Seguridad TI en La PYME 09 2010

download Seguridad TI en La PYME 09 2010

of 50

description

Revista de seguridad de la informacion

Transcript of Seguridad TI en La PYME 09 2010

  • ndice

    2 LiNUX+ 9/2010

    En este nmero

    novedades

    NoticiasJos Alex Sandoval Morales

    FedoraDiego Rivero Montes

    FreeBSDOsvaldo R. Salazar S.

    seguridad

    Gestin de backups mediante BaculaFrancisco Olcina Grande

    Uno de los trabajos ms importantes que debe realizar un adminis-

    trador de sistemas es el de realizar copias de seguridad peridicas

    verificando que se han efectuado correctamente, y que se pueden res-

    taurar con relativa facilidad. Muchos administradores descuidan estas

    tareas, o bien las realizan mediante complejos scripts que carecen de

    la flexibilidad que proporcionan otros programas existentes. Bacula es

    una solucin Open Source que permite al administrador gestionar sus

    backups de una manera cmoda, flexible, y eficaz.

    Ad|Quiere: distribucin gratuita para imgenes forensesFrancisco Lzaro

    En los comienzos de la Informtica Forense los investigadores se

    limitaban a copiar los archivos que les podan servir como evidencia.

    Si sospechaban que algunos de ellos haban sido borrados intentaban

    recuperarlos con 'undelete' -aquel misterioso comando que solo cono-

    can los gurs autodidactas del MS-DOS-. La bsqueda de carcteres

    se llevaba a cabo con el Norton Disk Editor. No pocas veces sorprendi-

    mos de este modo al legendario Viernes 13 agazapado en las interiori-

    dades de nuestro sistema.

    soluciones para empresas

    Virtualizacin en Entornos CorporativosMarcos Blanco Galn

    La virtualizacin ha dejado de ser una inversin de futuro,

    su evolucin y consolidacin en los ltimos aos la convierten en

    una clara necesidad para aumentar la competitividad de la empresa.

    Reduccin de costes de operacin y mantenimiento, optimizacin de

    recursos hardware, eficiencia energtica, seguridad y alta disponibili-

    dad son slo algunas caractersticas que hacen de la virtualizacin el

    aliado perfecto en entornos corporativos.

    Consejos Prcticos en Seguridad TIJosas Galvn Reyes

    Este artculo tiene como objetivo ofrecer consejos prcticos a las pro-

    blemticas comunes relacionadas a la seguridad de las tecnologas de

    informacin, detectadas en las PYMES, donde los ambientes heterog-

    neos son una realidad recurrente.

    3

    6

    7

    internet

    Dropbox: Mantn tus archivos sincronizados en la nubeJoaqun Rincn

    Nunca he estado a favor de los servicios de Internet que forman la famo-

    sa nube, he tenido psimas experiencias con algunos editores en lnea, in

    embargo, una vez que utilic el servicio ofrecido por Dropbox (dropbox.com),

    qued enganchado literalmente.

    programacin

    Acceso a BBDD MySQL usando PHP Diego J. Garca

    Desde hace varios aos los creadores de pginas web no se dan por satis-

    fechos con una simple pgina en HTML sino que adems le aaden algn

    lenguaje de programacin de scripts para generar pginas dinmicas en el

    servidor. Al profundizar en el dinamismo de las pginas con lenguajes de

    script se hace ms y ms necesaria la dinamizacin de los propios conteni-

    dos. Una forma de solucionar este problema es aadiendo una base de datos

    de la cual recoger la informacin insertada por los diferentes usuarios.

    msica y Linux

    CheapSounD: Chiptunes, LoFi, Soundtrackers, 8-bits Bands y otras rarezasLino Garca Morales

    CheapSound (al igual que en el artculo Linux SmartCheap. Construccin

    desde la nada, publicado en LiNUX+ 7/2010, www.lpmagazine.org, pp.37-

    43) es un juego fontico entre Cheap/Chip juega con los conceptos barato/

    [circuito integrado] en una clara alusin al sonido producido por tecnologa

    electrnica pero no por cualquiera sino por aquella relacionada con los

    vdeo juegos y, ms en concreto, con el chip SID (Sound Interface Device)

    6581/8580 de MOS Technology y toda la revolucin esttica que supuso.

    opinin

    Caf? No, gracias, respondi el servidor DNSFernando de la Cuadra, director de Educacin de Ontinet.com

    Hace algn tiempo, con un gran amigo, pensamos en escribir una pequea

    novela de terror, pero de terror informtico. Estara basada en la cada glo-

    balizada de Internet un da de estos. S, eso es poco probable, no es tan fcil

    hacer que todos (todos!) los servidores se caigan a la vez, pero caramba,

    era una novela, no?

    8

    18

    26

    34

    38

    46

    50

    30

  • Noticias seccin llevada por Alex SandovalnovedadesNEWS

    2 LiNUX+ 9/2010

    novedadesNoticiasseccin llevada por Alex Sandoval

    NEWS

    3www.lpmagazine.org

    Chat con video y audio en Gmail llega a Linux va el navegadorEs algo que quizs muchos usuarios de sis-temas operativos basados en Linux estaban esperando, Google finalmente hizo posible la utilizacin del videochat mediante el navegador en el servicio de correo Gmail, terminando as las miradas celosas hacia otras plataformas que s soportan este medio de comunicacin. La disponibilidad est en distribuciones de Linux basadas en Debian, como por ejemplo el popular Ubuntu, y para acceder a esta funcionalidad slo basta con dirigirse a gmail.com/videochat y descargar el plugin o software adicional correspondiente para as disfrutar de los beneficios del chat con video y audio con tus contactos de Gmail.http://www.chw.net/2010/08/chat-con-video-y-audio-en-gmail-llega-a-linux-via-el-navegador/

    Google cierra vulnerabilidades criticas en Chrome 5Google ha lanzado la versin 5.0.375.127 de Chrome, una actualizacin de seguridad que se dirige a dos vulnerabilidades "crticas"y seis "alto riesgo" en su navegador basado en WebKit. Segn los desarrolladores, uno de los problemas crticos estaba relacionado con el dilogo de archivo que podra dar lu-gar a corrupcin de memoria, mientras que el segundo podra causar una cada en el apaga-do debido a un fallo en las notificaciones.http://www.h-online.com/security/news/item/Google-closes-critical-vulnerabilities-in-Chrome-5-1062480.html

    Valve: No habr ninguna versin de Steam para LinuxLos usuarios de Linux nos las prometamos muy felices con los rumores que haban aparecido sobre el posible desarrollo de un cliente nativo de Steam en Linux. Esta pla-taforma de distribucin de juegos a travs de Internet ha sido todo un xito en Windo-ws, y no hace mucho los desarrolladores de Valve lanzaban la versin para Mac OS X.Eso hizo pensar que la empresa podra estar preparando una versin de Steam para Linux, y de hecho en al menos dos ocasiones pareca haber confirmacin oficial de que habra una versin de dicho cliente, e incluso de que ste llegara pronto, algo que podra haber impulsado a este sistema operativo tambin como alternativa para los amantes de los videojuegos.Sin embargo una reciente entre-vista concedida a GamesIndustry por Doug Lombardi, uno de los directivos de Valve, ste dej claro que los usuarios de Linux tendre-mos que olvidarnos de tal posibilidad:No hay ninguna versin de Linux en la que estemos trabajando en estos momentos. Esperemos que esas declaraciones no sean tan definitivas como parecen y que Valve no haya cerrado la puerta definitivamente a esa posibilidad. http://www.muylinux.com/2010/08/23/valve-no-habra-ninguna-version-de-steam-para-linux

    Oracle vs Google: todos mientenEn primer lugar, la libertad de Java es indiscutible, pero es un tema de patentes. Por eso es vital entender la diferencia entre una y otra.

    Una licencia se puede definir como un contrato en el cual se establecen los dere-chos que cede el propietario original sobre una tecnologa. As, la GPL establece las cuatro conocidas libertades para quienes quieran usar Software Libre, en tanto que otras licencias, las propietarias por ejemplo, establecen diversas limitaciones y generalmente el pago de un canon por el uso de tecnologa.

    Las patentes son distintas y original-mente tenan como objetivo principal pro-teger la innovacin y al inventor para evitar que otra persona saque beneficios de un invento que no le corresponde. De esa forma instituciones y personas podran desarrollar e invertir en sus inventos con mas tranquilidad, aunque el asunto se ha desvirtuado bastante con respecto a ese noble objetivo.

    En base a eso, Google o cualquiera en el mundo, puede usar libremente Ja-va y el cdigo fuente. Las aplicaciones generadas con este lenguaje pueden ser libres y adems se pueden usar en dis-tintas plataformas. Pero para garantizar esa portabilidad, se crearon estndares, estndares que defini Sun y que queda-ron integrados en el cdigo gentico de la maquina virtual Java.

    Las patentes ayudaban a Sun a asegu-rarse de que nadie pudiera re-implementar Java y creara nuevos estndares incom-

    patibles con la tecnologa original de Sun. Esto me recuerda cuando hace algunos aos Microsoft intent crear su propia im-plementacin de Java que funcionaba de maravilla en Windows, lo cual se convir-ti en un escndalo y que slo tras una pequea batalla, con indemnizacin de por medio, se logr que Microsoft desistiera de sus intentos por crear un Microsoft Java.

    Bueno, lo que hizo Google con Dalvik no es muy diferente de lo que intent hacer Microsoft en su momento, una mquina in-dependiente y distinta a la mquina original de Java, que eventualmente, sentara un nuevo estndar. Por supuesto, Google no busca reemplazar la mquina Java normal, pero la industria tiende a generar y adoptar sub-estndares fcilmente cuan-do hay dinero de por medio y no es poco el que hay en torno a Android.

    Es difcil imaginar a Sun, con su decada situacin financiera, llevando a cabo un lar-go y duro juicio contra Google, sin embargo, tampoco es que estuviera fuera de su c-digo gentico hacerlo. La demanda contra Google era otra carta puesta en la mesa de negociaciones entre Oracle y Sun, como ya lo demostraba la declaracin de James Glo-sing. Entonces, finalmente no hay un ataque de Oracle hacia la comunidad Open Source, por lo menos no de la forma que Google lo plantea, sino que es un ataque slo contra l, y eso lo saben bien en Mountain View. Oracle comienza a hacer lo que Sun, por ms que lo niege, siempre quiso hacer (y no supo como): sacar dividendos directos de la tecnologa Java usada en Android.

    Esto nos deja con que Sun tampoco era ningn santo (o vctima como lo di-cen algunos), y la demanda contra Google hubiera llegado de todas maneras. Tam-bin nos muestra que Google no hizo las cosas bien al principio y probablemente le cueste muy caro su error.

    Y por ultimo, Oracle tena la nece-sidad de decir Java? Cuando tus gran-des acciones relacionadas Open Source han sido escuetas, pocas y hasta malas (si consideramos lo de OpenSolaris), debes tener conciencia del cuidado que debes poner en tus palabras.

