
en el marcador de esta dura batalla, dondeprecisamente Java tenia la ventaja de ser
mas libre, abierto y puro, si cabe decirlo.
Qu es lo peor de todo esto? Pues
que se genera una suerte de FUD (Fear,
Uncertainty and Doubt) contra el Open
Source, donde el mensaje vendra a ser:
el Open Source es vulnerable y su mo-
delo de negocio no es seguro, haciendo
que las miradas se concentren inevitable-
mente en MySQL, MariaDB y OpenOffice.
Lamentablemente este mensaje no solo lo
dirige Oracle, sino que tambin firman en
l Google y Sun Microsystems. Sin embar-
go nada de esto debiera servir para que
repudiemos o rechacemos a los actores
antes mencionados. Eso seria tan dainocomo cerrar los proyectos (que, sea como
sea, siguen adelante). Ms bien debemos
aprender las lecciones y no permitir que un
par de actuaciones nos revolucionen
y nos hagan caer en un juego de FUD,
comprendiendo que cuando hay de por
medio, prestigio, apariencias, personas
y muchsimo dinero, se hace evidente en
el mundo empresarial una gran verdad:
Todos mienten.
http://www.muylinux.com/2010/08/23/
oracle-vs-google-todos-mienten
-
5/26/2018 Seguridad TI en La PYME 09 2010
5/50
37ww w. lp mag az in e. or g
internet
Dropbox
http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/http://congreso.gulag.org.mx/ -
5/26/2018 Seguridad TI en La PYME 09 2010
6/50
Fedora seccin llevada por Diego Rivero Montes
novedades
6 LiNUX+ 9/2010
Microsoft y Linux
A finales de julio podamos leer la
opinin de Red Hat sobre la contribucin
de Microsoft al kernel de Linux. Textual
y bsicamente la empresa del sombrero
rojo viene a decir lo que sigue:
Microsoft ha aportado una contribucin
significativa al kernel de Linux bajo la
licencia pblica GNU 2. Esta es una
noticia importante. Parece que fue ayer
cuando Microsoft situaba a Linux, el
software libre y las licencias GPL en el
eje del mal. Ahora Microsoft ha dado
un paso creble para convertirse en un
miembro de la comunidad Linux. Red
Hat, como mayor contribuidor corpora-
tivo al kernel de Linux, se complace en
reconocer la aportacin de Microsoft
y le anima a seguir por este camino.
Sin embargo Red Hat sigue objetando
que para que Microsoft pueda ser un
miembro de pleno derecho de la comu-
nidad an es necesario que salve algn
escollo: A lo largo de los aos, los
miembros individuales y corporativos
de la comunidad han dejado claro formal
e informalmente que no van a mantener
o amenazar con litigios sobre patentes en
el terreno de Linux. La amenaza de las
patentes es incompatible con las normas
y los valores que sustentan el ncleo de
Linux. Para ganarse el respeto y la con-
fianza de la comunidad Linux, Microsoft
debe desechar inequvocamente estos
comportamientos y comprometerse
a que sus patentes nunca sern usadas
contra Linux o contra otros desarrollado-
res de cdigo abierto o usuarios.
Ahora la pelota est en el tejado de
Microsoft a ver como responden y en
consecuencia se les tratar.
Conferencia Internacional sobre Software Libre
La primera conferencia internacional de
Software Libre CISL 2010 Argentina,
ser realizada el 7 del prximo mes de
septiembre y tendr lugar en la Biblioteca
Nacional. Este evento, organizado por
la Fundacin Sociedades Digitales y la
Cmara Argentina de Empresas de Soft-
ware Libre, contar con la participacin
de Jon Maddog Hall, de Linux Interna-
tional, como figura principal entre parti-
cipantes llegados desde Brasil, Ecuador,
Espaa, Paraguay y Venezuela.
Lo que se pretende con este tipo de con-
ferencias es dar una imagen de la realidad
que se vive en el Software Libre y de
Cdigo Abierto en todos los aspectos de
la sociedad, ya sea a nivel privado como
pblico adems de estar respaldado por
entes de la talla de Red Hat as como
Linux Internacional e igualmente pa-
trocinado por el Distrito Informtico La
Plata, La Junta de Extremadura (Espaa)
y SOLAR (Argentina) as como tambin
cuentan con el apoyo de comunidades
como Morfeo Cono Sur, Elastix, Latinux,
Mozilla.
Fedora 14 se retrasa
En cada liberacin de nuestra distri-
bucin se barajan multitud de par-metros que influyen en que est o no a
punto para salir y estar a disposicin de
todos los usuarios en la fecha que en un
primer momento se establece ya que aun-
que los plazos se suelen establecer para
que haya un lapso suficiente de tiempo
en el que todo pueda estar listo, siempre
pueden surgir imprevistos que trastocan
todas las previsiones.
Esta vez, la release nmero 14 de
la que se esperaba que en el mes deagosto fuera liberada la versin Alfa, va a
ser definitivamente retrasada, as lo han
estimado los responsables de los depar-
tamentos de Ingeniera y Desarrollo en el
control de calidad, lo que significa que en
lugar de para el 24 de octubre del ao en
curso la versin definitiva de Fedora 14
si no se producen ms retrasos estar
operativa a partir del 2 de noviembre.
Problemas con actualizaciones Fedora 13
Aprimeros de agosto pudimos leer quese haba encontrado un bug que no
permita que se enviasen las notificacio-
nes sobre las actualizaciones y por lo
tanto estas pasaran inadvertidas y no de-
scargadas.
Muchos de los usuarios cuando se
dieron por enterados y buscaron las actu-
alizaciones pudieron comprobar que ten-
an gran cantidad de software que actua-
lizar, as que para corregir el bug y volvera tener las actualizaciones la solucin vino
del propio equipo de Fedora como era de
esperar, abrimos una terminal de lnea de
comandos y escribimos: su -c yum -y
skip-broken update.
Y listo ya tenemos las notificaciones
funcionando de nuevo. Por supuesto las
disculpas de Jared Smith lder del proyecto
ya estn en la web oficial.
FudExp
Siempre es agradable observar queen el mundo del software libre se
promuevan iniciativas que tiendan a su
difusin y que cada da son ms los intere-
sados en las nuevas tecnologas basadas
en sistemas Unix. En este caso podemos
comprobar cmo la comunidad Fedora de
Per ha tenido la gran idea de organizar la
FudExp para que todos aquellos que ten-
gan inquietudes a este respecto puedan
tener la ocasin de asistir y aprender y a la
vez aportar su granito de arena.
Si las cosas van como parecen, cuan-do estn leyendo estas lneas se habr
realizado la FudExp o Fedora Users &
Developers Experience, el Colegio Jua-
na Alarco de Dammert, en la ciudad de
Lima (Per) que segn parece se realiza
el 28 de agosto. FudExp es una reunin,
una experiencia donde se pueden adqui-
rir nuevas habilidades, destrezas y co-
nocimientos y que tiene dirigido el pro-
yecto Fedora a todos los estudiantes
de Sistemas. No se trata de una simple
conferencia, es tambin un taller en el quese pueden aclarar dudas y adquirir mlti-
ples conocimientos, en definitiva es como
estar en una clase de Software Libre con
el Proyecto Fedora.
El equipo planificador de FudExpLima es:
Henry Anchante Castro (main coordi-
nator)
Joel Porras (coordinator)
Peter Ccopa (Designer / Material)
Mara Leando (Diseo)
Aunque a la hora de redactar esta noti-
cia queda por confirmar la asistencia de
alguno de los ponentes, habrn sido los
siguientes:
Mario Lacunza Per
OpenOffice.org
Henry Anchante Per
Proyecto Fedora
Hernn Pachas Per
Fedora y OLPC / Comunidad
Edgar Rodolfo Per
Fedora user / Comunidad
Julio Yupanqui Per
Seguridad con Fedora
Por otra parte decir que el acontecimiento
no cuenta con presupuesto alguno y es
de agradecer que surjan iniciativas como
sta.
http://congreso.gulag.org.mx/ -
5/26/2018 Seguridad TI en La PYME 09 2010
7/50
novedades
BSDseccin llevada por Osvaldo R. Salazar S.
7www. lpmagazine.org
Guillermo Amaral en Campus Party Mxico
Campus Party Mxico, ms de 6000 asis-
tentes, en el rea dedicada a Software Libre
sube al estrado Guillermo Amaral, promotor
del uso de KDE, FreeBSD, PC-BSD y del
conocimiento libre entre usuarios. De una
manera amena... muy amena mostr el traba-
jo del equipo KDE, trabajo muy interesante
y divertido, puesto que el equipo de KDE
trabaja muy bien, en armona y colaboracin,
en constante comunicacin y abundante
imaginacin; hecho que qued por dems de-
mostrado en las imgenes que mostr el buen
Guillermo. Parte de la pltica estaba tambin
destinada a los usuarios que no haban tenido
contacto con KDE, invitndolos a probar
KDE y si es en un sistema operativo como
FreeBSD o PC-BSD, mejor! :) Muchos de
los asistentes se llevaron un DVD con este
sistema operativo y la mayora de ellos lo
probaron en ese momento dibujando una
sonrisa al verlo trabajar es sus equipos.
