El archivo .Xauthority
es generado por el programa xauth
. Se trata de un
sistema de autenticación para las aplicaciones gráficas. Esto permite evitar que otras personas
envíen imágenes u otras ventanas a su pantalla - pero igualmente evita que
otras personas puedan "ver" lo que hay en su pantalla.
El principio es dar una clave de identificación, en hexadecimal con un número par de caracteres.
Lance xauth
y teclee :
add MaMachine:0 MIT-MAGIC-COOKIE-1 MiCodigo add MaMachine/unix:0 MIT-MAGIC-COOKIE-1 MiCodigo
Para la máquina local, es en realidad "hostname:NoDisplay
".
Una vez lanzado, el servidor X prohibe toda conexión, salvo si la aplicación :
Puede desactivar el sistema para ciertas máquinas con un xhost +toto
por ejemplo.
Nota : ciertas versiones obligan a lanzar el servidor X con la orden :
xinit -- -auth $HOME/.Xauthority
Solo xdm
asegura un control de sesión X Window correcto. La directiva
DontZap
, en la sección ServerFlags
del archivo de
configuración de Xfree86, limita las posibilidades de equivocarse.
Si no utiliza xdm: Para prohibir a los malintencionados la utilización de
las teclas de "báscula" de las consolas virtuales (Alt-F1, ALT-F2 ...)
solo hay que poner en /etc/profile
la línea siguiente :
alias x='(startx >/dev/null &);clear;logout'Y luego invocar
x
en lugar de startx
.
La distribución Slackware contiene ciertos fallos. Puede consultar la lista en la siguiente dirección : http://bach.cis.temple.edu/pub/linux/linux-security/.
Linux es, de manera general, muy sólido porque todo fallo descubierto es inmediatamente referenciado y corregido...Es la ventaja del código publico. Sin embargo, existen ciertos fallos importantes en las distribuciones y es muy importante corregirlos. Un documento WEB propone una lista de problemas :
http://bach.cis.temple.edu/pub/linux/linux-security/linux-Security-FAQ/
Una solución para evitar las conexiones externas es utilizar TCP/Wrappers. ˇ Es muy muy recomendable recompilarlo !
La instalación es bastante intuitiva. En resumen, solo se necesita indicar el
nombre de las máquinas autorizadas en el archivo /etc/hosts.allow
y
las máquinas prohibidas en /etc/hosts.deny
. Puede permitir el envío
de correo cuando una máquina intente conectarse aunque forme parte de las
máquinas prohibidas, poniendo en el archivo /etc/hosts.deny
:
wu.ftpd: ALL: twist = /usr/sbin/real-daemon-dir/safe_finger -l @%h | /bin/mail -s %d-%h root(En una sola linea :-)).
Si quiere más detalles, puede leer el siguiente documento : ftp://ftp.win.tue.nl:/pub/security/tcp_wrapper.ps.Z.
En Francia, el servidor ftp.urec.fr
contiene numerosos utilitarios relativos a la
seguridad informática.
Existen dos listas de difusión consagradas a la difusión de información
relativa a los problemas de seguridad bajo Linux :
linux-security@tarsier.cv.nrao.edu
y
linux-alert@tarsier.cv.nrao.edu
Por definición, un sistema Unix no tiene la misma sensibilidad a los virus que una máquina MS-DOS. Lo única que puede existir son los Caballos de Troya (amén de otras porquerías).
Parece ser que ha aparecido uno de estos artefactos: bliss. Para ver si se está infectado:
/tmp/.bliss
;--bliss-uninfect-files-please
.Un último consejo: siempre que pueda, recompile los programas que instale, y obténgalos de sitios seguros (mirrors oficiales). De esta forma reducirá los riesgos.
Estas dos herramientas pueden encontrarse en el sitio ftp://ftp.lip6.fr/pub/unix/security y son particularmente útiles si su máquina está directamente conectada a Internet. No dude en utilizarlas.