13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

270APÉNDICE A. <strong>SEGURIDAD</strong> BÁSICA PARA ADMINISTRADORESDesde el punto de vista de Unix, es posible que nos interese localizar el fallo de seguridad a-provechado por el pirata para cerrarlo y que el problema no vuelva a ocurrir; sin entrar en temascomplejos como el jailing o la simulación, una de las formas que tenemos para realizar esta tareaes monitorizar las actividades del intruso, incluso arriesgando la integridad del sistema (podemoshacer una copia de seguridad por lo que pueda pasar). Para realizar esto, hemos de ser conscientesde que si alguien ha conseguido privilegios de administrador en la máquina, puede haber modificadodesde los programas del sistema hasta las librerías dinámicas, pasando incluso por el subsistema deaccounting de procesos. Por tanto, hemos de desconfiar de los resultados que cualquier orden nosproporcione, ya que el intruso puede haberlos modificado para ocultar sus actividades. Si queremosauditar las actividades del atacante hemos de utilizar programas ‘nuevos’, a ser posible compiladosestáticamente (sin dependencia de librerías dinámicas): podemos utilizar versiones de código fuentedisponible para adecuarlas a nuestro sistema, compilarlas estáticamente en un sistema similar alatacado 5 , y utilizarlas en la máquina donde está el intruso.El proceso de modificar librerías dinámicas habitualmente excede los conocimientos del atacantemedio de entornos I+D; como además conseguir programas estáticos para nuestro equipo sueleser complejo y lento en la mayoría de situaciones, y un objetivo básico es devolver el sistema asu funcionamiento normal cuanto antes, lo habitual no es utilizar programas compilados de formaestática sino confiar en que el intruso no haya modificado librerías dinámicas y utilizar versiones‘limpias’ de programas dinámicos; por ejemplo, podemos utilizar los programas originales del sistemaoperativo que se encuentran en el CD-ROM de instalación del mismo.Si en lugar de intentar monitorizar las actividades del intruso en el sistema lo único que queremoses echarlo de nuestra máquina (esto tiene su parte positiva, pero también su parte negativa),hemos de tener siempre presente que desconocemos lo que ha hecho; la forma más efectiva de tirarlode nuestro equipo es desconectando el cable de red (mucho mejor que utilizar ifconfig paradetener la tarjeta o shutdown para parar el sistema, ya que el atacante puede haber contaminadoestos programas para que realicen una actividad diferente a la que en teoría están destinados). Perono nos podemos limitar únicamente a desconectar el cable de red: el atacante puede tener procesosactivos en el sistema, bombas lógicas, o simplemente tareas destructivas planificadas con at o cron;hemos de chequear todo el sistema en busca de este tipo de amenazas. Un lugar interesante dondeel intruso nos puede causar un problema grave es en los ficheros de inicialización de la máquina,situados generalmente en /etc/rc?.d/ o /etc/rc.d/.Una vez detectado y solucionado el problema de seguridad hemos de restaurar un estado fiablede la máquina, esto es, un estado similar al que tenía antes de ser atacada. Aunque en muchoslugares se indica restaurar una copia de seguridad anterior al ataque, esto presenta graves problemas:realmente no sabemos con certeza cuando se produjo el ataque al sistema, sino que en todocaso sabemos cuándo se detectó el mismo, por lo que corremos el peligro de utilizar una copia deseguridad que ya esté contaminada por el atacante. Es mucho más seguro reinstalar el sistema completoy actualizarlo para solucionar los fallos que posibilitaron la entrada del intruso, por ejemploaplicando patches sobre la versión que hemos instalado.Restaurar y actualizar el sistema operativo y sus programas puede ser una tarea pesada, perono implica ninguna complicación: con toda probabilidad tenemos a nuestra disposición los CD-ROMs con el software que hemos de instalar; los problemas reales surgen con los archivos de losusuarios: evidentemente, no podemos decirles que para evitar posibles conflictos de seguridad se leshan borrado sus archivos, sino que lo habitual va a ser mantener el estado de sus ficheros justo comoestaban durante el ataque o, en caso de que este haya eliminado o corrompido información, tal ycomo estaban exactamente antes del ataque. Por tanto, especialmente si mantenemos el estado delos ficheros de usuario, hay que estar atentos a posibles problemas que estos puedan introducir enel sistema, comentados en el apartado A.3.5 El pirata también puede haber modificado el compilador.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!