Otra parte de la pltica fue dirigida para los
usuarios de KDE y todo aquel que quisiera
(sea usuario o no) a colaborar con la pro-
mocin, distribucin y enseanza de KDE,
FreeBSD y PC-BSD. Esta parte es una de
las ms interesantes, sin quitarle el mrito
a todo lo anterior, ya que es una de las cosas
que el mundo del Software Libre le falta:
Promocin. Se invit a todos los asistentes
a participar y promover KDE; al momento de
preguntar quienes deseaban colaborar se vie-
ron muchas manos alzadas (una de ellas era la
de un servidor) ya que no les importaba tanto
el viajar de una ciudad a otra dentro de Mxi-
co, o ir de un pas a otro, sino el dar a conocer
la ventaja de usar KDE junto con FreeBSD
o PC-BSD... muy bien, a muchos si les gust
la parte del viajar. Al trmino de la pltica,
muchos recibieron sus cuernitos, sus DVDs
de PC-BSD y posaron para la foto...
a partir de ese momento, en el evento Campus
Party Mxico se vieron varios diablitos, todos
con una gran sonrisa y no era para menos...
Guillermo los contagi con su natural alegra.
Para todo aquel que desee colaborar para
KDE, pueden unirse a las listas de correo
y a la lista de colaboradores en www.kde.org.Y si te interesa colaborar para KDE Mxico,
puedes agregarte a la siguiente lista de correo
https://mail.kde.org/mailman/listinfo/kde-
mexico.
Blog ocial PC-BSD
En el mes de agosto fue lanzado el blog
oficial de PC-BSD en donde todos los usua-
rios de este sistema operativo pueden estar
al tanto de las noticias. Este blog fue lanzado
por Dru Lavigne, quien maneja A Year in
the Life of a BSD Guru en la red, autor de
BSD Hacks, The Best of FreeBSD Ba-
sics, y The Definitive Guide to PC-BSD.
Blog muy completo sobre PC-BSD y que
asiste ya a varios usuarios de este poderoso
sistema operativo, puedes ingresar a: http://
blog.pcbsd.orgy dejar tu comentario, duda
o aportacin.
EuroBSDCon 2010
Del 8 al 10 de octubre del presente
ao se realizara en Karlsruhe, Ale-mania, el EuroBSDCon, gran evento
europeo donde se reunirn varios usu-
arios y desarrolladores de Europa y de
otras partes del mundo.
Se contar con la asistencia de Mar-
shall Kirk McKusick, Jeffery Roberson, Dru
Lavigne, Hans-Martin Rasch, Kris Moore,
Klaus P. Ohrhallinger, Vassilis Laganakos,
Dominic Fandrey, Patrick M. Hausen,
Warner Losh, Gbor Jnos Pli, Reyk
Floeter, Marc Espie, Marc Balmer, Hans
Petter Selasky, Erwin Hoffmann, Rena-to Bothelo, Thordur Bjornsson, Owain
Ainsworth, Henning Brauer, Martin Ma-
tuska, James Gritton y Bjoern A. Zeeb
por mencionar algunos de los partici-
pantes.Tambin se ofrecen, hasta el momen-
to, algunos tutoriales, entre los que se en-
cuentran: An Introduction to the FreeBSD
Open-Source Operating System, Half-
day tutorial: Introduction to NETGRAPH
on FreeBSD Systems, pfSense 2.0 Tu-
torial y Building the Network You Need
with PF, the OpenBSD packet filter pro-
porcionados por Marshall Kirk McKusick,
Adrian Steinmann, Chris Buechler, Peter
Hansteen, respectivamente.
Si necesitas ms informacin y, prin-cipalmente, registrarte para este evento
puedes ingresar a http://2010.eurobsd
con.org
IV Congreso Internacional de Software Libre
El Grupo de Usuarios de GNU/Linux
de la Laguna (www.gulag.org), aso-
ciacin regional, sin nimo de lucro, con
cuatro aos de existencia, realizar en To-
rren, Coahuila, Mxico, el IV Congreso
Internacional de Software Libre. El 10 y 11de septiembre los grandes gurs nos com-
partirn sus experiencias, y se impartirn
talleres para poner en prctica programas
libres y ejerceremos nuestra libertad de
compartir conocimientos y software. La
universidad sede este ao es el Instituto
Tecnolgico y de Estudios Superiores de
Monterrey, Campus Laguna.
La propuesta central de las confe-
rencias de esta edicin del Congreso es
compartir las experiencias del uso del soft-
ware libre en la iniciativa privada y en elgobierno. Tambin se realizarn talleres,
donde aprenderemos y pondremos en
prctica lenguajes de programacin y de-
teccin de vulnerabilidades de sistemas
operativos.
Tenemos la expectativa de reunir un
mnimo de 200 personas interesadas en
las tecnologas informticas. La inscrip-
cin est abierta, y ser gratuita, para cual-
quier estudiante, profesional, maestro, fun-
cionario, investigador o apasionado del uni-
verso del software presente y futuro denuestra era informtica. Para registrarse,
entrar a http://congreso.gulag.org.mx.
Nuestro objetivo es compartir con toda
la comunidad el software, los conocimien-
tos, las ventajas y la filosofa del software
libre. Como personas encontramos en s-
te el mejor camino para aprender, estudiar
y trabajar; como empresarios usamos un
software econmico, seguro y poderoso;
como funcionarios pblicos representaestndares abiertos, un gran ahorro en el
presupuesto y tambin el fomentar la crea-
cin de empresas regionales; como in-
vestigadores, estamos a la par de los cen-
tros cientficos del primer mundo.
El lema del Congreso es Vive Libre!
Elige tu software libre!porque sabemos
que el software trasciende a nuestra for-
ma de vivir, de trabajar y de pensar. Para
vivir en libertad de aprender, desarrollar
y compartir usamos software libre. Y en
ejercicio de esa libertad, tambin estla de eleccin, porque podemos esco-
ger entre miles y miles de programas
elaborados por voluntarios, empresas
y gobiernos. Por ltimo, la libertad de
compartir, queremos invitarte a ti a que
experimentes esta forma de pensar. Es
nuestra meta, como partidarios del movi-
miento de software libre, que nuestra co-
munidad comparta conocimientos, ex-
periencias y filosofa.
Para mayor informacin pueden con-
sultar nuestro sitio en Internet http://congreso.gulag.org.mx, ah encontrarn el
programa, los conferencistas, los talleres
y la forma de registro del Congreso.
-
5/26/2018 Seguridad TI en La PYME 09 2010
8/50
seguridad
Gestin de backups mediante Bacula
8 LiNUX+ 9/2010
En el presente artculo se mostrar un
ejemplo de implantacin de una poltica
de backups, para un sistema real, utili-
zando Bacula.
IntroduccinBacula es un conjunto de programas que permite al ad-
ministrador de sistemas realizar copias de seguridad,as como restauraciones de datos localizados en una
red de ordenadores. Tambin puede ser configurado
para funcionar en un nico ordenador, y puede realizar
las copias en varios medios de almacenamiento.
La plataforma mostrada en este artculo, y de la
cual se quiere realizar copias de seguridad, consta
de las siguientes mquinas: Superlopez, Carpanta
y Vicky. Por otro lado, la informacin a respaldar en
todo el sistema ser:
El sistemas de ficheros raz de cada mquina.
Varios repositorios SVN alojados en la mquinaCarpanta.
Varias bases de datos MySQL en Superlopez.
Un directorio LDAP en Carpanta.
Se ha diferenciado entre servicios y ficheros porque
la copia de los datos de dichos servicios ha de ser
realizada mediante volcados, utilizando los progra-
mas que cada servicio ofrece a tal fin. Si nicamente
se copian los directorios que cada servicio utiliza, se
obtendr una copia inconsistente, al estar siendo
utilizados en el momento de copiarse.
Funcionamiento de BaculaEn la Figura 1 se puede observar el esquema de
funcionamiento de Bacula basado en los siguientes
programas:
Director:es el centro de decisiones de Bacula,
dirige el resto de componentes. Lanza los tra-
bajos, autentica contra los clientes, y controla
las operaciones de backup.
File Daemon: recibe las instrucciones del Di-
rector y se conecta con el sistema de ficheros
del cliente para copiar los datos que el Director
solicite. Storage: es el encargado de escribir los datos
extrados de cada cliente en un soporte fsico.
Catalog: es una base de datos donde se guar-
da la informacin de los trabajos realizados y de
su informacin relativa: ficheros copiados, tama-
o, sumas MD5 de los mismos,...
Gestin de backupsmediante BaculaUno de los trabajos ms importantes que debe realizar un administrador de sistemas es el
de realizar copias de seguridad peridicas vericando que se han efectuado correctamente,
y que se pueden restaurar con relativa facilidad. Muchos administradores descuidan estas
tareas, o bien las realizan mediante complejos scripts que carecen de la exibilidad que
proporcionan otros programas existentes. Bacula es una solucin Open Source que permiteal administrador gestionar sus backups de una manera cmoda, exible, y ecaz.
