Beruflich Dokumente
Kultur Dokumente
Sistemas Operativos 1
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
TRABAJO DE ADSCRIPCIN
SEGURIDAD DE
SISTEMAS DISTRIBUIDOS
DIRECTOR DE LA ADSCRIPCIN
MAGISTER DAVID LUIS LA RED MARTNEZ
ALUMNA ADSCRIPTA:
ESTELA EVANGELINA VOGELMANN MARTINEZ
Sistemas Operativos 2
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
NDICE
NDICE ..............................................................................................................................3
INTRODUCCIN .............................................................................................................6
CONCEPTOS DE SEGURIDAD......................................................................................8
1.1 - Cul puede ser el valor de los datos? ..................................................................8
1.2 - Definiciones...........................................................................................................9
1.3 - Seguridad Global.................................................................................................10
1.4 - Impacto en la organizacin .................................................................................10
1.5 - Visibilidad del proceso........................................................................................11
1.6 - Implementacin ...................................................................................................12
CONCEPTOS DE SISTEMAS DISTRIBUIDOS...........................................................13
2.1-Concepto de hardware ...........................................................................................13
2.2-Conceptos de software...........................................................................................13
2.3-Ventajas de los sistemas distribuidos ....................................................................13
2.4-Desventajas de los sistemas distribuidos ...............................................................14
POLTICAS GENERALES DE SEGURIDAD ..............................................................15
3.1 - Qu son las polticas de seguridad informtica (PSI)? .....................................15
3.2 - Elementos de una poltica de seguridad informtica ..........................................15
3.3 - Algunos parmetros para establecer polticas de seguridad ...............................16
3.4 - Proposicin de una forma de realizar el anlisis para llevar acabo un sistema de
seguridad informtica...................................................................................................17
3.5 - Por qu las polticas de seguridad informtica generalmente no consiguen
implantarse? .................................................................................................................18
3.6 - Las polticas de seguridad informtica como base de la administracin de la
seguridad integral.........................................................................................................19
3.7 - Riesgos ................................................................................................................20
3.8- Niveles de trabajo.................................................................................................21
3.8.1 Confidencialidad..........................................................................................21
3.8.2 Integridad .....................................................................................................22
3.8.3 - Autenticidad .................................................................................................22
3.8.4 - No repudio .................................................................................................22
3.8.5 - Disponibilidad de los recursos y de la informacin.....................................22
3.8.6 Consistencia .................................................................................................22
3.8.7 - Control de acceso a los recursos ..................................................................22
3.8.8 Auditora ......................................................................................................23
3.9 - Algoritmo ............................................................................................................23
CMO ESTABLECER LOS NIVELES DE RIESGO DE LOS RECURSOS
INVOLUCRADOS? ........................................................................................................27
4.1 - Ejemplo prctico..................................................................................................28
4.2 - Procedimiento de alta de cuenta de usuario ........................................................32
4.3 - Procedimiento de baja de cuenta de usuario .......................................................32
4.4 - Procedimiento para determinar las buenas passwords........................................32
4.5 - Procedimientos de verificacin de accesos .........................................................33
4.6 - Procedimiento para el chequeo del trfico de la red...........................................33
4.7 - Procedimiento para el monitoreo de los volmenes de correo ...........................33
4.8 - Procedimientos para el monitoreo de conexiones activas...................................34
4.9 - Procedimiento de modificacin de archivos .......................................................34
4.10 - Procedimientos para el resguardo de copias de seguridad................................34
4.11 - Procedimientos para la verificacin de las mquinas de los usuarios ..............34
4.12 - Procedimientos para el monitoreo de los puertos en la red ..............................34
Sistemas Operativos 3
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
4.13 - Procedimientos de cmo dar a publicidad las nuevas normas de seguridad ....35
4.14 - Procedimientos para recuperar informacin .....................................................35
4.15 - Check-Lists........................................................................................................35
TIPOS DE ATAQUES Y VULNERABILIDADES .......................................................37
5.1 - Negacin de servicio (denial of service )............................................................37
5.1.1 - Qu es Denial of service?. Descripcin de ataques. ...............................37
5.1.2 - Modos de ataque ..........................................................................................37
5.1.3 - Consumo de recursos escasos, limitados, o no renovables..........................38
5.1.4 - Destruccin o alteracin de la informacin de configuracin .....................40
5.1.5. - Destruccin o alteracin fsica de los componentes de la red ....................40
5.1.6 - Prevencin y respuesta .................................................................................40
