16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

colas, arrays, etc. Si no se controlan los límites, un programa atacante<br />

pue<strong>de</strong> generar un mensaje o dato más gran<strong>de</strong> <strong>de</strong> lo esperado<br />

y provocar fallos. Por ejemplo, muchas aplicaciones C con<br />

buffers mal escritos, en arrays, si sobrepasamos el límite po<strong>de</strong>mos<br />

provocar una sobreescritura <strong>de</strong>l código <strong>de</strong>l programa, causando<br />

malfuncionamiento o caída <strong>de</strong>l servicio o máquina. Es más, una<br />

variante más compleja permite incorporar en el ataque trozos <strong>de</strong><br />

programa (compilados C o bien shell scripts), que pue<strong>de</strong>n permitir<br />

la ejecución <strong>de</strong> cualquier código que el atacante quiera introducir.<br />

• Denial of Service (‘ataque DoS’): este tipo <strong>de</strong> ataque provoca que la<br />

máquina caiga o que se sobrecarguen uno o más servicios, <strong>de</strong> manera<br />

que no sean utilizables. Otra técnica es la DDoS (Distributed<br />

DoS), que se basa en utilizar un conjunto <strong>de</strong> máquinas distribuidas<br />

para que produzcan el ataque o sobrecarga <strong>de</strong> servicio.<br />

Este tipo <strong>de</strong> ataques se suelen solucionar con actualizaciones<br />

<strong>de</strong>l software, ya que normalmente se ven afectados aquellos servicios<br />

que no fueron pensados para una carga <strong>de</strong> trabajo <strong>de</strong>terminada<br />

y no se controla la saturación. Los ataques DoS y DDoS<br />

son bastante utilizados en ataques a sitios web, o servidores DNS,<br />

los que ven afectados por vulnerabilida<strong>de</strong>s <strong>de</strong> los servidores, por<br />

ejemplo, <strong>de</strong> versiones concretas <strong>de</strong> Apache o BIND. Otro aspecto<br />

por tener en cuenta es que nuestro sistema también podría ser<br />

usado para ataques <strong>de</strong> tipo DDoS, mediante control ya sea<br />

<strong>de</strong> un backdoor o un troyano.<br />

ANOTACIONES<br />

Nota<br />

SYN flood, ver:<br />

http://www.cert.org/<br />

advisories/<br />

CA-1996-21.html<br />

E-mail bombing, ver:<br />

http://www.cert.org/tech<br />

tips/email _bombing_<br />

spamming.html<br />

Un ejemplo <strong>de</strong> este ataque (DoS), bastante sencillo, es el conocido<br />

como SYN flood, que trata <strong>de</strong> generar paquetes TCP que abren<br />

una conexión, pero ya no hacen nada más con ella, simplemente<br />

la <strong>de</strong>jan abierta; esto gasta recursos <strong>de</strong>l sistema en estructuras <strong>de</strong><br />

datos <strong>de</strong>l kernel, y recursos <strong>de</strong> conexión por red. Si se repite este<br />

ataque centenares o miles <strong>de</strong> veces, se consigue ocupar todos los<br />

recursos sin utilizarlos, <strong>de</strong> modo que cuando algunos usuarios<br />

quieran utilizar el servicio, les sea <strong>de</strong>negado porque los recursos<br />

están ocupados. Otro caso conocido es el correo bombing, o simplemente<br />

reenvío <strong>de</strong> correo (normalmente con emisor falso) hasta<br />

que se saturan las cuentas <strong>de</strong> correo o el sistema <strong>de</strong> correo cae,<br />

o se vuelve tan lento que es inutilizable. Estos ataques son en cierta<br />

medida sencillos <strong>de</strong> realizar, con las herramientas a<strong>de</strong>cuadas,<br />

y no tienen una solución fácil, ya que se aprovechan <strong>de</strong>l funcio-<br />

346

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!