Francisco Olcina Grande
Figura 1. Esquema de funcionamiento de Bacula
-
5/26/2018 Seguridad TI en La PYME 09 2010
9/50
seguridad
Gestin de backups mediante Bacula
9ww w. lp mag az in e. or g
Listado 1a. Fichero de configuracin del Bacula Director
Director{ # dene myself
Name=superlopez-dir
DIRport=9101 # where we listen for UA connections
QueryFile="/etc/bacula/scripts/query.sql"
WorkingDirectory="/var/lib/bacula"
PidDirectory="/var/run/bacula"
MaximumConcurrentJobs=1
Password="XXXXXXXXXXXXXXXX" # Console password
Messages=Daemon
DirAddress=xxx.xxx.xxx.xxx
}
JobDefs{
Name="backup-raiz"
Type=Backup
Level=Incremental
FileSet="raiz"
Schedule="WeeklyCycle"
Storage=File
Messages=Standard
Pool=Default
Priority=10
ClientRunBeforeJob="mount /mnt/raiz"
ClientRunAfterJob="umount /mnt/raiz"
}
Job{
Name="backup-raiz-superlopez"
JobDefs="backup-raiz"
Client=superlopez-fd
WriteBootstrap="/var/lib/bacula/backup-raiz-superlopez.bsr"
}
## Aqu aparecera el Job backup-raiz-carpanta y backup-raiz-vicky
Job{
Name="backup-ldap"
Client=carpanta-fd
WriteBootstrap="/var/lib/bacula/ldap.bsr"
Type=Backup
Level=Incremental
FileSet="ldap"
Schedule="WeeklyCycle"
Storage=FileMessages=Standard
Pool=Default
Priority=10
ClientRunBeforeJob="/root/scripts/ldap.sh"
ClientRunAfterJob="rm /root/ldap.ldif"
}
Job{
Name="backup-mysql"
Client=superlopez-fd
WriteBootstrap="/var/lib/bacula/mysql.bsr"
Type=Backup
Level=IncrementalFileSet="mysql"
Schedule="WeeklyCycle"
Storage=File
-
5/26/2018 Seguridad TI en La PYME 09 2010
10/50
seguridad
Gestin de backups mediante Bacula
10 LiNUX+ 9/2010
Listado 1b. Fichero de configuracin del Bacula Director
Messages=Standard
Pool=Default
Priority=10
ClientRunBeforeJob="/root/scripts/mysql.sh"
ClientRunAfterJob="rm /root/dump.sql"
}
Job{
Name="backup-svn"
Client=carpanta-fd
WriteBootstrap="/var/lib/bacula/svn.bsr"
Type=Backup
Level=Incremental
FileSet="svn"
Schedule="WeeklyCycle"
Storage=File
Messages=Standard
Pool=Default
Priority=10
ClientRunBeforeJob="/root/scripts/backup_svn.sh"
ClientRunAfterJob="rm /tmp/svn/*.tgz"
}
Job{
Name="restore-raiz-superlopez"
Type=Restore
Client=superlopez-fd
FileSet="raiz"
Storage=File
Pool=Default
Messages=Standard
Where=/tmp/bacula-restores
Bootstrap="/var/lib/bacula/backup-raiz-superlopez.bsr"
}
## Aqu apareceran el resto de Jobs de tipo restore: restore-raiz-carpanta, restore-raiz-vicky, restore-
mysql, restore-ldap, y restore-svn. La unica diferencia entre cada uno de ellos el el cliente donde se
ejecutan, el leset, y el bootstrap utilizado.
# List of les to be backed up
FileSet{
Name="raiz"
Include{
Options{
signature=MD5
compression=GZIP
}
File=/mnt/raiz
}
Exclude{
File=/mnt/raiz/var/tmp
File=/mnt/raiz/var/lib/mysql
File=/mnt/raiz/var/lib/svn
File=/mnt/raiz/var/lib/ldap
}
}
-
5/26/2018 Seguridad TI en La PYME 09 2010
11/50
seguridad
Gestin de backups mediante Bacula
11ww w. lp mag az in e. or g
Listado 1c. Fichero de configuracin del Bacula Director
FileSet{
Name="ldap"
Include{
Options{signature=MD5
compression=GZIP
}
File=/root/ldap.ldif
}
}
#Aqui estara el FileSet de mysql, similar al de Ldap, pero respaldando el chero dump.sql
FileSet{
Name="svn"
Include{Options{
signature=MD5
}
File=/tmp/svn
}
}
Schedule{
Name="WeeklyCycle"
Run=Full1stsunat23:05
Run=Differential2nd-5thsunat23:05
Run=Incrementalmon-satat23:05}
# This schedule does the catalog. It starts after the WeeklyCycle
Schedule{
Name="WeeklyCycleAfterBackup"
Run=Fullsun-satat03:10
}
# This is the backup of the catalog and bootstrap les
FileSet{
Name="Catalog"
Include{Options{
signature=MD5
}
File=/var/lib/bacula/bacula.db
}
}
# Clients (File Services) to backup
Client{
Name=superlopez-fd
Address=superlopez
FDPort=9102
Catalog=MyCatalog
Password="xxxxxxxxxxxxxxxx" # password for FileDaemon
FileRetention=15days # 15dias
-
5/26/2018 Seguridad TI en La PYME 09 2010
12/50
seguridad
Gestin de backups mediante Bacula
12 LiNUX+ 9/2010
Listado 1d. Fichero de configuracin del Bacula Director
Console: un interfaz modo consola de texto para interac-tuar con el Director. Se puede ver el estado de las ope-
raciones efectuadas, lanzar trabajos, restaurar ficheros,
verificar cada componente de Bacula,...
Monitor: un sistema de monitorizacin que permite al
administrador observar el estado de las operaciones me-
diante un interfaz grfico.
Cmo almacena los datosBacula es un sistema de backups flexible. Cada trabajo (Job)
es un recurso que Bacula lanza con los siguientes parmetros:
en qu cliente se realiza, qu es lo que se quiere copiar, cun-
do se quiere hacer, y dnde se quiere guardar.Los datos de los backups se guardan en unidades
llamadas volmenes, que son unidades fsicas de almace-
namiento (pueden ser ficheros tambin). Estos volmenes
cuentan con una etiqueta (label), y se agrupan en conjuntos
JobRetention=15days # 15dias
AutoPrune=yes # Prune expired Jobs/Files
}
#A continuacin apareceran el resto de Clients: vicky, y carpanta, con una conguracin casi idntica
salvo los parmetros Address y Password.
# Denition of le storage device
Storage{
Name=File
# Donotuse"localhost"here
Address=vicky # N.B. Use a fully qualied name here
SDPort=9103
Password="xxxxxxxxxxxxxxxxxxx"
Device=FileStorage
MediaType=File
}
# Generic catalog service
Catalog{
Name=MyCatalog
dbname="bacula";dbuser="bacula";dbpassword=""
}
# Default pool denition
Pool{
Name=Default
PoolType=Backup
Recycle=yes # Bacula can automatically recycle Volumes
AutoPrune=yes # Prune expired volumes
VolumeRetention=15days # 15dias
MaximumVolumeBytes=4294967296 #4Gb cada volumen
MaximumVolumes=25 #100G en volumenes
LabelFormat="File-"
}
llamados Pools. Un sistema bsico de configuracin de Ba-cula, tendr al menos un Pool, y un volumen como mnimo
dentro del Pool.
El catlogo (Catalog) mencionado anteriormente guarda
toda la informacin contenida en los volmenes, sus etiquetas,
y los Pools utilizados.
Puesta en marcha de baculaCada una de las mquinas del sistema debe ejecutar el File
Daemon de Bacula (bacula-fd), por otro lado, el Bacula Direc-
tor y el Storage Daemon han de ser ejecutados en una sola
mquina (no necesariamente en la misma). Se ha escogido
la mquina Superlopez para ejecutar el Director, y la mquinaVicky para almacenar los backups (dado que tiene ms espa-
cio de disco).