5.2 - Cracking de passwords........................................................................................41
5.2.1 - El archivo /etc/password: descripcin ......................................................41
5.2.2 - Descubrir una password ...............................................................................43
5.3 - E-mail bombing y spamming ..............................................................................44
5.3.1 - Descripcin...................................................................................................44
5.3.2 - Detalles tcnicos...........................................................................................45
5.3.3. - Cmo proceder?.........................................................................................45
5.4 - Problemas de seguridad en el FTP ......................................................................46
5.4.1 - El comando PORT .......................................................................................46
5.4.2. - El Protocolo FTP.........................................................................................46
5.4.3. - El ataque Ftp bounce ...............................................................................46
5.4.4 - Bypass de dispositivos de filtrado dinmicos.............................................47
5.4.5 - Soluciones ....................................................................................................48
5.4.6 - Otros problemas del FTP .............................................................................49
5.5 - TFTP....................................................................................................................50
5.6 - TELNET ..............................................................................................................50
5.7 - Los comados r..................................................................................................51
5.8 - Seguridad en NetBIOS ........................................................................................52
5.8.1 - Qu hacer......................................................................................................52
DESCRIPCIN DE ALGUNAS HERRAMIENTAS DE CONTROL Y
SEGUIMIENTO DE ACCESOS.....................................................................................53
6.1 - TCP-WRAPPERS ...............................................................................................53
6.2. - NETLOG ............................................................................................................56
6.2.1. - Tcplogger.....................................................................................................56
6.2.2. - UDPLOGGER.............................................................................................57
6.2.3. - ICMPLOGGER ...........................................................................................57
6.2.4. - ETHERSCAN .............................................................................................58
6.2.5. - NSTAT ........................................................................................................59
6.3. - ARGUS ..............................................................................................................59
6.4. - TCPDUMP .........................................................................................................61
6.5. - SATAN (Security Administrator Tool for Analyzing Networks) .....................61
6.6. - ISS (Internet Security Scanner)..........................................................................62
6.7. - Courtney .............................................................................................................62
6.8. - Gabriel ................................................................................................................63
6.9. - TCPLIST ............................................................................................................63
6.10. - NOCOL (Network Operations Center On-Line)..............................................63
HERRAMIENTAS QUE CHEQUEAN LA INTEGRIDAD DEL SISTEMA ...............65
7.1. - COPS (Computer Oracle and Password System)...............................................65
7.2. - Tiger ...................................................................................................................66
Sistemas Operativos 4
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
7.3. - Crack...................................................................................................................67
7.4. - Tripwire ..............................................................................................................67
7.5.- SPAR ...................................................................................................................68
7.6.- lsof (List Open Files)...........................................................................................68
7.7. - CPM (Check Promiscuous Mode) .....................................................................69
7.8. - IFSTATUS .........................................................................................................69
7.9. - OSH (Operator Shell).........................................................................................69
7.10. - NOSHELL........................................................................................................70
7.11. - TRINUX ...........................................................................................................70
BIBLIOGRAFA .............................................................................................................72
Sistemas Operativos 5
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
INTRODUCCIN
Sistemas Operativos 6
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 7
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
CONCEPTOS DE SEGURIDAD
Sistemas Operativos 8
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
1.2 - Definiciones
Sistemas Operativos 9
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Q u es u n a red glo b al? . E l con cepto d e red glob al in clu ye tod os los
recu rso s in fo rm tico s d e u n a o rganiz aci n, a n cu an do estos no estn
interco n ectad o s:
R ed es d e rea lo cal (L A N ),
R ed es d e rea m etrop olitan a (M A N ),
R ed es n acio n ales y su p ran acio n ales (W A N ),
C o m p u tad o ras p erso n ales, m inis y grand es sistem as.
D e m an era q u e, se g u rid ad glo b al es m an ten er b ajo p rotecci n
to d o s lo s co m p o n en tes d e u n a red glo b al.
A l fin d e cu en tas, lo s u su ario s d e un sistem a so n u n a p arte a la qu e n o
h a y q u e o lv id ar n i m en o sp reciar. S iem p re h a y qu e ten er en cu enta q ue
la seg u rid ad co m ien za y term in a co n p erso n as.
