1 |
nimiux 11/05/29 17:32:56 |
2 |
|
3 |
Modified: pax-quickstart.xml |
4 |
Log: |
5 |
Fixed some typos. No version bump |
6 |
|
7 |
Revision Changes Path |
8 |
1.2 xml/htdocs/proj/es/hardened/pax-quickstart.xml |
9 |
|
10 |
file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml?rev=1.2&view=markup |
11 |
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml?rev=1.2&content-type=text/plain |
12 |
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml?r1=1.1&r2=1.2 |
13 |
|
14 |
Index: pax-quickstart.xml |
15 |
=================================================================== |
16 |
RCS file: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml,v |
17 |
retrieving revision 1.1 |
18 |
retrieving revision 1.2 |
19 |
diff -u -r1.1 -r1.2 |
20 |
--- pax-quickstart.xml 8 May 2011 11:39:56 -0000 1.1 |
21 |
+++ pax-quickstart.xml 29 May 2011 17:32:56 -0000 1.2 |
22 |
@@ -1,9 +1,9 @@ |
23 |
<?xml version='1.0' encoding="UTF-8"?> |
24 |
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml,v 1.1 2011/05/08 11:39:56 nimiux Exp $ --> |
25 |
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/proj/es/hardened/pax-quickstart.xml,v 1.2 2011/05/29 17:32:56 nimiux Exp $ --> |
26 |
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd"> |
27 |
|
28 |
<guide lang="es"> |
29 |
-<title>Guía de inicio rápido para usa PaX con Gentoo Hardened</title> |
30 |
+<title>Guía de inicio rápido para usar PaX con Gentoo Hardened</title> |
31 |
|
32 |
<author title="Author"> |
33 |
<mail link="tseng@g.o">Brandon Hale</mail> |
34 |
@@ -19,7 +19,7 @@ |
35 |
</author> |
36 |
|
37 |
<abstract> |
38 |
-Una guía de inicio rápido que cubre PaX y Gentoo Hardened. |
39 |
+Guía de inicio rápido que cubre PaX y Gentoo Hardened. |
40 |
</abstract> |
41 |
|
42 |
<!-- The content of this document is licensed under the CC-BY-SA license --> |
43 |
@@ -36,7 +36,7 @@ |
44 |
|
45 |
<p> |
46 |
Gentoo Hardened es un proyecto interesado en reforzar el sistema Gentoo. |
47 |
-Soportamos diferentes soluciones y existe una adecuada flexibilidad para |
48 |
+Soportamos diferentes soluciones y existe una flexibilidad adecuada para |
49 |
crear su propia configuración. En el corazón de la configuración de un |
50 |
sistema Gentoo común está <e>PaX</e>. |
51 |
</p> |
52 |
@@ -51,14 +51,14 @@ |
53 |
<body> |
54 |
|
55 |
<p> |
56 |
-PaX es un parche para el núcleo Linux que ofrece reforzamiento del mismo |
57 |
-de dos formas. |
58 |
+PaX es un parche para el núcleo Linux que ofrece el reforzamiento del |
59 |
+mismo de dos formas: |
60 |
</p> |
61 |
|
62 |
<p> |
63 |
La primera, <e>ASLR</e> (Address Space Layout Randomization o Esquema de |
64 |
Aleatorización del Espacio de Direcciones) ofrece una forma de |
65 |
-aleatorizar la distribución de direcciones de todos los datos cargador |
66 |
+aleatorizar la distribución de direcciones de todos los datos cargados |
67 |
en memoria. Cuando se construye una aplicación como un <e>PIE</e> |
68 |
(Position Independent Executable o Ejecutable Independiente de la |
69 |
Posición), Pax puede aleatorizar las direcciones de la aplicación base. |
70 |
@@ -67,9 +67,9 @@ |
71 |
<p> |
72 |
La segunda forma de protección ofrecida por PaX es la memoria no |
73 |
ejecutable. Esto impide una forma muy común de ataque en el cual |
74 |
-código ejecutable es insertado en memoria por un atacante. Se puede |
75 |
-encontrar más información sobre PaX en esta guía, pero la página |
76 |
-oficial está en <uri>http://pax.grsecurity.net</uri>. |
77 |
+un atacante inserta código ejecutable en memoria. Se puede encontrar más |
78 |
+información sobre PaX en esta misma guía, pero la página oficial está en |
79 |
+<uri>http://pax.grsecurity.net</uri>. |
80 |
</p> |
81 |
|
82 |
</body> |
83 |
@@ -90,7 +90,7 @@ |
84 |
|
85 |
<p> |
86 |
<e>SSP</e> (Stack Smashing Protector o Protector contra Ataques a la Pila) |
87 |
-es una tecnología que se añade la ejecutable en el momento de su |
88 |
+es una tecnología que se añade al ejecutable en el momento de su |
89 |
construcción. SSP fue originalmente introducida por IBM bajo el nombre |
90 |
<e>ProPolice</e>. Modifica el compilador de C para insertar código de |
91 |
inicialización en funciones que crean un buffer en memoria. |
92 |
@@ -105,8 +105,8 @@ |
93 |
|
94 |
<p> |
95 |
Durante la ejecución, cuando se crea un buffer, SSP añade un valor |
96 |
-aleatorio secreto al final del buffer: el canario. Cuando la función |
97 |
-retorna, SSP se asegura de que el canario está intacto. Si un |
98 |
+aleatorio secreto al final del buffer: el chivato. Cuando la función |
99 |
+retorna, SSP se asegura de que el chivato no ha sido modificado. Si un |
100 |
atacante quisiera intentar un desbordamiento de buffer, sobreescribiría |
101 |
este valor y esto desembocaría en un manejador de ataque a pila. |
102 |
Consecuentemente esto causaría la finalización del proceso atacado. |
103 |
@@ -202,11 +202,10 @@ |
104 |
</p> |
105 |
|
106 |
<p> |
107 |
-Para mantener un conjunto de herramientas consistente, haga |
108 |
-<c>emerge binutils gcc virtual/libc</c> en primer lugar. |
109 |
-A continuación, reconstruya el sistema completo haciendo |
110 |
-<c>emerge -e world</c>. A partir de ese momento todos los paquetes |
111 |
-se construirán usando las tecnologías PIE/SSP. |
112 |
+Para mantener un conjunto de herramientas consistente, primero haga |
113 |
+<c>emerge binutils gcc virtual/libc</c>. A continuación, reconstruya |
114 |
+el sistema completo haciendo <c>emerge -e world</c>. A partir de ese |
115 |
+momento todos los paquetes se construirán usando las tecnologías PIE/SSP. |
116 |
</p> |
117 |
|
118 |
<warn> |
119 |
@@ -300,8 +299,8 @@ |
120 |
</p> |
121 |
|
122 |
<p> |
123 |
-Para activar un ajuste en un binario, es útil la opción <c>-z</c> ya que |
124 |
-restaura el valor por defecto de ese ajuste. |
125 |
+Para activar una de estas protecciones en un binario, nos será útil la |
126 |
+opción <c>-z</c> ya que restaura el valor por defecto de esa protección. |
127 |
</p> |
128 |
|
129 |
<p> |