La instalacin que se muestra a continuacin es sobre
Debian Lenny de 64 bits:
-
5/26/2018 Seguridad TI en La PYME 09 2010
13/50
seguridad
Gestin de backups mediante Bacula
13ww w. lp mag az in e. or g
http://www.eset.es/http://www.eset.es/http://www.eset.es/http://www.eset.es/http://www.eset.es/ -
5/26/2018 Seguridad TI en La PYME 09 2010
14/50
seguridad
Gestin de backups mediante Bacula
14 LiNUX+ 9/2010
Listado 2. Fichero de configuracin del Storage Daemon
#
# Default Bacula Storage Daemon Conguration le
#
# For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid
#
# You may need to change the name of your tape drive
# onthe"Archive Device"directiveintheDevice
# resource. If you change the Name and/or the
# "Media Type"intheDeviceresource, pleaseensure
# that dird.conf has corresponding changes.
#
Storage{ # denition of myself
Name="File"
SDPort=9103 # Director's port
WorkingDirectory="/var/lib/bacula"
PidDirectory="/var/run/bacula"
MaximumConcurrentJobs=20
SDAddress=xxx.xxx.xxx.xxx
}
#
# List Directors who are permitted to contact Storage daemon
#
Director{
Name=superlopez-dir
Password="xxxxxxxxxxxxxxxxxxxx"
}
#
# Restricted Director, used by tray-monitor to get the
# status of the storage daemon
#
Director{
Name=superlopez-mon
Password="xxxxxxxxxxxxxxxxxxxx"
Monitor=yes
}
#
# Devices supported by this Storage daemon
# To connect, the Director's bacula-dir.conf must have the
# same Name and MediaType.
#
Device{
Name=FileStorage
MediaType=File
ArchiveDevice=/storage/bacula
LabelMedia=yes; # lets Bacula label unlabeled media
RandomAccess=Yes;
AutomaticMount=yes; # when device opened, read it
RemovableMedia=no;
AlwaysOpen=yes;
}
#
# Send all messages to the Director,
# mount messages also are sent to the email address
#
Messages{
Name=Standard
director=superlopez-dir=all
}
http://www.eset.es/ -
5/26/2018 Seguridad TI en La PYME 09 2010
15/50
seguridad
Gestin de backups mediante Bacula
15ww w. lp mag az in e. or g
Instalacin de Bacula director
en Superlopez
Se instala el meta paquete bacula, que por defecto instalar
el cliente tambin:
superlopez:~# apt-get install bacula
Una vez instalado el Bacula Director, se ha de configurar
a mano el fichero /etc/bacula/bacula-dir.conf
Conguracin del Bacula Director
Director funciona mediante el uso de varios recursos, a conti-
nuacin se explicarn cules son y cmo han de ser configu-
rados para realizar los backups planeados.
Recurso Pool
Define el conjunto de volmenes usados por Bacula para es-
cribir los datos. Para el diseo planteado se utilizar un soloPool de 100G mximo. Los volmenes que almacene el Pool
tendrn 4G de tamao, por si se desean copiar posteriormente
los volmenes a discos DVD. El nmero mximo de volme-
nes para el Pool, ser de 25, dando los 100G totales.
Bacula permite reciclar volmenes para mantener siempre
el mismo espacio mximo ocupado de backups. Hay varios
mtodos para llevar a cabo el reciclaje, en este caso se con-
figurar para reciclar los volmenes que contengan los datos
ms antiguos. Se marcar tambin un lmite de 15 das de
retencin de cada volumen, para asegurar tener los backups
de los ltimos 15 das en todo momento.
Es tarea del usuario realizar los clculos para ver cuntotiempo puede retener los volmenes en funcin del espacio
disponible para el pool (si se marcase un nmero mximo de
volmenes para el pool). Si se llega a una situacin en la que
Bacula necesita un nuevo volumen, se ha alcanzado el nme-
ro mximo, y no se puede reciclar ninguno porque todos tienen
menos das de los indicados para la retencin, se enviara un
mensaje al administrador para que intervenga manualmente.
Recurso Storage
Define la conexin con el demonio de Storage y que tipo de
almacenamiento provee, siendo de tipo fichero en este caso.
Como el demonio Storage correr a cargo de Vicky, se pondrla informacin de conexin con Vicky.
Recursos Client
Cada mquina ejecuta el demonio File Daemon para que el
Director pueda conectarse y acceder al sistema de ficheros.
En el Director ha de configurarse la conexin con cada File
Daemon mediante estos recursos.
Recursos FileSet
En estos recursos se define el directorio o directorios de los
cuales se quiere realizar backups, as como diversas opciones
cmo la compresin utilizada (GZIP6 por defecto). Se definirun fileset para cada uno de estos casos:
Sistema de ficheros raz: se montar en cada mquina el
raiz en el directorio /mnt/raiz, de esta forma se asegura
copiar nicamente la particin raiz, excluyendo otros sis-
temas de ficheros tanto fsicos como virtuales.
Fichero ldap.ldif: se realizar una copia del volcado del
servidor ldap contenido en Carpanta en un fichero lla-
mado ldap.ldif. Se copiar el volcado utilizando un fileset
personalizado. Fichero dump.sql: se realizar un volcado de la base de
datos MySQL contenida en Superlopez. Se copiar el vol-
cado utilizando un fileset personalizado.
Directorio /tmp/svn: en este directorio se alojarn los volca-
dos de cada repositorio SVN ya comprimidos. Se copiar
el directorio completo utilizando un fileset personalizado.
El momento de realizar estos volcados y los programas ejecu-
tados para ello, se ver en los recursos Job, ms adelante.
Recurso Catalog
Se utiliza para conectarse a la base de datos interna de Bacu-la, en la configuracin han de aparecer los datos de conexin
a la base de datos, segn el tipo que tenga. En este caso es
una base de datos SQLite.
Recursos Schedule
Estos recursos definen las fechas en las cuales se realizarn
los backups, as como el tipo de backup a realizar (entero,
diferencial o incremental). Los calendarios configurados son
los siguientes:
Semanal cclico: realiza un backup completo el primer domin-
go de cada mes, diferencial el resto de domingos, e incremen-tal de lunes a sbado. La hora de inicio es a las 23:05.
Semanal cclico posterior: backup completo diario, se utili-
zar para respaldar el catlogo una vez ejecutados todos
los trabajos. La hora de inicio es las 03:10.
Recursos Job
Son los recursos donde se programa el trabajo de backup
a realizar. Los parmetros ms importantes que se definen
son los siguientes:
Dnde realizar el backup: se utiliza para ello un recurso
Client. Qu copiar: se utiliza un recurso FileSet.
Cundo: se utiliza un recurso Schedule.
Dnde se guarda: se utiliza un recurso Pool.
Tipo de trabajo: hay dos tipos principales, backup y res-
tore, el primero para que Bacula guarde los datos y el se-
gundo para que Bacula restaure los datos.
Comando a ejecutar en el cliente antes de realizar el
trabajo: utilizado para montar el raz en /mnt/raiz, o para
hacer los distintos volcados de los servicios a un fichero o
directorio para su posterior copia.
Comando a ejecutar en el cliente despus de realizar el
trabajo: para desmontar el /mntr/raiz, o borrar los ficherosy directorios de volcado.
Existe un recurso denominado JobDefs que se utiliza para agru-
par caractersticas comunes de varios Job, y no tener que repe-
-
5/26/2018 Seguridad TI en La PYME 09 2010
16/50
seguridad
Gestin de backups mediante Bacula
16 LiNUX+ 9/2010
tir los mismos parmetros en cada Job, poniendo el JobDefs
correspondiente. Para el ejemplo, se utilizarn los siguientes
Jobs para realizar backups:
Raz de vicky,
Raz de superlopez,
Raz de carpanta,
Volcado de ldap,
Volcado de svn,
Volcado de MySQL,
Catlogo de Bacula,
Listado 3. Fichero de configuracin del File Daemon en Vicky
#
# Default Bacula File Daemon Conguration le
#
# For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid
#
# There is not much to change here except perhaps the
# File daemon Name to
#
#
# List Directors who are permitted to contact this File daemon
#
Director{
Name=superlopez-dir
Password="xxxxxxxxxxxxxxxxxxxxx"
}
#
# Restricted Director, used by tray-monitor to get the
# status of the le daemon
#
Director{
Name=superlopez-mon
Password="xxxxxxxxxxxxxxxxx"
Monitor=yes
}
#
# "Global"Filedaemoncongurationspecications
#
FileDaemon{ # thisisme
Name=vicky-fd
FDport=9102 # where we listen for the director
WorkingDirectory=/var/lib/bacula
PidDirectory=/var/run/bacula
MaximumConcurrentJobs=20
FDAddress=xxx.xxx.xxx.xxx
}
# Send all messages except skipped les back to Director
Messages{
Name=Standard
director=superlopez-dir=all, !skipped, !restored}
-
5/26/2018 Seguridad TI en La PYME 09 2010
17/50
seguridad
Gestin de backups mediante Bacula
17ww w. lp mag az in e. or g
Cada uno de estos trabajos tendr su correspondiente Job de
restauracin, que se realizar en el directorio /tmp de la mqui-
na cliente correspondiente a los datos resguardados.
Una vez vistos todos los recursos de los que se compone
la configuracin del director, se muestran las partes ms im-
portantes del fichero de configuracin en el Listado 1.Se han omitido las contraseas y direcciones ip por moti-
vos de privacidad.