O b ten er d e lo s u su ario s la co n cientiz aci n d e lo s co n cepto s, u so s y
co stu m b res referen tes a la segu rid ad , req u iere tiem p o y esfu erz o . Q u e lo s
u su ario s se co n cien tice n d e la n ecesid ad y, m s q u e n ad a, d e las
gan an cias q u e se o b tie n en im p lem en tan d o p lan es d e segu rid ad , ex ig e
trab ajar d irectam en te co n ellos, d e tal m an era q u e se apo d eren d e lo s
b en eficio s d e ten er u n b u en plan d e segu rid ad . (P o r ejem plo : p erm ite q u e
se d eterm in e ex actam e n te lo q u e d eb e h acer cad a u n o y c m o d e b e
h acerlo , y, tam b in las d esviacion es q u e se p ued en p ro du cir). D e esta
fo rm a, an te cu alq u ier p ro b lem a, es m u y fcil d eterm in ar d n d e se p ro d u jo o
d e d n d e p ro v ien e.
P ara realiz ar esto , lo m s u sad o , y q u e d a m u y b u en o s resu ltad o s
es h acer g ru p o s d e trab ajo en lo s cu ales se in fo rm en lo s fin es,
o b jetiv o s y g an an cias d e establecer m edid as d e segu ridad, d e tal m an era
qu e lo s d estin atario s fin ales se sientan in fo rm ad o s y to m en p ara s lo s
co n cep to s. E ste tip o d e accio n es fav o rece, la ad h esi n a estas m edid as.
Sistemas Operativos 10
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 11
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
1.6 - Implementacin
Sistemas Operativos 12
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
2.1-Concepto de hardware
2.2-Conceptos de software
Sistemas Operativos 13
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
usuarios de compartir ciertos datos [7]. Se pueden compartir otros recursos como
programas y perifricos costosos. Otra importante razn es lograr una mejor
comunicacin entre las personas. Como as tambin, la mayor flexibilidad es tambin
importante, ya que la carga de trabajo se puede difundir (distribuir) entre las mquinas
disponibles en la forma ms eficaz segn el criterio adoptado (por ej. costos), teniendo
en cuenta que los equipos distribuidos pueden no ser siempre PC.
Sistemas Operativos 14
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 15
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 16
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 17
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 18
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 19
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
3.7 - Riesgos
Sistemas Operativos 20
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
C o n fid en cialid ad
In te g rid ad
A u ten ticid ad
N o R ep u d io
D isp o n ib ilid ad d e lo s recursos y d e la in fo rm aci n
C o n sisten cia
C o n tro l d e A cceso
A u d ito ra
3.8.1 Confidencialidad
Sistemas Operativos 21
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
3.8.2 Integridad
3.8.3 - Autenticidad
3.8.4 - No repudio
3.8.6 Consistencia
Sistemas Operativos 22
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
3.8.8 Auditora
3.9 - Algoritmo
Sistemas Operativos 23
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
R ecu rso , est d efin id o en el diccio n ario E sp asa C alp e co m o bien es,
m ed io s d e su b sisten cia.
E sta es u n a d efin ici n m u y g en eral. D e to d as m an eras, resulta
co n v en ien te p ara n u estra tarea. P o d em os m encion ar com o recu rso a
cu alq u ier co sa, ya sean b ien es esp ecficos o qu e perm itan la su bsisten cia de
la o rg an izaci n co m o tal.
D eb id o a ello , es q u e p o d em o s diferen ciar claram en te tres tip o s d e
recu rso s:
F sico s
L g ico s
S erv icio s.
Sistemas Operativos 24
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
P o r ejem p lo :
Sistemas Operativos 25
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 26
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 27
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 28
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
W R 1 = R 1 * W 1 = 6 * 7 = 42
B rid g e:
W R 2 = R 2 * W 2 = 6 * 3 = 1 .8
S erv id o r:
W R 3 = R 3 * W 3 = 10 * 10 = 100
L a tab la q u e sig u e a co n tin u aci n , n o s m u estra c m o p o d ram o s llev ar a
cab o esta tarea d e u n a m an era o rd en ad a y lo s v alo res q u e co n tien e so n lo s
q u e h em o s tratad o :
1 R o u ter 6 7 42
2 B rid g e 6 3 18
3 S erv id o r 1 10 100
0
Sistemas Operativos 29
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
E l o tro p ro b lem a q u e se p resen ta, es el d e las intro m ision es clan d estin as.
Sistemas Operativos 30
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Mensualmente:
Sistemas Operativos 31
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 32
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
S e d eb e ex p licitar:
L a can tid ad d e caracteres m nim o qu e d ebe ten er,
N o tien e q u e ten er relaci n directa co n las caractersticas d el u su ario.
D eb e co n star d e caracteres alfan um ricos, m a y sculas, m in sculas,
n m ero s y sm b o lo s d e p u ntu aci n .