    Oracle simplemente hizo lo que muchos propietarios hacen todas las semanas, pero pasando por alto el factor

    Ha pasado de todo, desde decir que Oracle pretende destruir el Open Source , hasta absolutamente lo contrario, y frente a todo ese caos de opiniones controvertidas, declaraciones y contra-declaraciones, no me queda ms que llegar a la misma controvertida filosofa aplicada miles de veces por el reconocido doctor House: el paciente siempre miente.

  • Noticias seccin llevada por Alex SandovalnovedadesNEWS

    4 LiNUX+ 9/2010

    Corrigen vulnerabilidad de casi 6 aos de antigedad en el ncleo de LinuxA principios de este mes se liberaba la versin 2.6.35 del kernel de Linux, pero un hecho poco conocido era que tanto esta nue-va versin, como las anteriores posean una vulnerabilidad que permita acceso como root a usuarios con privilegios limitados. Cuyo parche fue recientemente liberado.Dicha vulnerabilidad conocida como el bug de corrupcin de memoria, fue descubierta por el investigador Gael Delalleu all por el 2004, y explotaba un atributo heredado de la arquitectura x86 diseada por Intel, por el cual 2 regiones de memoria del X Server que crecen en direcciones opuestas en el espacio de direcciones. Explotando dicho fallo los atacantes pueden forzar a que ambas regiones de memoria colisionen, pro-vocando que datos de control crticos sean reemplazados por valores que permitan que X Server sea secuestrado.Marcus Meissner del SUSE Security Team indica que Andrea Arcangeli, SUSE main-tainer, proporcion una solucin para el problema en septiembre de 2004, pero por razones desconocidas esta revisin no se incluy en el kernel de Linux. SUSE mismo tiene la correccin y SUSE Linux Enterpri-se 9, 10 y 11, as como tambin openSUSE desde la versin 11.1 a la 11.3 no presentan esta vulnerabilidad.El ncleo de Linux ha sido finalmente pur-gado de una vulnerabilidad de escalamiento de privilegios que por lo menos durante media dcada permiti que usuarios locales sin privilegios consiguieran acceso sin trabas a los lugares ms seguros del sistema operativo.http://microteknologias.wordpress.com/2010/08/23/corrigen-vulnerabilidad-de-casi-6-anos-de-antiguedad-en-el-nucleo-de-linux/

    Tienes 30 segundos para arrepentirte de ese mail en GmailTomaste mucho ayer y enviaste un correo incmodo a la persona equivocada? Te eno-jaste con alguien y le escribiste una horrible carta, pero cuando hiciste clic dijiste 'oh no! qu he hecho? Pues si eres una persona que le suelen ocurrir estas cosas, ahora Gmail te da 30 segundos para cambiar de idea.Dentro de los Labs, existe una alternativa que est disponible desde hace algn tiempo y se llama Deshacer el envo (Undo Message), que en la ltima actualizacin ha ampliado el tiempo para arrepentirse hasta 30 segundos (al prin-cipio tenas apenas 5). La opcin es ideal para remediar a tiempo correos donde se te olvida agregar el archivo adjunto, o si pusiste a la persona equivocada en la barra de destinatario, o si despus de hacer clic en enviar te acordaste de que te falt agregar algo en el mail. Se puede configurar haciendo clic en el botn de Labs de tu Gmail y habilitando la opcin.http://www.fayerwayer.com/2010/08/tienes-30-segundos-para-arrepentirte-de-ese-mail-en-gmail/

    Oracle asesina a OpenSolarisUn mensaje interno de Oracle a sus empleados ha dejado claro que la empresa no invertir ms recursos en la versin comunitaria y de Cdigo Abierto de Solaris, lo que cierra el desarrollo oficial de Open Solaris.

    Hace tiempo que se mascaba esta noticia de una empresa que abandona esta solucin Open Source, aunque afor-tunadamente el proyecto Illumos del que hablamos recientemente retoma el desa-rrollo de OpenSolaris all donde ste se qued.

    El mensaje interno o memo estaba firmado por Mike Shapiro, Bill nesheim y Chris Armes, y fue publicado en el blogdel desarrollador del kernel de OpenSolaris Steven Stallion con el ttulo Open Solaris est muerto, algo que parece muy claro tras ver el contenido del mensaje interno.

    Todos los esfuerzos de Oracle en distribuciones binarias en tecnologa Solaris se centrarn en Solaris 11. No publicaremos binarios de otras distribu-ciones, como por ejemplo compilaciones quincenales o nocturnas de binarios de Solaris, ni tampoco publicaremos Open-Solaris 2010.05 o una versin posterior. Determinaremos una forma simple y efi-ciente en coste que permita a los usua-rios empresariales de OpenSolaris y de sus versiones binarias migrar a Solaris 11 Express.

    Oracle hace referencia a dos razo-nes para esta decisin. En una de ellas indican que no podemos hacerlo todo, y revelan que sus recursos de ingeniera

    y desarrollo son limitados, y que tienen que centrarse en algunas reas clave.

    La segunda razn es an ms clara: Queremos que se acelere la adopcin de nuestra tecnologa y nuestra propiedad in-telectual, sin permitir a nuestros competi-dores que saquen ventaja en los negocios a partir de nuestras innovaciones antes de que nosotros mismos lo hagamos.

    Esta segunda razn deja claro que Oracle no tiene la mentalidad Open Sour-ce que Sun defendi con cada vez mayor fuerza en los ltimos tiempos, algo que se confirma con la demanda que Oracle registr contra Google y contra el uso de Java en Android hace muy pocos das.http://www.muylinux.com/2010/08/16/oracle-asesina-a-opensolaris

    Afortunadamente no todo son malas noticias: la empresa seguir poniendo a disposicin de los usuarios el cdigo que ya estaba disponible bajo licencia CDDL -aunque es probable que no se renueve dicho cdigo-, pero adems los antiguos desarrolladores de OpenSolaris centrarn ahora sus esfuezos en Illumos, un nuevo proyecto que retomar el camino de OpenSolaris y que espera-mos tenga mucho xito.

    comunidad Open Source, un factor clave en la adopcin de Java frente a .NET, por ejemplo, y que ahora lo deja un punto abajo en el marcador de esta dura batalla, donde precisamente Java tenia la ventaja de ser mas libre, abierto y puro, si cabe decirlo.

    Qu es lo peor de todo esto? Pues que se genera una suerte de FUD (Fear, Uncertainty and Doubt) contra el Open Source, donde el mensaje vendra a ser: el Open Source es vulnerable y su mo-delo de negocio no es seguro, haciendo que las miradas se concentren inevitable-mente en MySQL, MariaDB y OpenOffice. Lamentablemente este mensaje no solo lo dirige Oracle, sino que tambin firman en

    l Google y Sun Microsystems. Sin embar-go nada de esto debiera servir para que repudiemos o rechacemos a los actores antes mencionados. Eso seria tan daino como cerrar los proyectos (que, sea como sea, siguen adelante). Ms bien debemos aprender las lecciones y no permitir que un par de actuaciones nos revolucionen y nos hagan caer en un juego de FUD, comprendiendo que cuando hay de por medio, prestigio, apariencias, personas y muchsimo dinero, se hace evidente en el mundo empresarial una gran verdad: Todos mienten.http://www.muylinux.com/2010/08/23/oracle-vs-google-todos-mienten

  • 36 LiNUX+ 9/2010

    internetDropbox

    37www.lpmagazine.org

    internetDropbox

  • Fedora seccin llevada por Diego Rivero Montesnovedades

    6 LiNUX+ 9/2010

    Microsoft y LinuxA finales de julio podamos leer la opinin de Red Hat sobre la contribucin de Microsoft al kernel de Linux. Textual y bsicamente la empresa del sombrero rojo viene a decir lo que sigue:Microsoft ha aportado una contribucin significativa al kernel de Linux bajo la licencia pblica GNU 2. Esta es una noticia importante. Parece que fue ayer cuando Microsoft situaba a Linux, el software libre y las licencias GPL en el eje del mal. Ahora Microsoft ha dado un paso creble para convertirse en un miembro de la comunidad Linux. Red Hat, como mayor contribuidor corpora-tivo al kernel de Linux, se complace en reconocer la aportacin de Microsoft y le anima a seguir por este camino.Sin embargo Red Hat sigue objetando que para que Microsoft pueda ser un miembro de pleno derecho de la comu-nidad an es necesario que salve algn escollo: A lo largo de los aos, los miembros individuales y corporativos de la comunidad han dejado claro formal e informalmente que no van a mantener o amenazar con litigios sobre patentes en el terreno de Linux. La amenaza de las patentes es incompatible con las normas y los valores que sustentan el ncleo de Linux. Para ganarse el respeto y la con-fianza de la comunidad Linux, Microsoft debe desechar inequvocamente estos comportamientos y comprometerse a que sus patentes nunca sern usadas contra Linux o contra otros desarrollado-res de cdigo abierto o usuarios.Ahora la pelota est en el tejado de Microsoft a ver como responden y en consecuencia se les tratar.

    Conferencia Internacional sobre Software LibreLa primera conferencia internacional de Software Libre CISL 2010 Argentina, ser realizada el 7 del prximo mes de septiembre y tendr lugar en la Biblioteca Nacional. Este evento, organizado por la Fundacin Sociedades Digitales y la Cmara Argentina de Empresas de Soft-ware Libre, contar con la participacin de Jon Maddog Hall, de Linux Interna-tional, como figura principal entre parti-cipantes llegados desde Brasil, Ecuador, Espaa, Paraguay y Venezuela.Lo que se pretende con este tipo de con-ferencias es dar una imagen de la realidad que se vive en el Software Libre y de Cdigo Abierto en todos los aspectos de la sociedad, ya sea a nivel privado como pblico adems de estar respaldado por entes de la talla de Red Hat as como Linux Internacional e igualmente pa-trocinado por el Distrito Informtico La Plata, La Junta de Extremadura (Espaa) y SOLAR (Argentina) as como tambin cuentan con el apoyo de comunidades como Morfeo Cono Sur, Elastix, Latinux, Mozilla.

    Fedora 14 se retrasaEn cada liberacin de nuestra distri-bucin se barajan multitud de par-metros que influyen en que est o no a punto para salir y estar a disposicin de todos los usuarios en la fecha que en un primer momento se establece ya que aun-que los plazos se suelen establecer para que haya un lapso suficiente de tiempo en el que todo pueda estar listo, siempre pueden surgir imprevistos que trastocan todas las previsiones.

    Esta vez, la release nmero 14 de la que se esperaba que en el mes de agosto fuera liberada la versin Alfa, va a ser definitivamente retrasada, as lo han estimado los responsables de los depar-tamentos de Ingeniera y Desarrollo en el control de calidad, lo que significa que en lugar de para el 24 de octubre del ao en curso la versin definitiva de Fedora 14 si no se producen ms retrasos estar operativa a partir del 2 de noviembre.