Para obtener sus propias contraseas, y los hash corres-
pondientes, sustituyendo las que Bacula pone por defecto, se
puede utilizar el comando md5sum:
superlopez:~# echo "contrasea-secreta" | md5sum
ba9333e6822fcb59a9b76c2fc2fe81c9 -
Instalacin del Storage DaemonEn la mquina Vicky, destinada a almacenar los backups, se
instalar el Storage Daemon y el File Daemon:
vicky:~# apt-get install
bacula-client bacula-sd-sqlite
La configuracin de ambos demonios es mucho ms sencilla
que la del Director. En el Listado 2 aparece el contenido del
fichero /etc/bacula/bacula-sd.conf, y en el Listado 3 el conteni-
do del fichero /etc/bacula/bacula-fd.conf
El resto de ficheros de configuracin pertenecen a los File
Daemon de Carpanta, y de Superlopez. Ambos son muy simi-
lares al mostrado en la figura 4 para Vicky.
Utilizando BaculaUna vez establecidos los ficheros de configuracin, y reinicia-
dos los demonios, el sistema empezar a trabajar automtica-
mente cuando llegue la hora de lanzamiento de los trabajos.
Para verificar que todo es correcto y poder lanzar algn trabajo
manualmente, se puede utilizar el comando bconsole (instala-
do por defecto en la misma mquina que contiene el Director,
en este caso Superlopez).
Para lanzar un trabajo de forma manual el procedimiento
es el siguiente:
superlopez:~# bconsole
Connecting to Director superlopez:9101
1000 OK: superlopez-dir Version: 2.4.4
(28 December 2008)
Enter a period to cancel a command.
*run
Automatically selected Catalog: MyCatalog
Using Catalog "MyCatalog"A job name must be specied.
The dened Job resources are:
1: backup-raiz-superlopez
2: backup-raiz-carpanta
3: backup-raiz-vicky
4: backup-ldap
5: backup-mysql
6: backup-svn
7: BackupCatalog
8: restore-raiz-superlopez
9: restore-raiz-vicky
10: restore-raiz-carpanta
11: restore-mysql
12: restore-ldap
13: restore-svn
Select Job resource (1-13):
Indicando al final cul de los trabajos queremos lanzar (ntese
que aparecen tanto los trabajos de backup, como los de res-
tauracin).
ConclusionesEn este punto ya se ha podido observar la flexibilidad que tie-
ne Bacula para adaptarse a una poltica puntual de backups.Aunque no todo son ventajas para este producto: Bacula
tiene el inconveniente (o virtud para muchos administradores
de la vieja escuela) de configurarse mediante ficheros de
texto y sin un interfaz grfico que facilite la tarea, salvo para
realizar la monitorizacin. Adems, tiene una configuracin
un poco engorrosa de entender al principio, convirtindolo en
un producto no apto para usuarios noveles en sistemas Linux.
Por otro lado, un administrador avanzado, en poco tiempo
ser capaz de realizar una configuracin adaptada a sus
necesidades, y sacar el mximo provecho de la potente he-
rramienta bconsole para verificar o restaurar sus backups.
Cabe resear que Bacula tambin dispone de clientes (FileDaemons) para las distintas versiones de Windows, y por lo
tanto se pueden realizar backups de estos sistemas sin pro-
blemas, siempre que se cuente con una mquina Linux para
el Director y el Storage Daemon.
Pgina principal de Bacula:
http://bacula.org
Documentacin de Bacula:
http://bacula.org/5.0.x-manuals/en/main/main/index.html
Volcado de bases de datos MySQL:
http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html Volcado de un directorio LDAP:
http://linux.die.net/man/8/slapcat
Copia online de un repositorio SVN:
http://svnbook.red-bean.com/en/1.0/re33.html
En la red
Francisco Olcina Grande es Ingeniero Tcnico en Informtica
de Gestin y cursa actualmente los estudios de Ingeniero In-
formtico superior en la Universidad Carlos III de Madrid. Es
experto en administracin de sistemas y soluciones de alta dis-
ponibilidad basadas en software libre. En la actualidad trabaja
realizando tareas de administracin de sistemas en la misma
universidad donde cursa sus estudios.
Sobre el autor
-
5/26/2018 Seguridad TI en La PYME 09 2010
18/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
18 LiNUX+ 9/2010
Todo ello con el ordenador en marcha,
trabajando sobre el soporte de datos y sin
estndares de ningn tipo. La cadena de
custodia solo exista para entidades f-
sicas como revlveres o manchas de sangre. Por
aquel entonces pocos pensaban que las leyes de la
criminologa y el principio de Locard, por no hablar de
los conceptos del derecho, fuesen aplicables a cosastan abstractas como software, archivos de ordenador
o conexiones de red.
Semejante modo de hacer las cosas ya no es ad-
misible ante un tribunal. En la actualidad la adquisicin
de evidencia electrnica se somete a rigurosos mto-
dos creados por los propios investigadores. En el an-
lisispost-mortemde un soporte de datos (disco duro,
diskette, llave USB, unidad ZIP, CD, DVD, iPod, etc.),
el primer paso para un trabajo forense de calidad con-
siste en obtener una imagen en bitstream que incluya
no solamente toda la informacin visible del sistema,
sino tambin archivos borrados, espacio sin asignaren disco, huecos entre particiones e incluso zonas
de acceso restringido por el fabricante (p. ej. HPA
y DCO). Los sistemas de archivos deben montarse
en modo de solo lectura, mediante writeblockers ore-
cursos software. Se calculan hashes y sumas de veri-
ficacin -normalmente MD5 y SHA- para el disco duro
y su imagen. Una vez comprobada la coincidencia
entre las cifras correspondientes a una y a otro, el so-
porte fsico ser precintado y todas las operaciones de
bsqueda y anlisis se realizarn sobre la imagen ad-
quirida, con herramientas validadas y una minuciosa
documentacin. Nuestro objetivo consiste en obtenerevidencia de calidad que pueda servir para presentar
como prueba ante un tribunal.
Como muy pronto se tendr ocasin de ver, en
el trabajo del investigador forense todo es cuestin
de imagen. Naturalmente no nos referimos a la mera
apariencia ni a esa arma letal de la consultora mo-
derna que es el ataque blablah, sino a las imgenes
binarias obtenidas por herramientas informticas que
funcionan a bajo nivel.
Objetivos
El presente artculo comienza hablando de la prue-ba electrnica y la capacitacin del perito informti-
co forense. Acto seguido se examinar la distribu-
cin Ad|Quiere, un proyecto colaborativo de la em-
presa blueliv y AEDEL (Asociacin Espaola de
Evidencias Electrnicas).
Finalmente se expondr un ejemplo prctico
para demostrar cmo Linux puede engarzarse en
complejas cadenas de operaciones que aparente-
mente no conocen lmites entre plataformas y sis-
temas operativos: con una tarjeta SCSI de segunda
mano comprada en un desguace y la herramienta
Linen-incluida en la distribucin de AEDEL-, inten-taremos adquirir el disco duro de un antiqusimo
Ad|Quiere: distribucingratuita para imgenes forenses
En los comienzos de la Informtica Forense los investigadores se limitaban a copiar los
archivos que les podan servir como evidencia. Si sospechaban que algunos de ellos haban
sido borrados intentaban recuperarlos con 'undelete' -aquel misterioso comando que solo
conocan los gurs autodidactas del MS-DOS-. La bsqueda de carcteres se llevaba a cabo
con el Norton Disk Editor. No pocas veces sorprendimos de este modo al legendario Viernes 13
agazapado en las interioridades de nuestro sistema.
Francisco Lzaro
Figura 1.Ad|Quiere mostrando el escritorio GNOME y la estruc-
tura de mens caracterstica de Ubuntu
-
5/26/2018 Seguridad TI en La PYME 09 2010
19/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
19ww w. lp ma ga zi ne .o rg
Listado 1. Deteccin de la tarjeta ADAPTEC y el disco duro SCSI
ubuntu@ubuntu:~$ dmesg|grepSCSI
[ 0.893947]SCSIsubsysteminitialized
[ 3.302476]sd0:0:0:0:[sda]AttachedSCSIdisk
[ 3.324475]sd0:0:1:0:[sdb]AttachedSCSIdisk
[ 9.636078]scsi2:AdaptecAIC79XXPCI-XSCSIHBADRIVER, Rev3.0
[ 9.636082]
[ 9.636084] aic7901:Ultra320WideChannelA, SCSIId=7, PCI33or66MHz, 512SCBs
[ 13.383938]sd2:0:0:0:[sdc]AttachedSCSIdisk
Listado 2. Volcado de cadenas de texto de la imagen binaria con 'strings'
ubuntu@ubuntu:~$ stringsimagen_macintosh.E01>resultado.txt
ubuntu@ubuntu:~$ catresultado.txt|less
........................................................................
........................................................................
................ Lneassumprimidas ....................................
........................................................................
........................................................................
Andepoderimportartexto, elcorrespondienteltrodeconversiones
debehallarseenelmismolugarenelqueseguardaelprograma
QuarkXPress.
Lafunci
Convertircomillas
convertir
lascomillas, los
strofosylosdoblesguiones(", ' y--)asusequivalentes
tipogr
cos(
, `,
). Eltipodecomillasqueser
nsustituidas
depender
delaselecci
nqueserealiceenelcuadrodedi
logo
Preferenciasdelaaplicaci
n. Lafunci
Incluirhojasdeestilo
determinasilasdenicionesdehojasdeestilopersonalizadasse
importanconeltextodesdedocumentosMSWordyMarcasXPress, y
siserealizalaconversi
ndemarcasdeestiloXPressincluidasenun
cherodetextoASCII.