D eterm in ar, si es po sible, el seguim iento de las p alabras clav es
(llev ar reg istro s d e las p alab ras clav es an terio res elegid as p o r el
u su ario ).
U n a v ez q u e el u su ario h a ele gid o su p assw o rd , se le d eb e co rrer u n
p ro g ram a crack ead o r p ara ten er id ea d e cu n segu ra es, en b ase al tiem p o
q u e tard a en ro m p er la p alab ra.
Sistemas Operativos 33
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 34
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
4.15 - Check-Lists
Sistemas Operativos 35
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 36
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
ten tativ as d e flo o d ear (in u n d ar) u n a red , evitan d o d e esta m an era
el trfico leg tim o d e d ato s en la m ism a;
ten tativ as d e in terrum pir las con ex io nes entre dos m q uin as
ev itan d o , d e esta m an era , el acceso a u n serv icio;
ten tativ as d e ev itar q u e u n a d eterm in ad a p erso n a ten g a acceso a u n
serv icio ;
ten tativ as d e in terru m pir un servicio esp ecfico a un sistem a o a u n
u su ario ;
C ab ra ten er en cu en ta q u e, el u so ilegtim o d e recu rso s p u ed e tam bin
d ar lu g ar a la n eg aci n d e un servicio . P o r ejem plo , u n hack er pu ed e
utilizar u n rea d el F T P an nim o co m o lu gar p ara salv ar arch iv o s,
co n su m ien d o , d e esta m an era, esp acio en el disco y gen eran d o trfico en la
red .
C o m o co n secu en cia, lo s ataq u es d e n e gaci n d e serv icio p u ed en
esen cialm en te d ejar in o p erativ a u n a co m p utad o ra o u n a red . D e esta fo rm a,
to d a u n a o rg an iz aci n p u ed e qu ed ar fu era d e In tern et du rante u n tiem p o
determ in ad o .
Sistemas Operativos 37
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
L as co m p u tad o ras y las red es n ecesitan p ara fun cio n ar ciertos recu rsos:
an ch o d e b an d a d e la red , esp acio d e m em o ria y d isco , tiem p o d e C P U ,
estru ctu ras d e d ato s, acc eso otras co m p utad o ras y red es, en tre o tros.
Conectividad
L o s ataq u es d e N eg aci n d e serv icio se ejecutan , co n frecu en cia,
co n tra la co n ectiv id ad d e la red . L a m eta d el h ack er es ev itar q u e
las co m p u tad o ras se co m u niq u en en la red .
U n ejem p lo d e este tip o d e ataq u e es el S Y N flo o d :
E n este tip o d e ataq u e, el hacker co m ienz a el p ro ceso d e establecer un a
co n ex i n T C P a la m q u in a d e la vctim a, p ero lo h ace d e m an era tal q u e
ev ita q u e la co n ex i n se co m p lete. E n este tiem p o , la m q u in a d el
atacad o h a reserv ad o un o en tre u n n m ero lim itad o d e las
estru ctu ras de d ato s req u erid as p ara term in ar la co n ex i n in m in en te. E l
resu ltad o es q u e las c o n ex io n es legtim as se rech az an m ien tras q u e la
m q u in a d el atacad o se qu ed a esp erand o p ara term in ar esas falsas
co n ex io n es m ed io ab iertas.
D eb e ten erse en cu en ta q u e este tip o d e ataq u e n o d ep en d e d el an ch o
d e b an d a q u e d isp o n g a el atacan te. E n este caso , el h ack er est
co n su m ien d o las estru ctu ras d e d ato s d el k ern e l, im p licad as en estab lecer
u n a co n ex i n T C P . U n h ack er co n u n a sim p le con ex in dial-u p pu ed e
realiz ar este ataq u e co n tra u n a po dero sa W o rkstation (este ltim o es u n
b u en ejem p lo d e un ataq u e asim trico ).
Aprovechamiento de los recursos del otro
U n h ack er tam b in p u ed e utiliz ar lo s recu rso s q u e usted d isp on e
co n tra u sted m ism o , d e m an eras in esp erad as. P o r ejem p lo , el caso d e
N eg aci n d e serv icio U D P . E n este ataq u e, el h ack er utiliz a lo s p aq u etes
falsificad o s d e U D P p ara co n ectar el serv icio d e gen eraci n d e eco en
u n a m q u in a co n el serv icio d e ch argen en otra m q uin a.
E l resu ltad o es, q u e lo s d o s serv icio s co nsu m en to d o el an ch o d e
b an d a d e red en tre ello s. A s, la co n ectiv id ad p ara to d as las m q uin as
en la m ism a red d esd e cu alquiera de las m quin as atacadas se ve afectad a.