    Problemas con actualizaciones Fedora 13A primeros de agosto pudimos leer quese haba encontrado un bug que no permita que se enviasen las notificacio-nes sobre las actualizaciones y por lo tanto estas pasaran inadvertidas y no de-scargadas.

    Muchos de los usuarios cuando se dieron por enterados y buscaron las actu-alizaciones pudieron comprobar que ten-an gran cantidad de software que actua-

    lizar, as que para corregir el bug y volver a tener las actualizaciones la solucin vino del propio equipo de Fedora como era de esperar, abrimos una terminal de lnea de comandos y escribimos: su -c yum -y skip-broken update.

    Y listo ya tenemos las notificaciones funcionando de nuevo. Por supuesto las disculpas de Jared Smith lder del proyecto ya estn en la web oficial.

    FudExpSiempre es agradable observar que en el mundo del software libre se promuevan iniciativas que tiendan a su difusin y que cada da son ms los intere-sados en las nuevas tecnologas basadas en sistemas Unix. En este caso podemos comprobar cmo la comunidad Fedora de Per ha tenido la gran idea de organizar la FudExp para que todos aquellos que ten-gan inquietudes a este respecto puedan tener la ocasin de asistir y aprender y a la vez aportar su granito de arena.

    Si las cosas van como parecen, cuan-do estn leyendo estas lneas se habr realizado la FudExp o Fedora Users & Developers Experience, el Colegio Jua-na Alarco de Dammert, en la ciudad de Lima (Per) que segn parece se realiza el 28 de agosto. FudExp es una reunin, una experiencia donde se pueden adqui-rir nuevas habilidades, destrezas y co-nocimientos y que tiene dirigido el pro-yecto Fedora a todos los estudiantes de Sistemas. No se trata de una simple conferencia, es tambin un taller en el que se pueden aclarar dudas y adquirir mlti-ples conocimientos, en definitiva es como estar en una clase de Software Libre con el Proyecto Fedora.

    El equipo planificador de FudExp Lima es:

    Henry Anchante Castro (main coordi-nator)

    Joel Porras (coordinator) Peter Ccopa (Designer / Material) Mara Leando (Diseo)

    Aunque a la hora de redactar esta noti-cia queda por confirmar la asistencia de alguno de los ponentes, habrn sido los siguientes:

    Mario Lacunza Per OpenOffice.org

    Henry Anchante Per Proyecto Fedora

    Hernn Pachas Per Fedora y OLPC / Comunidad

    Edgar Rodolfo Per Fedora user / Comunidad

    Julio Yupanqui Per Seguridad con Fedora

    Por otra parte decir que el acontecimiento no cuenta con presupuesto alguno y es de agradecer que surjan iniciativas como sta.

  • novedadesBSDseccin llevada por Osvaldo R. Salazar S.

    7www.lpmagazine.org

    Guillermo Amaral en Campus Party MxicoCampus Party Mxico, ms de 6000 asis-tentes, en el rea dedicada a Software Libre sube al estrado Guillermo Amaral, promotor del uso de KDE, FreeBSD, PC-BSD y del conocimiento libre entre usuarios. De una manera amena... muy amena mostr el traba-jo del equipo KDE, trabajo muy interesante y divertido, puesto que el equipo de KDE trabaja muy bien, en armona y colaboracin, en constante comunicacin y abundante imaginacin; hecho que qued por dems de-mostrado en las imgenes que mostr el buen Guillermo. Parte de la pltica estaba tambin destinada a los usuarios que no haban tenido contacto con KDE, invitndolos a probar KDE y si es en un sistema operativo como FreeBSD o PC-BSD, mejor! :) Muchos de los asistentes se llevaron un DVD con este sistema operativo y la mayora de ellos lo probaron en ese momento dibujando una sonrisa al verlo trabajar es sus equipos.Otra parte de la pltica fue dirigida para los usuarios de KDE y todo aquel que quisiera (sea usuario o no) a colaborar con la pro-mocin, distribucin y enseanza de KDE, FreeBSD y PC-BSD. Esta parte es una de las ms interesantes, sin quitarle el mrito a todo lo anterior, ya que es una de las cosas que el mundo del Software Libre le falta: Promocin. Se invit a todos los asistentesa participar y promover KDE; al momento de preguntar quienes deseaban colaborar se vie-ron muchas manos alzadas (una de ellas era la de un servidor) ya que no les importaba tanto el viajar de una ciudad a otra dentro de Mxi-co, o ir de un pas a otro, sino el dar a conocer la ventaja de usar KDE junto con FreeBSD o PC-BSD... muy bien, a muchos si les gust la parte del viajar. Al trmino de la pltica, muchos recibieron sus cuernitos, sus DVDs de PC-BSD y posaron para la foto... a partir de ese momento, en el evento Campus Party Mxico se vieron varios diablitos, todos con una gran sonrisa y no era para menos... Guillermo los contagi con su natural alegra.Para todo aquel que desee colaborar para KDE, pueden unirse a las listas de correo y a la lista de colaboradores en www.kde.org. Y si te interesa colaborar para KDE Mxico, puedes agregarte a la siguiente lista de correo https://mail.kde.org/mailman/listinfo/kde-mexico.

    Blog oficial PC-BSDEn el mes de agosto fue lanzado el blog oficial de PC-BSD en donde todos los usua-rios de este sistema operativo pueden estar al tanto de las noticias. Este blog fue lanzado por Dru Lavigne, quien maneja A Year in the Life of a BSD Guru en la red, autor de BSD Hacks, The Best of FreeBSD Ba-sics, y The Definitive Guide to PC-BSD. Blog muy completo sobre PC-BSD y que asiste ya a varios usuarios de este poderoso sistema operativo, puedes ingresar a: http://blog.pcbsd.org y dejar tu comentario, duda o aportacin.

    EuroBSDCon 2010Del 8 al 10 de octubre del presente ao se realizara en Karlsruhe, Ale-mania, el EuroBSDCon, gran evento europeo donde se reunirn varios usu-arios y desarrolladores de Europa y de otras partes del mundo.

    Se contar con la asistencia de Mar-shall Kirk McKusick, Jeffery Roberson, Dru Lavigne, Hans-Martin Rasch, Kris Moore, Klaus P. Ohrhallinger, Vassilis Laganakos, Dominic Fandrey, Patrick M. Hausen, Warner Losh, Gbor Jnos Pli, Reyk Floeter, Marc Espie, Marc Balmer, Hans Petter Selasky, Erwin Hoffmann, Rena-to Bothelo, Thordur Bjornsson, Owain Ainsworth, Henning Brauer, Martin Ma-tuska, James Gritton y Bjoern A. Zeeb

    por mencionar algunos de los partici-pantes.

    Tambin se ofrecen, hasta el momen-to, algunos tutoriales, entre los que se en-cuentran: An Introduction to the FreeBSD Open-Source Operating System, Half-day tutorial: Introduction to NETGRAPH on FreeBSD Systems, pfSense 2.0 Tu-torial y Building the Network You Need with PF, the OpenBSD packet filter pro-porcionados por Marshall Kirk McKusick, Adrian Steinmann, Chris Buechler, Peter Hansteen, respectivamente.

    Si necesitas ms informacin y, prin-cipalmente, registrarte para este evento puedes ingresar a http://2010.eurobsdcon.org

    IV Congreso Internacional de Software Libre El Grupo de Usuarios de GNU/Linux de la Laguna (www.gulag.org), aso-ciacin regional, sin nimo de lucro, con cuatro aos de existencia, realizar en To-rren, Coahuila, Mxico, el IV CongresoInternacional de Software Libre. El 10 y 11 de septiembre los grandes gurs nos com-partirn sus experiencias, y se impartirn talleres para poner en prctica programas libres y ejerceremos nuestra libertad de compartir conocimientos y software. La universidad sede este ao es el Instituto Tecnolgico y de Estudios Superiores de Monterrey, Campus Laguna.

    La propuesta central de las confe-rencias de esta edicin del Congreso es compartir las experiencias del uso del soft-ware libre en la iniciativa privada y en el gobierno. Tambin se realizarn talleres, donde aprenderemos y pondremos en prctica lenguajes de programacin y de-teccin de vulnerabilidades de sistemas operativos.

    Tenemos la expectativa de reunir un mnimo de 200 personas interesadas en las tecnologas informticas. La inscrip-cin est abierta, y ser gratuita, para cual-quier estudiante, profesional, maestro, fun-cionario, investigador o apasionado del uni-verso del software presente y futuro de nuestra era informtica. Para registrarse, entrar a http://congreso.gulag.org.mx.

    Nuestro objetivo es compartir con toda la comunidad el software, los conocimien-

    tos, las ventajas y la filosofa del software libre. Como personas encontramos en s-te el mejor camino para aprender, estudiar y trabajar; como empresarios usamos un software econmico, seguro y poderoso; como funcionarios pblicos representa estndares abiertos, un gran ahorro en el presupuesto y tambin el fomentar la crea-cin de empresas regionales; como in-vestigadores, estamos a la par de los cen-tros cientficos del primer mundo.

    El lema del Congreso es Vive Libre! Elige tu software libre! porque sabemos que el software trasciende a nuestra for-ma de vivir, de trabajar y de pensar. Para vivir en libertad de aprender, desarrollar y compartir usamos software libre. Y en ejercicio de esa libertad, tambin est la de eleccin, porque podemos esco-ger entre miles y miles de programas elaborados por voluntarios, empresas y gobiernos. Por ltimo, la libertad de compartir, queremos invitarte a ti a que experimentes esta forma de pensar. Es nuestra meta, como partidarios del movi-miento de software libre, que nuestra co-munidad comparta conocimientos, ex-periencias y filosofa.

    Para mayor informacin pueden con-sultar nuestro sitio en Internet http://congreso.gulag.org.mx, ah encontrarn el programa, los conferencistas, los talleres y la forma de registro del Congreso.

  • seguridadGestin de backups mediante Bacula

    8 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    9www.lpmagazine.org

    En el presente artculo se mostrar un ejemplo de implantacin de una poltica de backups, para un sistema real, utili-zando Bacula. IntroduccinBacula es un conjunto de programas que permite al ad-ministrador de sistemas realizar copias de seguridad, as como restauraciones de datos localizados en una red de ordenadores. Tambin puede ser configurado para funcionar en un nico ordenador, y puede realizar las copias en varios medios de almacenamiento.

    La plataforma mostrada en este artculo, y de la cual se quiere realizar copias de seguridad, consta de las siguientes mquinas: Superlopez, Carpanta y Vicky. Por otro lado, la informacin a respaldar en todo el sistema ser:

    El sistemas de ficheros raz de cada mquina. Varios repositorios SVN alojados en la mquina

    Carpanta. Varias bases de datos MySQL en Superlopez. Un directorio LDAP en Carpanta.

    Se ha diferenciado entre servicios y ficheros porque la copia de los datos de dichos servicios ha de ser realizada mediante volcados, utilizando los progra-mas que cada servicio ofrece a tal fin. Si nicamente se copian los directorios que cada servicio utiliza, se obtendr una copia inconsistente, al estar siendo utilizados en el momento de copiarse.