........................................................................
........................................................................
................ Lneassumprimidas ....................................
........................................................................
........................................................................
ordenador Macintosh, obteniendo a partir de l una imagen
a bajo nivel en el formato EWF de EnCasepara ser utiliza-da por esta conocida suite forense de Guidance Software
Inc (California), de la cual se sirven autoridades judiciales,
departamentos de polica y agencias de seguridad de nu-
merosos pases.
Valoracin de las pruebas electrnicas
Para un informtico la obtencin de evidencia digital no plan-tea mayor dificultad que la que pueda presentarse a la hora
de hacer un backup: conectar el disco, encender la mquina,
introducir comandos y esperar que el sistema termine. Pero el
mbito jurdico, al cual va destinada la evidencia, no se rige
-
5/26/2018 Seguridad TI en La PYME 09 2010
20/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
20 LiNUX+ 9/2010
por la mentalidad lineal del ingeniero, sino por los alambica-
dos conceptos del derecho. El destino de toda prueba, ya sea
convencional o electrnica, es ser presentada ante un tribunal,
y la validez jurdica de aquella depender de las circunstan-
cias en que haya sido conseguida.
Pruebas fsicas pueden ser el disco duro, archivos deregistro, un informe pericial e incluso huellas dactilares. Estas
evidencias son llevadas al proceso por personas que despus
tienen que explicarlas y hacer valer su carcter probatorio en
relacin con los hechos juzgados. Por s misma la prueba fsica,
es decir, el objeto evidencial hallado en el lugar de los hechos,
no sirve para demostrar nada. La fuerza probatoria no se ma-
nifiesta hasta que intervienen las personas que hallaron la evi-
dencia o aquellas que han de explicarla en relacin con la causa
que se juzga.
Existe una estrecha relacin entre la prueba fsica (disco
duro, log del sistema, mensaje de correo electrnico, volcado
de memoria, etc.) y la prueba personal (intervencin del peritoforense ante el juez). El carcter probatorio de una evidencia, ya
sea electrnica o de cualquier otro tipo, depende de la profesio-
nalidad con que la misma haya sido obtenida y de la actuacin
de la persona encargada de explicarla en el proceso.
Cualicacin del expertoEl juez comprueba minuciosamente la presentacin de las
pruebas ante el tribunal y los mtodos empleados en la con-
secucin de las mismas. Pierde credibilidad quien aporta sus
pruebas de manera inadecuada, realizando afirmaciones re-
batibles o divagando caprichosamente sobre la evidencia y su
significado. Esto puede hacer que la prueba quede invalidadaen el proceso. Por consiguiente la integridad y la credibilidad
de las personas constituyen elementos esenciales de la prue-
ba. La persona que presenta las pruebas es tan importante
como la prueba en s. Un informe impecable se puede echar
a perder por la exposicin inadecuada del mismo, por ejem-
plo, hablando de meras suposiciones como si fuesen hechos
irrefutables. Por el contrario una intervencin profesional,
acompaada de una minuciosa documentacin y alegaciones
objetivas, ser de gran ayuda a la hora de presentar pruebas
electrnicas delante de un tribunal.
Es precisamente en la obtencin de la evidencia digital don-
de las buenas prcticas han de observarse con mayor rigor. El
punto de partida de la Informtica Forense -al menos en lo que
respecta a los anlisispost mortem- lo constituye la imagen en
bitstream del medio sospechoso. No estamos recuperando una
tesis doctoral ni fotos de las vacaciones perdidas por una impru-
dencia del usuario, sino participando en un negocio jurdico que
puede tener graves repercusiones cuando lo que se juzga sondelitos penales. La pericia tcnica no basta. Aqu de lo que se
trata es de preservar objetos evidenciales, mantener la cadena
de custodia y realizar duplicados exactos resistentes a las su-
mas de verificacin y los argumentos de la parte contraria.
Ad|Quiere: proyecto colaborativoAEDEL y blueliv, entidades promotoras de AdQuiere, que aspira
a ser la primera distribucin forense de Linux para la comunidad
de habla hispana, comienzan su proyecto colaborativo incluyen-
do en la versin preliminar (0.8) dos importantes herramientas
para duplicaciones forenses: (GNU)AIRy Linen. Esta ltima,
como se ha dicho, permite realizar imgenes en el formato EWFde EnCaseForensicspara ser analizadas por el conocido soft-
ware de investigacin policial de la empresa Guidance.
Ad|Quiere v. 0.8 es una distribucin basada en Ubuntu que
adems del software mencionado incorpora herramientas nati-
vas de Linux para la realizacin de imgenes y firmas digitales.
Est configurada para reconocer automticamente discos ex-
ternos USB y volcar en ellos el resultado de las adquisiciones.
A tal efecto dispone de ayudas paso a paso que en el caso de
Linenpermiten realizar la adquisicin de un soporte de datos
por cualquier persona que posea conocimientos elementales
de informtica, lo cual facilita la divisin del trabajo en las in-
vestigaciones forenses. AEDEL y blueliv quieren ir ms all yprximamente pondrn a punto una versin 1.0. Ad|Quiere 0.8
es por lo tanto un modelo de partida puesto a disposicin del
pblico en forma de TO-DOcolaborativo. Previamente a la libe-
racin de la versin 1.0 se tiene previsto publicar en la pgina
de AEDEL (http://aedel.es) una entrada en la que se especifica-
rn las nuevas caractersticas de Ad|Quiere 1.0, resultantes de
la incorporacin de sugerencias y cambios propuestos por los
asociados, profesionales y usuarios en general.
Ad|Quiere en accinAd|Quiere se descarga desde la pgina web de AEDEL en forma
de imagen ISO para grabar en un CD. Basada en Ubuntu, su
Figura 3. Navegador de archivos
Figura 2. Consola bash. Obsrvese en la parte de abajo la deteccin de una
tarjeta SCSI con un disco duro conectado
-
5/26/2018 Seguridad TI en La PYME 09 2010
21/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
21ww w. lp ma ga zi ne .o rg
http://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htmhttp://www.hetzner.de/page_es.htm -
5/26/2018 Seguridad TI en La PYME 09 2010
22/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
22 LiNUX+ 9/2010
manejo resulta fcil e intuitivo. Lo primero que se ve despus del
arranque es el escritorio y la estructura de mens tpica del entor-
no de ventanas GNOME. Ad|Quiere configura la red en el arran-
que. Si disponemos de un router ADSL con DHCP habilitado o un
mdem de cable la salida a Internet es inmediata. Ad|Quiere no
solamente es una plataforma forense, tambin sirve para navegar
por la web sin dejar rastros en el ordenador y como herramienta
para llevar a cabo tareas de mantenimiento y reparacin.
Ad|Quiere dispone de herramientas nativas Linux para
duplicados forenses e investigacin, entre ellas fdisk, dd, grep,findy la suite The Sleuth Kitde Brian Carrier. Tambin incluye
Gparted (Administration Partition Editor) y el sistema de
gestin de etiquetas Tomboy. La configuracin del teclado se
lleva a cabo del mismo modo que para cualquier otra distribu-
cin del tipo Ubuntu: seleccionando en Preferencias del siste-
ma la lengua de Cervantes y dando de baja el layout USA. De
este modo no tendremos que privarnos de nuestra apreciada
ee ni andar probando teclas para encontrar barras, puntos,
arrobas, smbolos del euro y dems.
Una utilidad muy interesante para el experto que desee
conocer a fondo el sistema que est tratando de adquirir es
System Testing, la cual permite obtener un informe detallado
sobre la configuracin del hardware y del sistema operativo en
formato XML, que despus puede ser enviado a una direccin
de correo electrnico.
Lo nico que se echa en falta es el programa dd_rescue,
una utilidad que permite realizar imgenes de discos duros
con sectores defectuosos. Sirva esto como sugerencia a losdesarrolladores para que la incluyan en la versin 1.0.
AIR y LinenLa duplicacin de soportes constituye una operacin crucial en
Informtica Forense, y resultaba obligado que Ad|Quiere comen-
zara por aqu: situando las herramientas de adquisicin forense
AIRy Linenen lo ms visible del escritorio.AIRes un front-end
para dd, el comando para operaciones a bajo nivel ms poderoso
de todos los tiempos. Para los pocos usuarios de GNU Linux que
aun no hayan oido hablar de l: se trata de una especie de pinza
multiherramienta para bytes, un programa antiqusimo creado a
finales de los aos 60, pero que en la actualidad forma parte dela prctica totalidad de sistemas basados en Unix: BSD, Solaris,
Linux e incluso Apple OSX. A propsito, algo que pocos conocen:
tambin existe una versin de ddpara Windows.