Consumo de ancho de banda
Sistemas Operativos 38
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Im p reso ras
U n id ad es d e cin ta
C o n ex io n es d e red
O tro s recu rso s lim itad os im p ortantes p ara la op eraci n d e su sistem a.
Sistemas Operativos 39
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 40
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
cam p o 1 : k aiser
Sistemas Operativos 41
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 42
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
E 6 7 h fr83 cE r2 3
E 6 so n el "g ran o d e sal". C u an d o in gresem o s n u ev am en te al sistem a y
n o s p id a n u estra p assw o rd el p ro gram a en criptar la p alab ra q u e le d em o s
utiliz an d o ese m ism o "g ran o de sal". P o ste rio rm en te, co m p arar el
resu ltad o d e esta en criptaci n co n la p assw ord alm acen ad a p ara
co m p ro b ar si co in cid en . E s d ecir, en nin g n m o m ento se d esen cripta la
p assw o rd . L o q u e, en realid ad , realiz a el sistem a es en crip tar la p alab ra q u e
le su m in istram o s y co m p arar co n el o rigin al.
Sistemas Operativos 43
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
passw o rd .
E n el sig u ien te cu ad ro p o d em o s v er el tiem p o d e b sq u ed a d e u n a
p assw o rd d e acu erd o a la lo n gitu d y tip o d e caracteres u tiliz ad o s. S e
su p o n e u n a v elo cid ad d e b squ eda d e 1 00 .0 00 p assw ords p o r segu nd o.
5.3.1 - Descripcin
Sistemas Operativos 44
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
so b recarg a d e co n ex io n es d e red ;
u tiliz aci n d e to d o s lo s recu rso s d e sistem a d isp o nib les;
llen ad o d el d isco co m o resultad o d e p o stin g s m ltip les y d e entrad as
en el syslo g .
Deteccin
Reaccin
E s im p o rtan te:
Id en tificar la fu en te d el e-m ail b o m b/sp am y c o n figu rar sel ro uter
p ara ev itar el acceso d e lo s p aq u etes entran tes d e esa direcci n .
P u ed e co lo car u n acc ess list en el p o rt 2 5 (S M T P ) d el tip o
estab lish ed p ara esa direcci n .
O b serv ar lo s h ead ers d el e-m ail p ara d eterm in ar su o rigen
v erd ad ero .
P o n erse en co n tacto co n el sitio q u e usted id entific en su
rev isi n co n el p ro p sito de alertarlo s d e la activ idad d el sp am m er.
A seg u rarse d e ten er la v ersi n m as actu aliz ad a d el d aem o n d e
m ail (p o r ejem p lo sen d m ail) y au m en te el grad o d e d eb u g o
lo g q u e p o sea el p ro ceso , p ara d etectar o alertar estas
activ id ad es. T en g a la p recau ci n d e vigilar el tam ao del archivo
d e lo g , q u e p u ed e crecer co nsid erablem ente, si se esta bajo un e-
m ail-b o m b in g .
Prevencin
D esafo rtu n ad am en te, h asta el m om en to , n o h a y m an era d e
p rev en ir el b o m b ard eo d e e-m ail o sp am m in g y es im p o sib le p red ecir
el o rig en d el ataq u e sig u ien te. E s trivial o bten er acceso a listas de
in ters o acced er a in fo rm aci n q u e co nte n g a gran d es v o l m en es d e
direccio n es d e e-m ail, las q u e p ro p o rcio n an al atacan te d ireccio n es d e
Sistemas Operativos 45
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
d estin o p ara el sp am .
C o n fo rm e co n el p ro to co lo F T P , el co m an d o P O R T h ace q u e la
m q u in a q u e lo o rig in a esp ecifiq u e u n a m q uin a d e d estin o y u n p o rt
arb itrario s p ara la co n ex i n d e d atos. S in em b argo , esto tam b in sign ifica
Sistemas Operativos 46
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
S can n in g d e p o rts
U n h ack er q u e d esea realiz ar u n a p o rt scan co n tra u n sitio pu ed e
h acerlo d e u n serv er F T P d e u n tercero , q u e act a co m o u n p u e nte
p ara el scan . E l sitio d e la v ctim a v e la ex plo raci n co m o p ro ced en te
d el serv er F T P m s q u e d e la fu en te v erd ad era (el clien te F T P ).
