13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

A.4.RECUPERACIÓN 269Escape character is ’^]’.Sun Microsystems Inc. SunOS 5.7 Generic October 1998anita:~#Podemos detectar los puertos que esperan una conexión en nuestro sistema también con laorden netstat:anita:~# netstat -P tcp -f inet -a|grep LIST<strong>EN</strong>*.sunrpc *.* 0 0 0 0 LIST<strong>EN</strong>*.32771 *.* 0 0 0 0 LIST<strong>EN</strong>*.ftp *.* 0 0 0 0 LIST<strong>EN</strong>*.telnet *.* 0 0 0 0 LIST<strong>EN</strong>*.finger *.* 0 0 0 0 LIST<strong>EN</strong>*.dtspc *.* 0 0 0 0 LIST<strong>EN</strong>*.lockd *.* 0 0 0 0 LIST<strong>EN</strong>*.smtp *.* 0 0 0 0 LIST<strong>EN</strong>*.8888 *.* 0 0 0 0 LIST<strong>EN</strong>*.32772 *.* 0 0 0 0 LIST<strong>EN</strong>*.32773 *.* 0 0 0 0 LIST<strong>EN</strong>*.32774 *.* 0 0 0 0 LIST<strong>EN</strong>*.printer *.* 0 0 0 0 LIST<strong>EN</strong>*.listen *.* 0 0 0 0 LIST<strong>EN</strong>*.6000 *.* 0 0 0 0 LIST<strong>EN</strong>*.32775 *.* 0 0 0 0 LIST<strong>EN</strong>anita:~#• TripwireQuizás una de las formas más efectivas de detectar accesos no autorizados es mediante elprograma Tripwire. La idea es sencilla: en un sistema ‘limpio’ (por ejemplo, recién instalado,antes de ser conectado a red) se aplica una función de resumen (message digest) sobre losficheros importantes del equipo, (por ejemplo, ficheros en /etc/, /bin/ o /sbin/). Los resultadosde este proceso se almacenan en un medio que a partir de ese momento será de sólolectura, como un disco flexible protegido contra escritura o un CD-ROM, y periódicamentevolvemos a aplicar el resumen sobre los ficheros de nuestro equipo; si se detecta un cambio(por ejemplo, una variación en el tamaño, un cambio de propietario, la desaparición de unarchivo. . . ), Tripwire nos lo va a indicar. Si no lo hemos realizado nosotros, como administradores,es posible (muy posible) que ese fichero haya sido modificado en beneficio propio porun intruso.A.4 Recuperación¿Qué hacer cuando se detecta una intrusión en la máquina? Muchos administradores se hacenesta pregunta cuando se dan cuenta de que su seguridad ha sido quebrada. Por supuesto, en estasituación se pueden hacer muchas cosas, desde ignorar el hecho y dejar que el pirata haga lo quequiera en nuestro sistema (obviamente, esto no es recomendable) hasta intentar localizar al intrusomediante denuncia y orden judicial para tracear la llamada; esto tampoco es habitual, ya que esmuy difícil demostrar ante un juez que un atacante ha violado nuestra seguridad, por lo que sólovamos a perder tiempo y dinero. Lo habitual en entornos universitarios es intentar detectar si elatacante pertenece a la comunidad universitaria (en cuyo caso se le puede sancionar), restaurar laintegridad del equipo de forma que un ataque similar no vuelva a tener éxito, y poner de nuevo lamáquina a trabajar (recordemos que la disponibilidad suele ser lo más importante en organizacionesde I+D). Pero, hagamos lo que hagamos, hay que cumplir una norma básica: no ponernosnerviosos; si no logramos mantener la calma podemos ser incluso más perjudiciales para el sistemaque el propio intruso o podemos poner a éste nervioso, lo que puede convertir un simple fisgoneoen una pérdida irrecuperable de datos.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!