    Funcionamiento de BaculaEn la Figura 1 se puede observar el esquema de funcionamiento de Bacula basado en los siguientes programas:

    Director: es el centro de decisiones de Bacula, dirige el resto de componentes. Lanza los tra-bajos, autentica contra los clientes, y controla las operaciones de backup.

    File Daemon: recibe las instrucciones del Di-rector y se conecta con el sistema de ficheros del cliente para copiar los datos que el Director solicite.

    Storage: es el encargado de escribir los datos extrados de cada cliente en un soporte fsico.

    Catalog: es una base de datos donde se guar-da la informacin de los trabajos realizados y de su informacin relativa: ficheros copiados, tama-o, sumas MD5 de los mismos,...

    Gestin de backups mediante BaculaUno de los trabajos ms importantes que debe realizar un administrador de sistemas es el de realizar copias de seguridad peridicas verificando que se han efectuado correctamente, y que se pueden restaurar con relativa facilidad. Muchos administradores descuidan estas tareas, o bien las realizan mediante complejos scripts que carecen de la flexibilidad que proporcionan otros programas existentes. Bacula es una solucin Open Source que permite al administrador gestionar sus backups de una manera cmoda, flexible, y eficaz.

    Francisco Olcina Grande

    es@

    lpm

    agaz

    ine.o

    rg

    Figura 1. Esquema de funcionamiento de Bacula

  • seguridadGestin de backups mediante Bacula

    8 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    9www.lpmagazine.org

    Listado 1a. Fichero de configuracin del Bacula Director

    Director { # define myself

    Name = superlopez-dir

    DIRport = 9101 # where we listen for UA connections

    QueryFile = "/etc/bacula/scripts/query.sql"

    WorkingDirectory = "/var/lib/bacula"

    PidDirectory = "/var/run/bacula"

    Maximum Concurrent Jobs = 1

    Password = "XXXXXXXXXXXXXXXX" # Console password

    Messages = Daemon

    DirAddress = xxx.xxx.xxx.xxx

    }

    JobDefs {

    Name = "backup-raiz"

    Type = Backup

    Level = Incremental

    FileSet = "raiz"

    Schedule = "WeeklyCycle"

    Storage = File

    Messages = Standard

    Pool = Default

    Priority = 10

    Client Run Before Job = "mount /mnt/raiz"

    Client Run After Job = "umount /mnt/raiz"

    }

    Job {

    Name = "backup-raiz-superlopez"

    JobDefs = "backup-raiz"

    Client = superlopez-fd

    Write Bootstrap = "/var/lib/bacula/backup-raiz-superlopez.bsr"

    }

    ## Aqu aparecera el Job backup-raiz-carpanta y backup-raiz-vicky

    Job {

    Name = "backup-ldap"

    Client = carpanta-fd

    Write Bootstrap = "/var/lib/bacula/ldap.bsr"

    Type = Backup

    Level = Incremental

    FileSet = "ldap"

    Schedule = "WeeklyCycle"

    Storage = File

    Messages = Standard

    Pool = Default

    Priority = 10

    Client Run Before Job = "/root/scripts/ldap.sh"

    Client Run After Job = "rm /root/ldap.ldif"

    }

    Job {

    Name = "backup-mysql"

    Client = superlopez-fd

    Write Bootstrap = "/var/lib/bacula/mysql.bsr"

    Type = Backup

    Level = Incremental

    FileSet = "mysql"

    Schedule = "WeeklyCycle"

    Storage = File

  • seguridadGestin de backups mediante Bacula

    10 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    11www.lpmagazine.org

    Listado 1b. Fichero de configuracin del Bacula Director

    Messages = Standard

    Pool = Default

    Priority = 10

    Client Run Before Job = "/root/scripts/mysql.sh"

    Client Run After Job = "rm /root/dump.sql"

    }

    Job {

    Name = "backup-svn"

    Client = carpanta-fd

    Write Bootstrap = "/var/lib/bacula/svn.bsr"

    Type = Backup

    Level = Incremental

    FileSet = "svn"

    Schedule = "WeeklyCycle"

    Storage = File

    Messages = Standard

    Pool = Default

    Priority = 10

    Client Run Before Job = "/root/scripts/backup_svn.sh"

    Client Run After Job = "rm /tmp/svn/*.tgz"

    }

    Job {

    Name = "restore-raiz-superlopez"

    Type = Restore

    Client=superlopez-fd

    FileSet= "raiz"

    Storage = File

    Pool = Default

    Messages = Standard

    Where = /tmp/bacula-restores

    Bootstrap = "/var/lib/bacula/backup-raiz-superlopez.bsr"

    }

    ## Aqu apareceran el resto de Jobs de tipo restore: restore-raiz-carpanta, restore-raiz-vicky, restore-

    mysql, restore-ldap, y restore-svn. La unica diferencia entre cada uno de ellos el el cliente donde se

    ejecutan, el fileset, y el bootstrap utilizado.

    # List of files to be backed up

    FileSet {

    Name = "raiz"

    Include {

    Options {

    signature = MD5

    compression=GZIP

    }

    File = /mnt/raiz

    }

    Exclude {

    File = /mnt/raiz/var/tmp

    File = /mnt/raiz/var/lib/mysql

    File = /mnt/raiz/var/lib/svn

    File = /mnt/raiz/var/lib/ldap

    }

    }

  • seguridadGestin de backups mediante Bacula

    10 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    11www.lpmagazine.org

    Listado 1c. Fichero de configuracin del Bacula Director

    FileSet {

    Name = "ldap"

    Include {

    Options {

    signature = MD5

    compression=GZIP

    }

    File = /root/ldap.ldif

    }

    }

    #Aqui estara el FileSet de mysql, similar al de Ldap, pero respaldando el fichero dump.sql

    FileSet {

    Name = "svn"

    Include {

    Options {

    signature = MD5

    }

    File = /tmp/svn

    }

    }

    Schedule {

    Name = "WeeklyCycle"

    Run = Full 1st sun at 23:05

    Run = Differential 2nd-5th sun at 23:05

    Run = Incremental mon-sat at 23:05

    }

    # This schedule does the catalog. It starts after the WeeklyCycle

    Schedule {

    Name = "WeeklyCycleAfterBackup"

    Run = Full sun-sat at 03:10

    }

    # This is the backup of the catalog and bootstrap files

    FileSet {

    Name = "Catalog"

    Include {

    Options {

    signature = MD5

    }

    File = /var/lib/bacula/bacula.db

    }

    }

    # Clients (File Services) to backup

    Client {

    Name = superlopez-fd

    Address = superlopez

    FDPort = 9102

    Catalog = MyCatalog

    Password = "xxxxxxxxxxxxxxxx" # password for FileDaemon

    File Retention = 15 days # 15 dias

  • seguridadGestin de backups mediante Bacula

    12 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    13www.lpmagazine.org

    Listado 1d. Fichero de configuracin del Bacula Director

    Console: un interfaz modo consola de texto para interac-tuar con el Director. Se puede ver el estado de las ope-raciones efectuadas, lanzar trabajos, restaurar ficheros, verificar cada componente de Bacula,...

    Monitor: un sistema de monitorizacin que permite al administrador observar el estado de las operaciones me-diante un interfaz grfico.

    Cmo almacena los datosBacula es un sistema de backups flexible. Cada trabajo (Job) es un recurso que Bacula lanza con los siguientes parmetros: en qu cliente se realiza, qu es lo que se quiere copiar, cun-do se quiere hacer, y dnde se quiere guardar.

    Los datos de los backups se guardan en unidades llamadas volmenes, que son unidades fsicas de almace-namiento (pueden ser ficheros tambin). Estos volmenes cuentan con una etiqueta (label), y se agrupan en conjuntos

    Job Retention = 15 days # 15 dias

    AutoPrune = yes # Prune expired Jobs/Files

    }

    #A continuacin apareceran el resto de Clients: vicky, y carpanta, con una configuracin casi idntica

    salvo los parmetros Address y Password.

    # Definition of file storage device

    Storage {

    Name = File

    # Do not use "localhost" here

    Address = vicky # N.B. Use a fully qualified name here

    SDPort = 9103

    Password = "xxxxxxxxxxxxxxxxxxx"

    Device = FileStorage

    Media Type = File

    }

    # Generic catalog service

    Catalog {

    Name = MyCatalog

    dbname = "bacula"; dbuser = "bacula"; dbpassword = ""

    }

    # Default pool definition

    Pool {

    Name = Default

    Pool Type = Backup

    Recycle = yes # Bacula can automatically recycle Volumes

    AutoPrune = yes # Prune expired volumes

    Volume Retention = 15 days # 15 dias

    Maximum Volume Bytes = 4294967296 #4Gb cada volumen

    Maximum Volumes = 25 #100G en volumenes

    Label Format = "File-"

    }

    llamados Pools. Un sistema bsico de configuracin de Ba-cula, tendr al menos un Pool, y un volumen como mnimo dentro del Pool.

    El catlogo (Catalog) mencionado anteriormente guarda toda la informacin contenida en los volmenes, sus etiquetas, y los Pools utilizados.

    Puesta en marcha de bacula Cada una de las mquinas del sistema debe ejecutar el File Daemon de Bacula (bacula-fd), por otro lado, el Bacula Direc-tor y el Storage Daemon han de ser ejecutados en una sola mquina (no necesariamente en la misma). Se ha escogido la mquina Superlopez para ejecutar el Director, y la mquina Vicky para almacenar los backups (dado que tiene ms espa-cio de disco).

    La instalacin que se muestra a continuacin es sobre Debian Lenny de 64 bits:

  • seguridadGestin de backups mediante Bacula

    12 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    13www.lpmagazine.org

  • seguridadGestin de backups mediante Bacula

    14 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    15www.lpmagazine.org

    Listado 2. Fichero de configuracin del Storage Daemon

    #

    # Default Bacula Storage Daemon Configuration file

    #

    # For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid

    #

    # You may need to change the name of your tape drive

    # on the "Archive Device" directive in the Device

    # resource. If you change the Name and/or the

    # "Media Type" in the Device resource, please ensure

    # that dird.conf has corresponding changes.

    #

    Storage { # definition of myself

    Name = "File"

    SDPort = 9103 # Director's port

    WorkingDirectory = "/var/lib/bacula"

    Pid Directory = "/var/run/bacula"

    Maximum Concurrent Jobs = 20

    SDAddress = xxx.xxx.xxx.xxx

    }

    #

    # List Directors who are permitted to contact Storage daemon

    #

    Director {

    Name = superlopez-dir

    Password = "xxxxxxxxxxxxxxxxxxxx"

    }

    #

    # Restricted Director, used by tray-monitor to get the

    # status of the storage daemon

    #

    Director {

    Name = superlopez-mon

    Password = "xxxxxxxxxxxxxxxxxxxx"

    Monitor = yes

    }

    #

    # Devices supported by this Storage daemon

    # To connect, the Director's bacula-dir.conf must have the

    # same Name and MediaType.

    #

    Device {

    Name = FileStorage

    Media Type = File

    Archive Device = /storage/bacula

    LabelMedia = yes; # lets Bacula label unlabeled media

    Random Access = Yes;

    AutomaticMount = yes; # when device opened, read it

    RemovableMedia = no;

    AlwaysOpen = yes;

    }

    #

    # Send all messages to the Director,

    # mount messages also are sent to the email address

    #

    Messages {

    Name = Standard

    director = superlopez-dir = all

    }

  • seguridadGestin de backups mediante Bacula

    14 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    15www.lpmagazine.org

    Instalacin de Bacula director en SuperlopezSe instala el meta paquete bacula, que por defecto instalar el cliente tambin:

    superlopez:~# apt-get install bacula

    Una vez instalado el Bacula Director, se ha de configurar a mano el fichero /etc/bacula/bacula-dir.conf

    Configuracin del Bacula DirectorDirector funciona mediante el uso de varios recursos, a conti-nuacin se explicarn cules son y cmo han de ser configu-rados para realizar los backups planeados.