Linen, por su parte, tiene un gran inters para departamentos
de polica cientfica y agencias de seguridad, donde es frecuente
utilizar para la investigacin forense el programa En Casede la
empresa Guidance Software, el cual funciona sobre plataformas
Windows. EnCase se ha hecho popular por su extraordinaria
potencia y el hecho de estar homologado por autoridades judi-
ciales de todo el mundo. Con Linen, que no es otra cosa que una
versin para Linux del propio software de adquisicin de Guidan-
ce, podemos obtener imgenes binarias de discos duros y otrossoportes de datos en el formato EWF utilizado por EnCase.
Adquisicin forense para dummiesUn tutorial confeccionado por los expertos de blueliv nos
acompaa a lo largo del proceso. Lo primero que se nos pide
es que conectemos un disco duro externo a travs de uno de
los puertos USB del ordenador objetivo, por supuesto con
capacidad suficiente para admitir la imagen del soporte que
se tiene previsto adquirir. Si el medio de destino no tiene un
sistema de archivos FAT32, imprescindible para el output de
Linen, habr que formatearlo con cualquiera de las utilidades
incluidas en Ad|Quiere, por ejemplo Gparted.Para adquirir volmenes grandes Linentrocea la imagen en
archivos de un tamao especificado por el usuario dentro de los
lmites tolerados por EnCase. Recurdese que 4 GB es el ma-
Figura 4. Pantalla principal de la herramienta de duplicacin AIR
Figura 5. Un paso previo imprescindible: formatear el disco de destino con
un sistema de archivos FAT32 Figura 6. Gparted: deteccin, creacin, eliminacin y formateo de particiones
http://www.hetzner.de/page_es.htm -
5/26/2018 Seguridad TI en La PYME 09 2010
23/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
23ww w. lp ma ga zi ne .o rg
yor tamao de archivo admitido por una particin FAT32. Linen
permite extraer los hashes y comprimir los datos si no dispone-
mos de espacio suficiente en el volumen de destino. Esta ltima
opcin puede suponer un incremento de tiempo considerable.
Paleontologa informticaPodramos probar Ad|Quiere/Linen copiando nuestra particinde arranque, una llave USB o la tarjeta de memoria de una c-
mara digital. Pero esto es pedir a Linux demasiado poco. Qu
habra sido de Hrcules si en vez de limpiar los establos del
rey Augias desviando un ro se hubiera limitado a certificar su
condicin de suelo antiguo contaminado? Pensando en algn
reto ms ambicioso nuestra vista se posa sobre el objeto ms
vetusto del laboratorio, un disco duro SCSI del ao 1993, per-
teneciente a un ordenador Macintosh, que hasta la fecha no
hemos podido examinar porque todo lo que tenemos por aqu
son arquitecturas Intel e interfaces IDE/SATA. Lo hemos estado
utilizando como pisapapeles, pero ahora es el momento deplantearse una interesante pregunta: Podramos, con la ayuda
de Linux, adquirir una imagen binaria de este fsil informtico?
Suponiendo que lo consigamos hay otra dificultad: no tene-
mos nada que nos permita navegar por sistemas de archivos
HFS (propios de los ordenadores Apple). Podramos recurrir a
herramientas de data carvingpara extraer material y analizarlo
despus en nuestra estacin de trabajo, pero la mayor parte de
los archivos de mediados de los aos noventa son demasiado
antiguos para que su firma -la secuencia de caracteres inicial
correspondiente a cada tipo de archivo, tambin denominada
nmero mgico- est includa en el archivo /usr/share/file/
magic. Adems los archivos HFS y Apple plantean otros proble-mas que dificultan la bsqueda con Foremosto Scalpel.
Podremos, eso s, examinar la imagen con un editor hexa-
decimal y buscar cadenas de caracteres y expresiones regu-
lares. Otra posibilidad consiste en adquirir el disco con Linen
y llevar la imagen a una plataforma equipada con el software de
Guidance. EnCasereconoce particiones HFS y HFS+. Aunque
probablemente no muestre los archivos en su formato original
-para ello necesitara tener una coleccin de plug-ins muy
amplia-, al menos podremos listarlos y examinar el contenido
a travs de visores de texto y otras herramientas incrustadas.
Conectando el hardwareEn una tienda de material informtico de segunda mano adqui-
rimos por 10 una tarjeta SCSI marca ADAPTEC ASC-29320A
junto con un cable de conexin de 50 pines y el terminador (ne-
cesario para cerrar toda cadena de dispositivos SCSI). He aqu
otra antigualla que ya casi nadie usa. Pero aqu nos va a ser degran utilidad. Insertamos la controladora en una de las ranuras
de expansin PCI del ordenador, enchufamos al disco duro el
cable de datos y a una de las tomas sobrantes de la fuente de
alimentacin y arrancamos con el CD-livede Ad|Quiere dentro
del lector -regrabadora de DVDs convencional de la marca LG-.
Una vez iniciado el sistema, abrimos en el escritorio una con-
sola bashy comprobamos que tanto el interfaz SCSI como el
disco duro han sido detectados correctamente:
ubuntu@ubuntu:~$ dmesg | grep SCSI
La salida aparece en el listado 1. Otra de las ventajas de Li-nux es que no necesitamos instalar drivers para este tipo de
componentes. Basta colocar la tarjeta controladora y encender
el ordenador. El Live-Cd de Ad|Quiere -al igual que la mayor
parte de las distribuciones Linux- la reconoce de inmediato.
La conexin del disco duro SCSI tambin puede verificarse a
travs del Partition Editor, inicindolo con el men de GNOME
o llamndolo desde la consola:
ubuntu@ubuntu:~$ sudo gparted
Aparte de dar algunas cifras relativas al tamao del soporte,
el editor de particiones poco ms nos dice, ya que no estpreparado para detectar particiones HFS. Pero eso tampoco
es necesario para poder adquirir el disco duro con Linen o
herramientas nativas de Linux.
Realizacin de la imagenEl manejo de Linen, con su espartano interfaz diseado origi-
nariamente para funcionar con diskettes autoarrancables de
MS-DOS, dista de ser intuitivo, por lo que antes se recomienda
leer el tutorial de AEDEL. Al iniciar el programa lo primero que
se pide al usuario es que conecte el medio de destino, que co-
Figura 7. Linen solicitando conexin del disco de destino antes de volcar la
imagen Figura 8. Si falta algo, lo podemos instalar desde el repositorio de software
-
5/26/2018 Seguridad TI en La PYME 09 2010
24/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
24 LiNUX+ 9/2010
mo se ha dicho antes deber estar formateado con un sistema
de archivos FAT32.
Una vez ejecutado el paso anterior se muestra la pantallaprincipal de Linen. La adquisicin es autoguiada, con mensa-
jes de ayuda e indicaciones que van mostrndose en la parte
izquierda de la ventana. Para pasar de una etapa a otra no hay
ms que pulsar con la flecha del ratn sobre los botones Next
o Back. Un detalle importante: a la hora de seleccionar el me-
dio de destino no debemos pasar por alto que nuestro soporte
FAT32 est montado en el directorio /media. Es necesario
escribir la ruta completa (/media/scd), de lo contrario Linense
atascar y no habr adquisicin.
Nuestro disco duro SCSI tiene una capacidad de 160 MB.
Han ledo bien: megabytes, no gigas. Hoy nos puede parecer
irrisorio, pero en 1993 este era un volumen ms que respetable.En l caban todas las aplicaciones punteras de la poca para
ordenadores Apple: MacWrite, QuarkXPress, las Utilidades
Norton y un largo etctera de software de altas prestaciones
grficas, dejando todava mucho espacio para documentos y
archivos. Valga esto a modo de reflexin sobre la forma en que
los paquetes de software -sobre todo software propietario- tien-
den a crecer acaparando todo el volumen disponible en disco
sin que ello se traduzca en un incremento proporcional de utili-
dad para el usuario.
Anlisis de la imagen
Una vez terminada la adquisicin habr finalizado la tarea deAd|Quiere v. 0.8, que fue diseada para hacer precisamente es-
to: imgenes forenses. Ahora tenemos dos opciones: primero,
seguir utilizando Ad|Quiere para interpretar los datos, sirvindo-
nos de herramientas nativas del sistema o instalando software
adicional con Add/Remove Applications; segundo, trasladar laimagen binaria a nuestra estacin de trabajo Linux. Una ope-
racin de tallado de archivos (data carving) llevada a cabo con
Foremostnos permite recuperar algunos archivos grficos de
contenido trivial: logotipos, figuritas de ejemplo para hojas de
clculo y presentaciones, etc. Todo en JPG y GIF.
Ms no se puede hacer, como no seamos unos linces en
la lectura de cdigo hexadecimal. Las herramientas de tallado
de archivos, como Foremost y Scalpel, funcionan mediante la
deteccin de firmas caractersticas de los diferentes tipos de
archivos. Las secuencias de caracteres iniciales utilizadas en
1994 -y menos en un entorno como el Mac- no figuran en el
archivo de configuracin de los programas de data carving.Muy probablemente tampoco las hallaremos en el archivo/usr/
share/file/magic.