B ajo alg u n as circu n stan cias, esta tcn ica o frece al h ack er m s
v en tajas q u e o cu ltar la fu ente v erd ad era d e la p ru eb a. C u an d o el sitio
p rev isto de la v ctim a est en la m ism a su b n et q u e el serv er F T P serv e r, o
cu an d o n o filtra trfico d el serv er F T P , el h ack er pu ed e u tiliz ar la m q uin a
d el serv id o r co m o la fu en te d el p o rt scan m s q u e la m q u in a d el clie nte,
d esv ian d o d e esta m an era lo s co n troles d e ac ceso q u e d e otra m an era se
aplicaran .
Sistemas Operativos 47
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
5.4.5 - Soluciones
Configuracin de Red
H a y alg u n as co sas a ten er p resente al co n figu rar las fro nteras d e la red ,
esto es, lo s ro u ters co n access-lists y lo s firew alls.
L o s sitio s d eb en aseg urarse d e q u e se disee cu id ad osam ente la
top o lo g a d e red d e m o d o qu e los lm ites eficaces d el trfico ex istan
Sistemas Operativos 48
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
entre lo s sistem as q u e o frecen niv eles distintos del servicio. P o r ejem p lo,
un sitio tien e tp icam en te un servicio d e F T P A n on ym o u s, servicio del
W eb , y u n h u b en tran te d e correo electr nico. U na b u en a p rctica de
seg u rid ad co n siste en separar las m q uin as qu e prop o rcion an estos
serv icio s ex tern o s d e las q u e realiz an servicio s in tern o s. E s im p o rtan te
ten er lm ites fu ertes en la red , p referiblem en te firew alls, en tre esto s d o s
co n ju n to s d e m q u in as.
P o r ejem p lo , lo s sitio s q u e tien en u n serv er F T P q u e p erm ite el
co m an d o P O R T p ara estab lecer co nex io n es a las m q uin as d e un tercero
deb en b lo q u ear el trfico en tre el serv er F T P y las m q uin as q u e o frecen
serv icio s q u e co n fan en el h ostn am e o la direccin IP p ara la
auten ticaci n . L o s ejem p los d e tales servicios so n rlo gin, rsh y N F S .
M ien tras q u e u n firew all o un filterin g router d eb e p rev enir siem pre el
acceso ex tern o d irecto a tales serv icios, d eb e tam bin filtrar el trfico d e u n
serv er F T P in tern o q u e se co m p o rte d e esta m an era. E sto ad vierte al serv er
F T P q u e est sien d o u tiliz ad o co m o u n a m q u in a d e rela y p ara ata car
p ro to co lo s co n m ecan ism o s d b iles d e auten ticaci n b asad o s en el
h o stn am e o la d irecci n IP .
L o s sitio s q u e u san firew all d e filtrado din m ico d e p aq uetes dinm ico
necesitan to m ar m ed id as ad icio n ales p ara asegu rarse d e q u e lo s
co m an d o s P O R T d e tercero s sean b lo q u ead o s p o r el firew all.
Sistemas Operativos 49
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
5.5 - TFTP
5.6 - TELNET
Sistemas Operativos 50
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 51
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
eso .
U n a v ez ad q u irid o el acceso n o auto riz ad o , m u ch as o tras
co m p u tad o ras so n accesibles. E l h ack er ac ced e a /etc/h o sts.eq uiv d e la
m q u in a atacad a, y d e ah p u ed e segu ir su cad e n a de acceso s, o bten ien d o m s
arch iv o s /etc/p assw d .
N o tem o s q u e la im p lem entacio n de co m an dos r presenta un p ro blem a
adicio n al: P arte d e la seg u rid ad d el sistem a p u ed e resid ir en d ecisio n es d el
u su ario y n o d el ad m in istrad o r. E n efecto , el u su ario p u ed e h acer q u e su
arch iv o .rh o sts sea d e lectu ra y esc ritu ra p ara to d o s lo s o tro s u su arios.
A lg u n as im p lem en tacio n es d e rlo gin y rsh so lu cion an esto : si el u su ario n o
lo h ace, un cro n se o cu p a q u e lo s archiv o s .rh o sts esten co n sus p erm iso s en
o rd en .
D ad o las d eb ilid ad es d el sistem a d e au tenticaci n d e lo s co m an d o s r q u e
h em o s v isto , n o se reco m ien d a q u e esto s serv icio s estn d isp o n ib les en
sistem as accesib les d irectam en te en intern et.
A q u h a y u n p u n to d elicad o . L a altern ativ a u su al a em p lear rlo gin es usar
teln et, q u e co m o h em o s v isto tran sm ite p o r la red u n a p assw o rd , m ien tras q u e
rlo g in n o lo h ace. L as altern ativ as y lo s riesgo s d eb en ser cu id ad o sam en te
ev alu ad o s.