    Recurso PoolDefine el conjunto de volmenes usados por Bacula para es-cribir los datos. Para el diseo planteado se utilizar un solo Pool de 100G mximo. Los volmenes que almacene el Pool tendrn 4G de tamao, por si se desean copiar posteriormente los volmenes a discos DVD. El nmero mximo de volme-nes para el Pool, ser de 25, dando los 100G totales.

    Bacula permite reciclar volmenes para mantener siempre el mismo espacio mximo ocupado de backups. Hay varios mtodos para llevar a cabo el reciclaje, en este caso se con-figurar para reciclar los volmenes que contengan los datos ms antiguos. Se marcar tambin un lmite de 15 das de retencin de cada volumen, para asegurar tener los backups de los ltimos 15 das en todo momento.

    Es tarea del usuario realizar los clculos para ver cunto tiempo puede retener los volmenes en funcin del espacio disponible para el pool (si se marcase un nmero mximo de volmenes para el pool). Si se llega a una situacin en la que Bacula necesita un nuevo volumen, se ha alcanzado el nme-ro mximo, y no se puede reciclar ninguno porque todos tienen menos das de los indicados para la retencin, se enviara un mensaje al administrador para que intervenga manualmente.

    Recurso StorageDefine la conexin con el demonio de Storage y que tipo de almacenamiento provee, siendo de tipo fichero en este caso. Como el demonio Storage correr a cargo de Vicky, se pondr la informacin de conexin con Vicky.

    Recursos ClientCada mquina ejecuta el demonio File Daemon para que el Director pueda conectarse y acceder al sistema de ficheros. En el Director ha de configurarse la conexin con cada File Daemon mediante estos recursos.

    Recursos FileSetEn estos recursos se define el directorio o directorios de los cuales se quiere realizar backups, as como diversas opciones cmo la compresin utilizada (GZIP6 por defecto). Se definir un fileset para cada uno de estos casos:

    Sistema de ficheros raz: se montar en cada mquina el raiz en el directorio /mnt/raiz, de esta forma se asegura

    copiar nicamente la particin raiz, excluyendo otros sis-temas de ficheros tanto fsicos como virtuales.

    Fichero ldap.ldif: se realizar una copia del volcado del servidor ldap contenido en Carpanta en un fichero lla-mado ldap.ldif. Se copiar el volcado utilizando un fileset personalizado.

    Fichero dump.sql: se realizar un volcado de la base de datos MySQL contenida en Superlopez. Se copiar el vol-cado utilizando un fileset personalizado.

    Directorio /tmp/svn: en este directorio se alojarn los volca-dos de cada repositorio SVN ya comprimidos. Se copiar el directorio completo utilizando un fileset personalizado.

    El momento de realizar estos volcados y los programas ejecu-tados para ello, se ver en los recursos Job, ms adelante.

    Recurso CatalogSe utiliza para conectarse a la base de datos interna de Bacu-la, en la configuracin han de aparecer los datos de conexin a la base de datos, segn el tipo que tenga. En este caso es una base de datos SQLite.

    Recursos ScheduleEstos recursos definen las fechas en las cuales se realizarn los backups, as como el tipo de backup a realizar (entero, diferencial o incremental). Los calendarios configurados son los siguientes:

    Semanal cclico: realiza un backup completo el primer domin-go de cada mes, diferencial el resto de domingos, e incremen-tal de lunes a sbado. La hora de inicio es a las 23:05.

    Semanal cclico posterior: backup completo diario, se utili-zar para respaldar el catlogo una vez ejecutados todos los trabajos. La hora de inicio es las 03:10.

    Recursos JobSon los recursos donde se programa el trabajo de backup a realizar. Los parmetros ms importantes que se definen son los siguientes:

    Dnde realizar el backup: se utiliza para ello un recurso Client.

    Qu copiar: se utiliza un recurso FileSet. Cundo: se utiliza un recurso Schedule. Dnde se guarda: se utiliza un recurso Pool. Tipo de trabajo: hay dos tipos principales, backup y res-

    tore, el primero para que Bacula guarde los datos y el se-gundo para que Bacula restaure los datos.

    Comando a ejecutar en el cliente antes de realizar el trabajo: utilizado para montar el raz en /mnt/raiz, o para hacer los distintos volcados de los servicios a un fichero o directorio para su posterior copia.

    Comando a ejecutar en el cliente despus de realizar el trabajo: para desmontar el /mntr/raiz, o borrar los ficheros y directorios de volcado.

    Existe un recurso denominado JobDefs que se utiliza para agru-par caractersticas comunes de varios Job, y no tener que repe-

  • seguridadGestin de backups mediante Bacula

    16 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    17www.lpmagazine.org

    tir los mismos parmetros en cada Job, poniendo el JobDefs correspondiente. Para el ejemplo, se utilizarn los siguientes Jobs para realizar backups:

    Raz de vicky, Raz de superlopez,

    Raz de carpanta, Volcado de ldap, Volcado de svn, Volcado de MySQL, Catlogo de Bacula,

    Listado 3. Fichero de configuracin del File Daemon en Vicky

    #

    # Default Bacula File Daemon Configuration file

    #

    # For Bacula release 2.4.4 (28 December 2008) -- debian lenny/sid

    #

    # There is not much to change here except perhaps the

    # File daemon Name to

    #

    #

    # List Directors who are permitted to contact this File daemon

    #

    Director {

    Name = superlopez-dir

    Password = "xxxxxxxxxxxxxxxxxxxxx"

    }

    #

    # Restricted Director, used by tray-monitor to get the

    # status of the file daemon

    #

    Director {

    Name = superlopez-mon

    Password = "xxxxxxxxxxxxxxxxx"

    Monitor = yes

    }

    #

    # "Global" File daemon configuration specifications

    #

    FileDaemon { # this is me

    Name = vicky-fd

    FDport = 9102 # where we listen for the director

    WorkingDirectory = /var/lib/bacula

    Pid Directory = /var/run/bacula

    Maximum Concurrent Jobs = 20

    FDAddress = xxx.xxx.xxx.xxx

    }

    # Send all messages except skipped files back to Director

    Messages {

    Name = Standard

    director = superlopez-dir = all, !skipped, !restored }

  • seguridadGestin de backups mediante Bacula

    16 LiNUX+ 9/2010

    seguridadGestin de backups mediante Bacula

    17www.lpmagazine.org

    Cada uno de estos trabajos tendr su correspondiente Job de restauracin, que se realizar en el directorio /tmp de la mqui-na cliente correspondiente a los datos resguardados.

    Una vez vistos todos los recursos de los que se compone la configuracin del director, se muestran las partes ms im-portantes del fichero de configuracin en el Listado 1.

    Se han omitido las contraseas y direcciones ip por moti-vos de privacidad.

    Para obtener sus propias contraseas, y los hash corres-pondientes, sustituyendo las que Bacula pone por defecto, se puede utilizar el comando md5sum:

    superlopez:~# echo "contrasea-secreta" | md5sum

    ba9333e6822fcb59a9b76c2fc2fe81c9 -

    Instalacin del Storage DaemonEn la mquina Vicky, destinada a almacenar los backups, se instalar el Storage Daemon y el File Daemon:

    vicky:~# apt-get install

    bacula-client bacula-sd-sqlite

    La configuracin de ambos demonios es mucho ms sencilla que la del Director. En el Listado 2 aparece el contenido del fichero /etc/bacula/bacula-sd.conf, y en el Listado 3 el conteni-do del fichero /etc/bacula/bacula-fd.conf

    El resto de ficheros de configuracin pertenecen a los File Daemon de Carpanta, y de Superlopez. Ambos son muy simi-lares al mostrado en la figura 4 para Vicky.

    Utilizando BaculaUna vez establecidos los ficheros de configuracin, y reinicia-dos los demonios, el sistema empezar a trabajar automtica-mente cuando llegue la hora de lanzamiento de los trabajos. Para verificar que todo es correcto y poder lanzar algn trabajo manualmente, se puede utilizar el comando bconsole (instala-do por defecto en la misma mquina que contiene el Director, en este caso Superlopez).

    Para lanzar un trabajo de forma manual el procedimiento es el siguiente:

    superlopez:~# bconsole

    Connecting to Director superlopez:9101

    1000 OK: superlopez-dir Version: 2.4.4

    (28 December 2008)

    Enter a period to cancel a command.

    *run

    Automatically selected Catalog: MyCatalog

    Using Catalog "MyCatalog"

    A job name must be specified.

    The defined Job resources are:

    1: backup-raiz-superlopez

    2: backup-raiz-carpanta

    3: backup-raiz-vicky

    4: backup-ldap

    5: backup-mysql

    6: backup-svn

    7: BackupCatalog

    8: restore-raiz-superlopez

    9: restore-raiz-vicky

    10: restore-raiz-carpanta

    11: restore-mysql

    12: restore-ldap

    13: restore-svn

    Select Job resource (1-13):

    Indicando al final cul de los trabajos queremos lanzar (ntese que aparecen tanto los trabajos de backup, como los de res-tauracin).

    ConclusionesEn este punto ya se ha podido observar la flexibilidad que tie-ne Bacula para adaptarse a una poltica puntual de backups. Aunque no todo son ventajas para este producto: Bacula tiene el inconveniente (o virtud para muchos administradores de la vieja escuela) de configurarse mediante ficheros de texto y sin un interfaz grfico que facilite la tarea, salvo para realizar la monitorizacin. Adems, tiene una configuracin un poco engorrosa de entender al principio, convirtindolo en un producto no apto para usuarios noveles en sistemas Linux. Por otro lado, un administrador avanzado, en poco tiempo ser capaz de realizar una configuracin adaptada a sus necesidades, y sacar el mximo provecho de la potente he-rramienta bconsole para verificar o restaurar sus backups. Cabe resear que Bacula tambin dispone de clientes (File Daemons) para las distintas versiones de Windows, y por lo tanto se pueden realizar backups de estos sistemas sin pro-blemas, siempre que se cuente con una mquina Linux para el Director y el Storage Daemon.

