13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

10.3. ALGUNAS ÓRD<strong>EN</strong>ES IMPORTANTES 163anita:/# ifconfig nei0nei0: flags=863 mtu 1500inet 195.195.5.3 netmask ffffff00 broadcast 195.195.5.255ether 0:20:18:72:45:adanita:/#Ya hemos dicho que aquí no vamos a hablar de la configuración de estos dispositivos, sino de susconsideraciones de seguridad. Podemos utilizar ifconfig para detectar un funcionamiento anómalode la tarjeta de red; este ‘funcionamiento anómalo’ suele ser la causa (siempre en cuanto a seguridadse trata) de uno de los tres siguientes problemas:• Dirección ip incorrecta.Es posible que alguien esté realizando un ataque de tipo IP Spoofing utilizando nuestro sistema:si utilizamos la dirección ip de otro equipo, las peticiones que irían a él van a llegar a nosotros 2 .Estamos suplantando su identidad, hecho que un atacante puede aprovechar para capturartodo tipo de información (desde claves hasta correo electrónico).• Dirección mac incorrecta.Esto puede denotar un ataque similar al anterior, pero más elaborado: estamos suplantandola identidad de otro equipo no sólo a nivel de ip, sino a nivel de dirección mac. Cuando estosucede, casi con toda seguridad se acompaña de un IP Spoof para conseguir una suplantaciónque no sea tan fácil de detectar como el IP Spoof a secas.• Tarjeta en modo promiscuo.Alguien ha instalado un sniffer en nuestro sistema y ha puesto la tarjeta de red en modopromiscuo, para capturar todas las tramas que ésta ‘ve’. Es un método muy utilizado poratacantes que han conseguido privilegio de superusuario en la máquina (es necesario ser rootpara situar a la tarjeta en este modo de operación) y se está dedicando a analizar el tráficode la red en busca de logins y claves de usuarios de otros equipos.10.3.2 La orden routeEste comando se utiliza para configurar las tablas de rutado del núcleo de nuestro sistema. Generalmenteen todo equipo de una red local tenemos al menos tres rutas: la de loopback, utilizandoel dispositivo de bucle interno (lo, lo0...), la de red local (localnet), que utiliza la tarjeta dered para comunicarse con equipos dentro del mismo segmento de red, y una default que tambiénutiliza la tarjeta para enviar a un router o gateway paquetes que no son para equipos de nuestrosegmento. Si no se especifica ningún parámetro, route muestra la configuración actual de las tablasde rutado 3 :andercheran:~# routeKernel routing tableDestination Gateway Genmask Flags MSS Window Use Ifacelocalnet * 255.255.0.0 U 1500 0 16 eth0loopback * 255.0.0.0 U 3584 0 89 lodefault atlas.cc.upv.es * UG 1500 0 66 eth0andercheran:~#Si route nos muestra una configuración sospechosa (esto es, las tablas no son las que en el sistemahemos establecido como administradores, aunque todo funcione correctamente) esto puede denotarun ataque de simulación: alguien ha desviado el tráfico por un equipo que se comporta de la mismaforma que se comportaría el original, pero que seguramente analiza toda la información que pasapor él. Hemos de recalcar que esto suele ser transparente al buen funcionamiento del equipo (no2 Si el otro equipo no está activo; si lo está, ninguno funcionará correctamente.3 En algunos Unix, esto se consigue con la orden netstat -r.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!