5.8.1 - Qu hacer
Sistemas Operativos 52
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
6.1 - TCP-WRAPPERS
Sistemas Operativos 53
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
V eam o s u n ejem p lo :
h o sts.d en y
A L L : A L L (/u sr/u cb /fin ger -l @ % h | /u sr/u cb/m ail -s % d % h e-m ail) &
h o sts.allo w
A L L : L O C A L , u c3 m .es
S eg n este ejem p lo , cu an d o se p ro d uz ca un a co n ex i n no d esead a,
d e fo rm a au to m tica se ejecu tar un fin ger a la m q u in a q u e o rigin e esa
co n ex i n y el resu ltad o d el m ism o , se m an d ar va co rreo electr nico al
u su ario esp ecificad o (el ad m inistrad o r d e la m q uin a o el resp o nsab le d e
seg u rid ad d e la o rg an izaci n ), in d ican d o en el "su b ject" d el m en saje el
al cu al se serv icio in ten to la co n ex i n y la m q u in a q u e lo o rigin , y
co m o cu erp o el resu ltad o d el fin ger so b re esa m q uin a.
Sistemas Operativos 54
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 55
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
6.2. - NETLOG
6.2.1. - Tcplogger
Sistemas Operativos 56
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
6.2.2. - UDPLOGGER
6.2.3. - ICMPLOGGER
Sistemas Operativos 57
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
6.2.4. - ETHERSCAN
Sistemas Operativos 58
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
6.2.5. - NSTAT
E sta h erram ien ta q u e origin ariam ente fu e dise ada p ara ob ten er
estad sticas d e u so d e v ario s p roto co los, se p u ed e utiliz ar p ara d etectar
cam b io s en lo s p atro n es d e uso d e la red , q u e n o s p u ed an h acer
sosp ech ar q u e alg o raro est p asan d o en la m ism a.
E sta h erram ien ta v ien e aco m p a ad a po r do s u tilidad es qu e n os p erm iten
an aliz ar la salid a q u e o rigin a n stat, a sab er: n su m , nlo ad . L a p rim era
d e ellas, n o s d a in fo rm aci n d e cierto s p erio do s d e tiem p o . L a
seg u n d a, es u n p ro g ra m a aw k q u e prod u ce u na salid a qu e pu ed e ser vista
de fo rm a g rfica p o r h erram ientas com o x v gr.
P ara co n clu ir este ap artado, p od em os d ecir qu e esta h erram ienta es m u y
til p ara d etectar cierto s tip os de ataqu es, tal co m o h em os reflejad o
anterio rm en te (co n eth erscan ), as co m o d ar u n a id ea d e q u tip o d e
p ro to co lo s estn v iajan d o p o r la red .
A d em s, tien e la v en taja d e q u e al estar en m o d o p ro m iscu o , co n slo
ten erlo en u n a m q u in a d el segm en to se p u ed e ten er m o n ito read o to d o el
seg m en to en el q u e est co n ectad o .
6.3. - ARGUS
Sistemas Operativos 59
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 60
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
6.4. - TCPDUMP
Sistemas Operativos 61
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
en d ich a su b red .
P ara p o d er co m p ilar y ejecutar S A T A N b asta co n poseer la v ersin 5 d e
perl y u n v isu aliz ad o r d e W W W .
P ara term in ar, alg u n o s d e lo s fallo s d e segu rid ad q u e S A T A N es cap az
d e d etectar so n :
A cceso v a rex ec
V u ln erab ilid ad en el sen d m ail
A cceso v a tftp
A cceso s v a rsh
A cceso a serv id o res X n o restrin gid o
E x p o rtar sistem as d e archiv o s n o restrin gid o
A cceso a arch iv o s d e p assw ord va N IS
6.7. - Courtney
Sistemas Operativos 62
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
6.8. - Gabriel
S o ftw are d esarro llad o por "L os A lto s T ech nolo gies In c" q ue
perm ite d etectar "ataq u es" co m o los gen erad os p or S A T A N .
G ab riel id en tifica el p o sible ataq u e y d e fo rm a in m ed iata lo
n o tifica al ad m in istrad o r o resp o n sab le d e se gu rid ad . L a n otificaci n se
p u ed e realiz ar d e v arias fo rm as (e-m ail, cu , arch iv o d e traz as). E ste
p ro g ram a ex iste, en este m o m ento , p ara S u n O s 4.1 .x y S olaris, y est
fo rm ad o p o r u n clien te y u n serv id o r. E l cliente se in stala en cu alq uier
m q u in a d e la red , reco g e la in fo rm aci n q u e se est p ro d u cien d o y la
en v a al serv id o r v a syslo g . E sto s clientes ad em s en v an d e fo rm a regu lar
in fo rm aci n al serv id o r p ara in dicarle q u e estn en fu n cio n am ien to.