    Pgina principal de Bacula: http://bacula.org Documentacin de Bacula: http://bacula.org/5.0.x-manuals/en/main/main/index.html Volcado de bases de datos MySQL: http://dev.mysql.com/doc/refman/5.1/en/mysqldump.html Volcado de un directorio LDAP: http://linux.die.net/man/8/slapcat Copia online de un repositorio SVN: http://svnbook.red-bean.com/en/1.0/re33.html

    En la red

    Francisco Olcina Grande es Ingeniero Tcnico en Informtica de Gestin y cursa actualmente los estudios de Ingeniero In-formtico superior en la Universidad Carlos III de Madrid. Es experto en administracin de sistemas y soluciones de alta dis-ponibilidad basadas en software libre. En la actualidad trabaja realizando tareas de administracin de sistemas en la misma universidad donde cursa sus estudios.

    Sobre el autor

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    18 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    19www.lpmagazine.org

    Todo ello con el ordenador en marcha, trabajando sobre el soporte de datos y sinestndares de ningn tipo. La cadena de custodia solo exista para entidades f-sicas como revlveres o manchas de sangre. Por aquel entonces pocos pensaban que las leyes de la criminologa y el principio de Locard, por no hablar de los conceptos del derecho, fuesen aplicables a cosas tan abstractas como software, archivos de ordenador o conexiones de red.

    Semejante modo de hacer las cosas ya no es ad-misible ante un tribunal. En la actualidad la adquisicin de evidencia electrnica se somete a rigurosos mto-dos creados por los propios investigadores. En el an-lisis post-mortem de un soporte de datos (disco duro, diskette, llave USB, unidad ZIP, CD, DVD, iPod, etc.), el primer paso para un trabajo forense de calidad con-siste en obtener una imagen en bitstream que incluya no solamente toda la informacin visible del sistema, sino tambin archivos borrados, espacio sin asignar en disco, huecos entre particiones e incluso zonas de acceso restringido por el fabricante (p. ej. HPA y DCO). Los sistemas de archivos deben montarse en modo de solo lectura, mediante writeblockers o re-cursos software. Se calculan hashes y sumas de veri-ficacin -normalmente MD5 y SHA- para el disco duro y su imagen. Una vez comprobada la coincidencia entre las cifras correspondientes a una y a otro, el so-porte fsico ser precintado y todas las operaciones de bsqueda y anlisis se realizarn sobre la imagen ad-quirida, con herramientas validadas y una minuciosa documentacin. Nuestro objetivo consiste en obtener evidencia de calidad que pueda servir para presentar como prueba ante un tribunal.

    Como muy pronto se tendr ocasin de ver, en el trabajo del investigador forense todo es cuestin

    de imagen. Naturalmente no nos referimos a la mera apariencia ni a esa arma letal de la consultora mo-derna que es el ataque blablah, sino a las imgenes binarias obtenidas por herramientas informticas que funcionan a bajo nivel.

    ObjetivosEl presente artculo comienza hablando de la prue-ba electrnica y la capacitacin del perito informti-co forense. Acto seguido se examinar la distribu-cin Ad|Quiere, un proyecto colaborativo de la em-presa blueliv y AEDEL (Asociacin Espaola de Evidencias Electrnicas).

    Finalmente se expondr un ejemplo prctico para demostrar cmo Linux puede engarzarse en complejas cadenas de operaciones que aparente-mente no conocen lmites entre plataformas y sis-temas operativos: con una tarjeta SCSI de segunda mano comprada en un desguace y la herramienta Linen -incluida en la distribucin de AEDEL-, inten-taremos adquirir el disco duro de un antiqusimo

    Ad|Quiere: distribucin gratuita para imgenes forensesEn los comienzos de la Informtica Forense los investigadores se limitaban a copiar los archivos que les podan servir como evidencia. Si sospechaban que algunos de ellos haban sido borrados intentaban recuperarlos con 'undelete' -aquel misterioso comando que solo conocan los gurs autodidactas del MS-DOS-. La bsqueda de carcteres se llevaba a cabo con el Norton Disk Editor. No pocas veces sorprendimos de este modo al legendario Viernes 13 agazapado en las interioridades de nuestro sistema.

    Francisco Lzaro

    es@

    lpm

    agaz

    ine.o

    rg

    Figura 1. Ad|Quiere mostrando el escritorio GNOME y la estruc-tura de mens caracterstica de Ubuntu

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    18 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    19www.lpmagazine.org

    Listado 1. Deteccin de la tarjeta ADAPTEC y el disco duro SCSI

    ubuntu@ubuntu:~$ dmesg | grep SCSI

    [ 0.893947] SCSI subsystem initialized

    [ 3.302476] sd 0:0:0:0: [sda] Attached SCSI disk

    [ 3.324475] sd 0:0:1:0: [sdb] Attached SCSI disk

    [ 9.636078] scsi2 : Adaptec AIC79XX PCI-X SCSI HBA DRIVER, Rev 3.0

    [ 9.636082]

    [ 9.636084] aic7901: Ultra320 Wide Channel A, SCSI Id=7, PCI 33 or 66MHz, 512 SCBs

    [ 13.383938] sd 2:0:0:0: [sdc] Attached SCSI disk

    Listado 2. Volcado de cadenas de texto de la imagen binaria con 'strings'

    ubuntu@ubuntu:~$ strings imagen_macintosh.E01 > resultado.txt

    ubuntu@ubuntu:~$ cat resultado.txt | less

    ........................................................................

    ........................................................................

    ................ Lneas sumprimidas ....................................

    ........................................................................

    ........................................................................

    A fin de poder importar texto, el correspondiente filtro de conversiones

    debe hallarse en el mismo lugar en el que se guarda el programa

    QuarkXPress.

    La funci

    Convertir comillas

    convertir

    las comillas, los

    strofos y los dobles guiones (", ' y --) a sus equivalentes

    tipogr

    ficos (

    , `,

    ). El tipo de comillas que ser

    n sustituidas

    depender

    de la selecci

    n que se realice en el cuadro de di

    logo

    Preferencias de la aplicaci

    n. La funci

    Incluir hojas de estilo

    determina si las definiciones de hojas de estilo personalizadas se

    importan con el texto desde documentos MS Word y Marcas XPress, y

    si se realiza la conversi

    n de marcas de estilo XPress incluidas en un

    fichero de texto ASCII.

    ........................................................................

    ........................................................................

    ................ Lneas sumprimidas ....................................

    ........................................................................

    ........................................................................

    ordenador Macintosh, obteniendo a partir de l una imagen a bajo nivel en el formato EWF de EnCase para ser utiliza-da por esta conocida suite forense de Guidance Software Inc (California), de la cual se sirven autoridades judiciales, departamentos de polica y agencias de seguridad de nu-merosos pases.

    Valoracin de las pruebas electrnicasPara un informtico la obtencin de evidencia digital no plan-tea mayor dificultad que la que pueda presentarse a la hora de hacer un backup: conectar el disco, encender la mquina, introducir comandos y esperar que el sistema termine. Pero el mbito jurdico, al cual va destinada la evidencia, no se rige

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    20 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    21www.lpmagazine.org

    por la mentalidad lineal del ingeniero, sino por los alambica-dos conceptos del derecho. El destino de toda prueba, ya sea convencional o electrnica, es ser presentada ante un tribunal, y la validez jurdica de aquella depender de las circunstan-cias en que haya sido conseguida.

    Pruebas fsicas pueden ser el disco duro, archivos de registro, un informe pericial e incluso huellas dactilares. Estas evidencias son llevadas al proceso por personas que despus tienen que explicarlas y hacer valer su carcter probatorio en relacin con los hechos juzgados. Por s misma la prueba fsica, es decir, el objeto evidencial hallado en el lugar de los hechos, no sirve para demostrar nada. La fuerza probatoria no se ma-nifiesta hasta que intervienen las personas que hallaron la evi-dencia o aquellas que han de explicarla en relacin con la causa que se juzga.

    Existe una estrecha relacin entre la prueba fsica (disco duro, log del sistema, mensaje de correo electrnico, volcado de memoria, etc.) y la prueba personal (intervencin del perito forense ante el juez). El carcter probatorio de una evidencia, ya sea electrnica o de cualquier otro tipo, depende de la profesio-nalidad con que la misma haya sido obtenida y de la actuacin de la persona encargada de explicarla en el proceso.

    Cualificacin del expertoEl juez comprueba minuciosamente la presentacin de las pruebas ante el tribunal y los mtodos empleados en la con-secucin de las mismas. Pierde credibilidad quien aporta sus pruebas de manera inadecuada, realizando afirmaciones re-batibles o divagando caprichosamente sobre la evidencia y su significado. Esto puede hacer que la prueba quede invalidada en el proceso. Por consiguiente la integridad y la credibilidad de las personas constituyen elementos esenciales de la prue-ba. La persona que presenta las pruebas es tan importante como la prueba en s. Un informe impecable se puede echar a perder por la exposicin inadecuada del mismo, por ejem-plo, hablando de meras suposiciones como si fuesen hechos irrefutables. Por el contrario una intervencin profesional, acompaada de una minuciosa documentacin y alegaciones objetivas, ser de gran ayuda a la hora de presentar pruebas electrnicas delante de un tribunal.

    Es precisamente en la obtencin de la evidencia digital don-de las buenas prcticas han de observarse con mayor rigor. El

    punto de partida de la Informtica Forense -al menos en lo que respecta a los anlisis post mortem- lo constituye la imagen en bitstream del medio sospechoso. No estamos recuperando una tesis doctoral ni fotos de las vacaciones perdidas por una impru-dencia del usuario, sino participando en un negocio jurdico que puede tener graves repercusiones cuando lo que se juzga son delitos penales. La pericia tcnica no basta. Aqu de lo que se trata es de preservar objetos evidenciales, mantener la cadena de custodia y realizar duplicados exactos resistentes a las su-mas de verificacin y los argumentos de la parte contraria.

    Ad|Quiere: proyecto colaborativoAEDEL y blueliv, entidades promotoras de AdQuiere, que aspira a ser la primera distribucin forense de Linux para la comunidad de habla hispana, comienzan su proyecto colaborativo incluyen-do en la versin preliminar (0.8) dos importantes herramientas para duplicaciones forenses: (GNU) AIR y Linen. Esta ltima, como se ha dicho, permite realizar imgenes en el formato EWF de EnCase Forensics para ser analizadas por el conocido soft-ware de investigacin policial de la empresa Guidance.