Todava hay algunas cosas que podemos hacer con esta
imagen, por ejemplo examinarla a travs de un editor hexadeci-
mal. Ms prctico resulta extraer cadenas de texto mediante el
comando strings, muy utilizado en Informtica Forense para el
anlisis de binarios y ejecutables:
ubuntu@ubuntu:~$ strings imagen_macintosh.E01 >
resultado.txt
El resultado es un archivo sin estructura de 37 megabytes,con lneas de cdigo y texto procedente de archivos del siste-
ma operativo, programas, mens de ayuda, documentos del
usuario y otros jeroglficos, por cuyo interior no resulta fcil
Figura 11. Disco SCSI procedente de un MacIntosh antediluviano Figura 12. Tarjeta SCSI ADAPTEC utilizada en la adquisicin del Mac
Figura 9. Interfaz principal de EnCase despus de cargar una imagen Figura 10.Archivos de un volumen HFS vistos a travs de EnCase. Obsr-
vense los respectivos forks (extensin resource)
-
5/26/2018 Seguridad TI en La PYME 09 2010
25/50
seguridad
Cuestin de imagen: distribucin Ad|Quiere
25ww w. lp ma ga zi ne .o rg
orientarse. Como muestra se pueden ver algunas lneas de
texto en el listado 2, que nos permiten comprobar que en este
ordenador MacIntosh hubo una versin del conocido software
de autoedicin QuarkXPress. Pero en el interior de este lima-
co hay cientos de miles de lneas. Lo que podamos descubrir
depender de nuestra habilidad para realizar bsquedas crea-tivas y sobre todo de nuestra paciencia.
Visualizacin con EnCaseHabiendo realizado nuestra adquisicin a travs de Linen, lo
interesante sera tener acceso a una estacin de trabajo equi-
pada con EnCase. Por fortuna uno de mis conocidos trabaja
como jefe de seguridad informtica para una gran empresa,
y en su departamento utilizan el programa de Guidance para
auditoras e investigaciones internas. No hay otra posibilidad,
ya que este carsimo software solo est al alcance de clientes
institucionales. Me pongo en contacto con mi amigo, que ac-
cede a mi ruego con dos condiciones: no mencionar el nombrede la empresa y que le haga llegar un ejemplar de conformidad
de mi artculo.
El examen fue rpido, por tratarse de una imagen de solo
160 MB que cabe de sobra en un CD. EnCase reconoci al
instante la adquisicin realizada con Lineny pronto pudimos
ver el rbol de directorios Macintosh, junto con gran nmero
entradas correspondientes al sistema operativo, aplicaciones
y documentos archivados en una carpeta con el rtulo harto
explicativo de Clientes. Como era de esperar, EnCase no
mostr el formato original de los documentos, pero a travs
de su interfaz de gestin de casos y su visor de texto en bruto
pudimos ver el contenido.En la Figura 10 se aprecian las dos entradas tpicas para
cada archivo. Esta es la estructura caracterstica del sistema
HFS, con dos forkspara cada archivo (no confundir con los
forksde programacin en C que hacen referencia a la bifurca-
cin de procesos). En el mundo Apple el trmino forksignifica
un flujo de datos en disco. Cada archivo consta generalmente
de dos -aunque pueden ser ms-, uno para el contenido,
y otro para informaciones diversas que permiten abrirlo por la
aplicacin correspondiente).
No entramos en detalles, pues aunque la imagen binaria
de este disco Mac no contiene datos personales de su anti-
guo propietario, s hay en l muchos documentos de trabajo
y gran cantidad de correspondencia comercial. Tras el anlisis
el archivo fue borrado del ordenador y el CD destruido. En mi
laboratorio hice lo mismo eliminando todas las copias de la
imagen adquirida con Linen.
ConclusionesUna vez terminado el experimento me sent satisfecho,no por haber alcanzado mi objetivo -hackear el disco duro
de un ordenador fallecido hace lustros- sino por la valiosa
leccin aprendida acerca de la potencia y versatilidad de
Linux en el campo de la investigacin forense, asi como su
capacidad para funcionar como agente de enlace entre las
ms variadas arquitecturas y sistemas operativos. Comen-
zamos con un disco SCSI procedente de un ordenador
Macintosh; despus utilizamos Linux para adquirirlo sobre
una plataforma Intel, obteniendo como resultado una ima-
gen EWF que finalmente un potente software para inves-
tigaciones forenses que corre bajo Windows es capaz deabrir y analizar.
No se necesitan ms argumentos a favor de la capacita-
cin forense del sistema del pingino. Destacan sobre todo las
ventajas del software libre frente al propietario -disponibilidad
del cdigo fuente que hace inviables las objeciones legales
relativas a la existencia de defectos ocultos de programacin-
. Tambin se habla de Linux como posible plataforma -por
ejemplo implementado en sistemas Beowulf- para hacer fren-
te a los retos futuros de la investigacin forense: delincuencia
organizada, redes distribuidas, cloud computing, dispositivos
mviles de gran potencia, casos complejos y ramificados, tra-
tamiento de montajes RAID y discos duros con capacidadesen el rango de los Terabytes.
Volviendo a esa cuestin de imagen del principio: el
investigador forense est obligado a realizar duplicados
binarios de calidad y mantener la cadena de custodia:
cumplimiento estricto de la ley, adquisicin de soportes en
modo lectura, evitar que las particiones se monten por error,
sumas de verificacin, etc. Sin esto no podrn sostenerse
adecuadamente su informe ni sus alegaciones ante el juez.
Ahora que la era del ladrillo parece llegar a su fin en Espa-
a, viene bien un smil arquitectnico: todo edificio precisa
de buenos cimientos y una buena solera de hormign. De
lo contrario el salitre y la humedad del subsuelo acscen-dern por los muros hinchando el revoque de las paredes
y corrompiendo toda la estructura de la construccin. Algo
parecido le puede suceder a nuestros casos si no partimos
desde una base slida.
Pgina web de AEDEL:
http://aedel.es/
Pgina web de blueliv:
http://www.blueliv.com/
Tutorial Ad|Quiere:
http://aedel.es/wp-content/uploads/2010/04/
tutorial_adquiere_v_0_8_v_1.pdf
Linux y las herramientas forenses de segunda
generacin:
http://www.dfrws.org/2009/proceedings/
p34-ayers.pdf
En la red
Lluis Muoz Sabat:
Introduccin a la Probtica Bosch Editor / ESADE, 2008
Alexander Geschonneck: ComputerForensik dpunkt.verlag, 2008
Ryan R. Kubasiak, Sean Morrissey y otros:
Mac OS X, Ipod and Iphone Forensics / Analysis DVD
Toolkit, Syngress Publishing, 2009
Para saber ms
-
5/26/2018 Seguridad TI en La PYME 09 2010
26/50
26 LiNUX+ 9/2010
soluciones para empresas
Virtualizacin en Entornos Corporativos
El presente artculo se centra en las ventajas
y aportaciones de la virtualizacin en entor-
nos corporativos. Antes de entrar en materia,
recordaremos algunos conceptos bsicos so-
bre esta tecnologa y veremos cmo la evolucin de los
sistemas de informacin han hecho de la virtualizacin
una tendencia en la empresa. A continuacin, expondre-
mos una serie de consideraciones y recomendaciones
para desplegar de manera efectiva una infraestructuravirtual. En ltimo lugar, presentaremos algunas de las
principales soluciones de virtualizacin de servidores
existentes basadas en tecnologas Linux.
Conceptos bsicosLavirtualizacines un trmino a la orden del da. Su ori-
gen se remonta a los aos 60, con el sistema de pagi-
nacin del IBM M44/44X, una mquina fsica experi-
mental capaz de simular mltiples mquinas virtuales
IBM 7044. Aunque se trata de un concepto muy am-
plio, la virtualizacin se asocia, generalmente, con la
abstraccin de recursos, ya sean hardware o software.Tomando esta idea como base, las soluciones de vir-
tualizacin han ido experimentando una gran evolucin
en los ltimos aos gracias a los avances en el campo
de la arquitectura de computadores y la aportacin de
ideas innovadoras.
Cuando hablamos de virtualizacin, es importante
distinguir entre virtualizacin de recursos y virtualizacin
de plataforma. La virtualizacin de recursosse carac-
teriza por aislar los servicios del soporte fsico que los
provee. Un claro ejemplo es el almacenamiento virtual
usado en redes de almacenamiento SAN (Storage Area
Network). En esencia, la virtualizacin de recursos per-mite agrupar varios recursos para que sean percibidos
como uno nico o, por el contrario, dividir un recurso
en varios recursos independientes. La virtualizacin de
plataforma, sobre la que nos centraremos en este art-
culo, hace necesario introducir el concepto de mquina
virtual. Una mquina virtual es, bsicamente, un entorno
computacional sobre el cual es posible ejecutar un soft-
ware husped, habitualmente un sistema operativo. La
virtualizacin de plataforma puede lograrse aplicando
diferentes tcnicas: emulacin hardware, paravirtua-
lizacin, virtualizacin co