E n el caso d e S u n O s 4 .1 .x (S olaris 1 ), G ab riel utiliz a el p ro gram a
eth erfin d p ara realiz ar su trab ajo . U n a caracterstica in teresan te d e este
so ftw are es q u e n o n ecesita p ro gram as adicion ales (com o en el caso
anterio r P E R L y tcp d u m p ). E l so ftw are vien e co n lo s ejecu tab les p ara
S u n O s 4 .1 .x y S o laris (clien te y servid o r) as co m o u n p ro gram a p ara
realiz ar u n test d e fu n cio n am iento .
V eam o s u n ejem p lo d e un a alerta generad a po r el p ro gram a ante u n ataq ue
co n S A T A N . A d em s d e este archiv o , se gen era u n m en saje d e co rreo alertan d o
d el ataq u e.
6.9. - TCPLIST
Sistemas Operativos 63
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 64
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 65
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
7.2. - Tiger
Sistemas Operativos 66
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
N FS.
C h eq u eo d e serv icio s en el archivo /etc/in etd.co nf
C h eq u eo d e alg u n o s arch iv o s d e usu ario (.n etrc, .rh o sts, .p ro file, etc)
C o m p ro b aci n arch ivo s bin ario s (firm as). P ara po d er ch eq u ear
sto s es n ecesario d isp o n er d e u n arch iv o d e firm as.
7.3. - Crack
7.4. - Tripwire
Sistemas Operativos 67
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
7.5.- SPAR
C O M M A N D P ID USER FD TYPE D E V IC E S IZ E /O F F N O D E N A M E
0 ro o t cw d VDI 7, 0 1536 2 / (/d ev/sd 0 a)
in it 1 ro o t cw d V
RDI 7, 0 1536 2 / (/d ev/sd 0 a)
in it 1 ro o t tx t V
R RE 7, 0 65536 1 2 5 2 / (/d ev/sd 0 a)
2 ro o t cw d V
G D IR 7, 0 153 6 2 / (/d ev/sd 0 a)
p o rtm ap 57 ro o t cw d VDI 7, 0 1536 2 / (/d ev/sd 0 a)
p o rtm ap 57 ro o t tx t V
R RE 7, 6 24576 6 1 1 5 /usr (/dev/sd 0 g)
yp serv 62 ro o t 12u unix
G 0xff64 ee0c 0x0 > (no ne)
ypbind 66 ro o t 8uW VRE 7, 0 14 1 2 7 9 / (/d ev/sd 0 a)
rpc.yp upd 68 ro o t cw d V
G D IR 7, 0 512 3 6 7 0 /var/yp
rpc.yp upd 68 ro o t tx t VRE 7, 6 16384 6 2 0 4 /usr (/dev/sd 0 g)
rpc.yp upd 68 ro o t tx t V
GRE 7, 6 24576 7 3 3 4 /usr (/dev/sd 0 g)
nam ed 83 ro o t cw d V
G D IR 7, 0 512 2 4 8 4 /etc/na m ed b
nam ed 83 ro o t tx t VRE 7, 0 106496 1 3 0 / (/d ev/sd 0 a)
nam ed 83 ro o t 7u in
G et 0xff64988c 0x0 U D P *:d o m ain
nam ed 83 ro o t 8r VRE 7, 0 2268 3 0 / (/d ev/sd 0 a)
nam ed 83 ro o t 9u in
G et 0xff64958c 0x0 U D P *:6 8 1
syslo gd 99 ro o t 22w VRE 7, 14 102657 7 3 7 7 9 /usr/lo ca l
G (/d ev/sd 1 g)
Sistemas Operativos 68
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
7.8. - IFSTATUS
Sistemas Operativos 69
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
7.10. - NOSHELL
7.11. - TRINUX
Sistemas Operativos 70
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
Sistemas Operativos 71
Seguridad en Sistemas Distribuidos Trabajo de Adscripcion 2007
BIBLIOGRAFA
8. Magster David Luis La Red Martnez. Sistemas Operativos. Estudio Sigma S.R.L.,
Buenos Aires, Argentina, Julio de 2004.
http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf
Sistemas Operativos 72