    Ad|Quiere v. 0.8 es una distribucin basada en Ubuntu que adems del software mencionado incorpora herramientas nati-vas de Linux para la realizacin de imgenes y firmas digitales. Est configurada para reconocer automticamente discos ex-ternos USB y volcar en ellos el resultado de las adquisiciones. A tal efecto dispone de ayudas paso a paso que en el caso de Linen permiten realizar la adquisicin de un soporte de datos por cualquier persona que posea conocimientos elementales de informtica, lo cual facilita la divisin del trabajo en las in-vestigaciones forenses. AEDEL y blueliv quieren ir ms all y prximamente pondrn a punto una versin 1.0. Ad|Quiere 0.8 es por lo tanto un modelo de partida puesto a disposicin del pblico en forma de TO-DO colaborativo. Previamente a la libe-racin de la versin 1.0 se tiene previsto publicar en la pgina de AEDEL (http://aedel.es) una entrada en la que se especifica-rn las nuevas caractersticas de Ad|Quiere 1.0, resultantes de la incorporacin de sugerencias y cambios propuestos por los asociados, profesionales y usuarios en general.

    Ad|Quiere en accinAd|Quiere se descarga desde la pgina web de AEDEL en forma de imagen ISO para grabar en un CD. Basada en Ubuntu, su

    Figura 3. Navegador de archivos

    Figura 2. Consola bash. Obsrvese en la parte de abajo la deteccin de una tarjeta SCSI con un disco duro conectado

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    20 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    21www.lpmagazine.org

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    22 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    23www.lpmagazine.org

    manejo resulta fcil e intuitivo. Lo primero que se ve despus del arranque es el escritorio y la estructura de mens tpica del entor-no de ventanas GNOME. Ad|Quiere configura la red en el arran-que. Si disponemos de un router ADSL con DHCP habilitado o un mdem de cable la salida a Internet es inmediata. Ad|Quiere no solamente es una plataforma forense, tambin sirve para navegar por la web sin dejar rastros en el ordenador y como herramienta para llevar a cabo tareas de mantenimiento y reparacin.

    Ad|Quiere dispone de herramientas nativas Linux para duplicados forenses e investigacin, entre ellas fdisk, dd, grep, find y la suite The Sleuth Kit de Brian Carrier. Tambin incluye Gparted (Administration Partition Editor) y el sistema de gestin de etiquetas Tomboy. La configuracin del teclado se lleva a cabo del mismo modo que para cualquier otra distribu-cin del tipo Ubuntu: seleccionando en Preferencias del siste-ma la lengua de Cervantes y dando de baja el layout USA. De este modo no tendremos que privarnos de nuestra apreciada ee ni andar probando teclas para encontrar barras, puntos, arrobas, smbolos del euro y dems.

    Una utilidad muy interesante para el experto que desee conocer a fondo el sistema que est tratando de adquirir es System Testing, la cual permite obtener un informe detallado

    sobre la configuracin del hardware y del sistema operativo en formato XML, que despus puede ser enviado a una direccin de correo electrnico.

    Lo nico que se echa en falta es el programa dd_rescue, una utilidad que permite realizar imgenes de discos duros con sectores defectuosos. Sirva esto como sugerencia a los desarrolladores para que la incluyan en la versin 1.0.

    AIR y LinenLa duplicacin de soportes constituye una operacin crucial en Informtica Forense, y resultaba obligado que Ad|Quiere comen-zara por aqu: situando las herramientas de adquisicin forense AIR y Linen en lo ms visible del escritorio. AIR es un front-end para dd, el comando para operaciones a bajo nivel ms poderoso de todos los tiempos. Para los pocos usuarios de GNU Linux que aun no hayan oido hablar de l: se trata de una especie de pinza multiherramienta para bytes, un programa antiqusimo creado a finales de los aos 60, pero que en la actualidad forma parte de la prctica totalidad de sistemas basados en Unix: BSD, Solaris, Linux e incluso Apple OSX. A propsito, algo que pocos conocen: tambin existe una versin de dd para Windows.

    Linen, por su parte, tiene un gran inters para departamentos de polica cientfica y agencias de seguridad, donde es frecuente utilizar para la investigacin forense el programa En Case de la empresa Guidance Software, el cual funciona sobre plataformas Windows. EnCase se ha hecho popular por su extraordinaria potencia y el hecho de estar homologado por autoridades judi-ciales de todo el mundo. Con Linen, que no es otra cosa que una versin para Linux del propio software de adquisicin de Guidan-ce, podemos obtener imgenes binarias de discos duros y otros soportes de datos en el formato EWF utilizado por EnCase.

    Adquisicin forense para dummiesUn tutorial confeccionado por los expertos de blueliv nos acompaa a lo largo del proceso. Lo primero que se nos pide es que conectemos un disco duro externo a travs de uno de los puertos USB del ordenador objetivo, por supuesto con capacidad suficiente para admitir la imagen del soporte que se tiene previsto adquirir. Si el medio de destino no tiene un sistema de archivos FAT32, imprescindible para el output de Linen, habr que formatearlo con cualquiera de las utilidades incluidas en Ad|Quiere, por ejemplo Gparted.

    Para adquirir volmenes grandes Linen trocea la imagen en archivos de un tamao especificado por el usuario dentro de los lmites tolerados por EnCase. Recurdese que 4 GB es el ma-

    Figura 4. Pantalla principal de la herramienta de duplicacin AIR

    Figura 5. Un paso previo imprescindible: formatear el disco de destino con un sistema de archivos FAT32 Figura 6. Gparted: deteccin, creacin, eliminacin y formateo de particiones

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    22 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    23www.lpmagazine.org

    yor tamao de archivo admitido por una particin FAT32. Linen permite extraer los hashes y comprimir los datos si no dispone-mos de espacio suficiente en el volumen de destino. Esta ltima opcin puede suponer un incremento de tiempo considerable.

    Paleontologa informticaPodramos probar Ad|Quiere/Linen copiando nuestra particin de arranque, una llave USB o la tarjeta de memoria de una c-mara digital. Pero esto es pedir a Linux demasiado poco. Qu habra sido de Hrcules si en vez de limpiar los establos del rey Augias desviando un ro se hubiera limitado a certificar su condicin de suelo antiguo contaminado? Pensando en algn reto ms ambicioso nuestra vista se posa sobre el objeto ms vetusto del laboratorio, un disco duro SCSI del ao 1993, per-teneciente a un ordenador Macintosh, que hasta la fecha no hemos podido examinar porque todo lo que tenemos por aqu son arquitecturas Intel e interfaces IDE/SATA. Lo hemos estado utilizando como pisapapeles, pero ahora es el momento de plantearse una interesante pregunta: Podramos, con la ayuda de Linux, adquirir una imagen binaria de este fsil informtico?

    Suponiendo que lo consigamos hay otra dificultad: no tene-mos nada que nos permita navegar por sistemas de archivos HFS (propios de los ordenadores Apple). Podramos recurrir a herramientas de data carving para extraer material y analizarlo despus en nuestra estacin de trabajo, pero la mayor parte de los archivos de mediados de los aos noventa son demasiado antiguos para que su firma -la secuencia de caracteres inicial correspondiente a cada tipo de archivo, tambin denominada nmero mgico- est includa en el archivo /usr/share/file/magic. Adems los archivos HFS y Apple plantean otros proble-mas que dificultan la bsqueda con Foremost o Scalpel.

    Podremos, eso s, examinar la imagen con un editor hexa-decimal y buscar cadenas de caracteres y expresiones regu-lares. Otra posibilidad consiste en adquirir el disco con Linen y llevar la imagen a una plataforma equipada con el software de Guidance. EnCase reconoce particiones HFS y HFS+. Aunque probablemente no muestre los archivos en su formato original -para ello necesitara tener una coleccin de plug-ins muy amplia-, al menos podremos listarlos y examinar el contenido a travs de visores de texto y otras herramientas incrustadas.

    Conectando el hardwareEn una tienda de material informtico de segunda mano adqui-rimos por 10 una tarjeta SCSI marca ADAPTEC ASC-29320A junto con un cable de conexin de 50 pines y el terminador (ne-cesario para cerrar toda cadena de dispositivos SCSI). He aqu otra antigualla que ya casi nadie usa. Pero aqu nos va a ser de gran utilidad. Insertamos la controladora en una de las ranuras de expansin PCI del ordenador, enchufamos al disco duro el cable de datos y a una de las tomas sobrantes de la fuente de alimentacin y arrancamos con el CD-live de Ad|Quiere dentro del lector -regrabadora de DVDs convencional de la marca LG-. Una vez iniciado el sistema, abrimos en el escritorio una con-sola bash y comprobamos que tanto el interfaz SCSI como el disco duro han sido detectados correctamente:

    ubuntu@ubuntu:~$ dmesg | grep SCSI

    La salida aparece en el listado 1. Otra de las ventajas de Li-nux es que no necesitamos instalar drivers para este tipo de componentes. Basta colocar la tarjeta controladora y encender el ordenador. El Live-Cd de Ad|Quiere -al igual que la mayor parte de las distribuciones Linux- la reconoce de inmediato. La conexin del disco duro SCSI tambin puede verificarse a travs del Partition Editor, inicindolo con el men de GNOME o llamndolo desde la consola:

    ubuntu@ubuntu:~$ sudo gparted

    Aparte de dar algunas cifras relativas al tamao del soporte, el editor de particiones poco ms nos dice, ya que no est preparado para detectar particiones HFS. Pero eso tampoco es necesario para poder adquirir el disco duro con Linen o herramientas nativas de Linux.

    Realizacin de la imagenEl manejo de Linen, con su espartano interfaz diseado origi-nariamente para funcionar con diskettes autoarrancables de MS-DOS, dista de ser intuitivo, por lo que antes se recomienda leer el tutorial de AEDEL. Al iniciar el programa lo primero que se pide al usuario es que conecte el medio de destino, que co-

    Figura 7. Linen solicitando conexin del disco de destino antes de volcar la imagen Figura 8. Si falta algo, lo podemos instalar desde el repositorio de software

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    24 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    25www.lpmagazine.org

    mo se ha dicho antes deber estar formateado con un sistema de archivos FAT32.

    Una vez ejecutado el paso anterior se muestra la pantalla principal de Linen. La adquisicin es autoguiada, con mensa-jes de ayuda e indicaciones que van mostrndose en la parte izquierda de la ventana. Para pasar de una etapa a otra no hay ms que pulsar con la flecha del ratn sobre los botones Next o Back. Un detalle importante: a la hora de seleccionar el me-dio de destino no debemos pasar por alto que nuestro soporte FAT32 est montado en el directorio /media. Es necesario escribir la ruta completa (/media/scd), de lo contrario Linen se atascar y no habr adquisicin.

    Nuestro disco duro SCSI tiene una capacidad de 160 MB. Han ledo bien: megabytes, no gigas. Hoy nos puede parecer irrisorio, pero en 1993 este era un volumen ms que respetable. En l caban todas las aplicaciones punteras de la poca para ordenadores Apple: MacWrite, QuarkXPress, las Utilidades Norton y un largo etctera de software de altas prestaciones grficas, dejando todava mucho espacio para documentos y archivos. Valga esto a modo de reflexin sobre la forma en que los paquetes de software -sobre todo software propietario- tien-den a crecer acaparando todo el volumen disponible en disco sin que ello se traduzca en un incremento proporcional de utili-dad para el usuario.

