Instalar una puerta trasera en un sistema Linux

Básicamente existen dos líneas de acción para comprometer un sistema Linux. Usar un ataque de día-cero (0-day) o modificar un binario del sistema para instalar una puerta trasera (backdoor). Normalmente los ataques 0-day de un cracker suelen ir seguidos de la instalación de una puerta trasera.

En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Leer completo...

¿Qué es Pluggable Authentication Modules (PAM)?

Pluggable Authentication Modules, Módulos Externos de Autenticación, abreviado como PAM se ha convertido en el estándar para la autenticación, autorización y control de recursos en sistemas NIX.

Originalmente fue diseñado por Sun Microsystems para proporcionar servicios de autenticación a aplicaciones que carecían de esta funcionalidad. Y posteriormente, dentro del mundo Linux, PAM se convirtió en un modo de unificar y ampliar los mecanismos de autenticación. En este tutorial se hará una pequeña introducción a Linux-PAM.
Leer completo...