    Anlisis de la imagenUna vez terminada la adquisicin habr finalizado la tarea de Ad|Quiere v. 0.8, que fue diseada para hacer precisamente es-to: imgenes forenses. Ahora tenemos dos opciones: primero, seguir utilizando Ad|Quiere para interpretar los datos, sirvindo-

    nos de herramientas nativas del sistema o instalando software adicional con Add/Remove Applications; segundo, trasladar la imagen binaria a nuestra estacin de trabajo Linux. Una ope-racin de tallado de archivos (data carving) llevada a cabo con Foremost nos permite recuperar algunos archivos grficos de contenido trivial: logotipos, figuritas de ejemplo para hojas de clculo y presentaciones, etc. Todo en JPG y GIF.

    Ms no se puede hacer, como no seamos unos linces en la lectura de cdigo hexadecimal. Las herramientas de tallado de archivos, como Foremost y Scalpel, funcionan mediante la deteccin de firmas caractersticas de los diferentes tipos de archivos. Las secuencias de caracteres iniciales utilizadas en 1994 -y menos en un entorno como el Mac- no figuran en el archivo de configuracin de los programas de data carving. Muy probablemente tampoco las hallaremos en el archivo /usr/share/file/magic.

    Todava hay algunas cosas que podemos hacer con esta imagen, por ejemplo examinarla a travs de un editor hexadeci-mal. Ms prctico resulta extraer cadenas de texto mediante el comando strings, muy utilizado en Informtica Forense para el anlisis de binarios y ejecutables:

    ubuntu@ubuntu:~$ strings imagen_macintosh.E01 >

    resultado.txt

    El resultado es un archivo sin estructura de 37 megabytes, con lneas de cdigo y texto procedente de archivos del siste-ma operativo, programas, mens de ayuda, documentos del usuario y otros jeroglficos, por cuyo interior no resulta fcil

    Figura 11. Disco SCSI procedente de un MacIntosh antediluviano Figura 12. Tarjeta SCSI ADAPTEC utilizada en la adquisicin del Mac

    Figura 9. Interfaz principal de EnCase despus de cargar una imagen Figura 10. Archivos de un volumen HFS vistos a travs de EnCase. Obsr-vense los respectivos forks (extensin resource)

  • seguridadCuestin de imagen: distribucin Ad|Quiere

    24 LiNUX+ 9/2010

    seguridadCuestin de imagen: distribucin Ad|Quiere

    25www.lpmagazine.org

    orientarse. Como muestra se pueden ver algunas lneas de texto en el listado 2, que nos permiten comprobar que en este ordenador MacIntosh hubo una versin del conocido software de autoedicin QuarkXPress. Pero en el interior de este lima-co hay cientos de miles de lneas. Lo que podamos descubrir depender de nuestra habilidad para realizar bsquedas crea-tivas y sobre todo de nuestra paciencia.

    Visualizacin con EnCaseHabiendo realizado nuestra adquisicin a travs de Linen, lo interesante sera tener acceso a una estacin de trabajo equi-pada con EnCase. Por fortuna uno de mis conocidos trabaja como jefe de seguridad informtica para una gran empresa, y en su departamento utilizan el programa de Guidance para auditoras e investigaciones internas. No hay otra posibilidad, ya que este carsimo software solo est al alcance de clientes institucionales. Me pongo en contacto con mi amigo, que ac-cede a mi ruego con dos condiciones: no mencionar el nombre de la empresa y que le haga llegar un ejemplar de conformidad de mi artculo.

    El examen fue rpido, por tratarse de una imagen de solo 160 MB que cabe de sobra en un CD. EnCase reconoci al instante la adquisicin realizada con Linen y pronto pudimos ver el rbol de directorios Macintosh, junto con gran nmero entradas correspondientes al sistema operativo, aplicaciones y documentos archivados en una carpeta con el rtulo harto explicativo de Clientes. Como era de esperar, EnCase no mostr el formato original de los documentos, pero a travs de su interfaz de gestin de casos y su visor de texto en bruto pudimos ver el contenido.

    En la Figura 10 se aprecian las dos entradas tpicas para cada archivo. Esta es la estructura caracterstica del sistema HFS, con dos forks para cada archivo (no confundir con los forks de programacin en C que hacen referencia a la bifurca-cin de procesos). En el mundo Apple el trmino fork significa un flujo de datos en disco. Cada archivo consta generalmente de dos -aunque pueden ser ms-, uno para el contenido, y otro para informaciones diversas que permiten abrirlo por la aplicacin correspondiente).

    No entramos en detalles, pues aunque la imagen binaria de este disco Mac no contiene datos personales de su anti-guo propietario, s hay en l muchos documentos de trabajo

    y gran cantidad de correspondencia comercial. Tras el anlisis el archivo fue borrado del ordenador y el CD destruido. En mi laboratorio hice lo mismo eliminando todas las copias de la imagen adquirida con Linen.

    ConclusionesUna vez terminado el experimento me sent satisfecho, no por haber alcanzado mi objetivo -hackear el disco duro de un ordenador fallecido hace lustros- sino por la valiosa leccin aprendida acerca de la potencia y versatilidad de Linux en el campo de la investigacin forense, asi como su capacidad para funcionar como agente de enlace entre las ms variadas arquitecturas y sistemas operativos. Comen-zamos con un disco SCSI procedente de un ordenador Macintosh; despus utilizamos Linux para adquirirlo sobre una plataforma Intel, obteniendo como resultado una ima-gen EWF que finalmente un potente software para inves-tigaciones forenses que corre bajo Windows es capaz de abrir y analizar.

    No se necesitan ms argumentos a favor de la capacita-cin forense del sistema del pingino. Destacan sobre todo las ventajas del software libre frente al propietario -disponibilidad del cdigo fuente que hace inviables las objeciones legales relativas a la existencia de defectos ocultos de programacin-. Tambin se habla de Linux como posible plataforma -por ejemplo implementado en sistemas Beowulf- para hacer fren-te a los retos futuros de la investigacin forense: delincuencia organizada, redes distribuidas, cloud computing, dispositivos mviles de gran potencia, casos complejos y ramificados, tra-tamiento de montajes RAID y discos duros con capacidades en el rango de los Terabytes.

    Volviendo a esa cuestin de imagen del principio: el investigador forense est obligado a realizar duplicados binarios de calidad y mantener la cadena de custodia: cumplimiento estricto de la ley, adquisicin de soportes en modo lectura, evitar que las particiones se monten por error, sumas de verificacin, etc. Sin esto no podrn sostenerse adecuadamente su informe ni sus alegaciones ante el juez. Ahora que la era del ladrillo parece llegar a su fin en Espa-a, viene bien un smil arquitectnico: todo edificio precisa de buenos cimientos y una buena solera de hormign. De lo contrario el salitre y la humedad del subsuelo acscen-dern por los muros hinchando el revoque de las paredes y corrompiendo toda la estructura de la construccin. Algo parecido le puede suceder a nuestros casos si no partimos desde una base slida.

    Pgina web de AEDEL: http://aedel.es/ Pgina web de blueliv: http://www.blueliv.com/ Tutorial Ad|Quiere: http://aedel.es/wp-content/uploads/2010/04/

    tutorial_adquiere_v_0_8_v_1.pdf Linux y las herramientas forenses de segunda

    generacin: http://www.dfrws.org/2009/proceedings/

    p34-ayers.pdf

    En la red

    Lluis Muoz Sabat: Introduccin a la Probtica Bosch Editor / ESADE, 2008 Alexander Geschonneck: ComputerForensik dpunkt.verlag, 2008 Ryan R. Kubasiak, Sean Morrissey y otros: Mac OS X, Ipod and Iphone Forensics / Analysis DVD

    Toolkit, Syngress Publishing, 2009

    Para saber ms

  • 26 LiNUX+ 9/2010

    soluciones para empresasVirtualizacin en Entornos Corporativos

    27www.lpmagazine.org

    soluciones para empresasVirtualizacin en Entornos Corporativos

    El presente artculo se centra en las ventajas y aportaciones de la virtualizacin en entor-nos corporativos. Antes de entrar en materia, recordaremos algunos conceptos bsicos so-bre esta tecnologa y veremos cmo la evolucin de los sistemas de informacin han hecho de la virtualizacin una tendencia en la empresa. A continuacin, expondre-mos una serie de consideraciones y recomendaciones para desplegar de manera efectiva una infraestructura virtual. En ltimo lugar, presentaremos algunas de las principales soluciones de virtualizacin de servidores existentes basadas en tecnologas Linux.

    Conceptos bsicosLa virtualizacin es un trmino a la orden del da. Su ori-gen se remonta a los aos 60, con el sistema de pagi-nacin del IBM M44/44X, una mquina fsica experi-mental capaz de simular mltiples mquinas virtuales IBM 7044. Aunque se trata de un concepto muy am-plio, la virtualizacin se asocia, generalmente, con la abstraccin de recursos, ya sean hardware o software. Tomando esta idea como base, las soluciones de vir-tualizacin han ido experimentando una gran evolucin en los ltimos aos gracias a los avances en el campo de la arquitectura de computadores y la aportacin de ideas innovadoras.

    Cuando hablamos de virtualizacin, es importante distinguir entre virtualizacin de recursos y virtualizacin de plataforma. La virtualizacin de recursos se carac-teriza por aislar los servicios del soporte fsico que los provee. Un claro ejemplo es el almacenamiento virtual usado en redes de almacenamiento SAN (Storage Area Network). En esencia, la virtualizacin de recursos per-mite agrupar varios recursos para que sean percibidos como uno nico o, por el contrario, dividir un recurso en varios recursos independientes. La virtualizacin de plataforma, sobre la que nos centraremos en este art-

    culo, hace necesario introducir el concepto de mquina virtual. Una mquina virtual es, bsicamente, un entorno computacional sobre el cual es posible ejecutar un soft-ware husped, habitualmente un sistema operativo. La virtualizacin de plataforma puede lograrse aplicando diferentes tcnicas: emulacin hardware, paravirtua-lizacin, virtualizacin completa, virtualizacin a nivel de sistema operativo, etc. En la actualidad, el tipo de virtualizacin de plataforma ms recurrido es la virtuali-zacin completa, cada vez ms extendida en entornos empresariales para la consolidacin de servidores. La teora sobre virtualizacin no es objeto de este artculo, no obstante, al final se proporcionan enlaces de inters para ampliar conocimientos.

    Virtualizar se ha convertidoen una necesidadDurante las dcadas de los 80 y 90, la virtualizacin perdi peso cuando las aplicaciones cliente-servidor y los equipos x86 econmicos establecieron el uso de modelos distribuidos. En lugar de centralizar y compartir mediante el modelo de computadora central (mainfra-me), las organizaciones optaron por aprovechar el

    Virtualizacin en Entornos CorporativosLa virtualizacin ha dejado de ser una inversin de futuro, su evolucin y consolidacin en los ltimos aos la convierten en una clara necesidad para aumentar la competitividad de la empresa. Reduccin de costes de operacin y mantenimiento, optimizacin de recursos hardware, efic