16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

namiento interno <strong>de</strong> los protocolos y servicios; en estos casos tenemos<br />

que tomar medidas <strong>de</strong> <strong>de</strong>tección y control posterior.<br />

• spoofing: las técnicas <strong>de</strong> spoofing engloban varios métodos (normalmente<br />

muy complejos) <strong>de</strong> falsificar tanto la información,<br />

como los participantes en una transmisión (origen y/o <strong>de</strong>stino).<br />

Existen spoofing como los <strong>de</strong>:<br />

– IP spoofing, falsificación <strong>de</strong> una máquina, permitiendo que genere<br />

trafico falso, o escuche tráfico que iba dirigido a otra máquina,<br />

combinado con otros ataques pue<strong>de</strong> saltarse incluso protección<br />

<strong>de</strong> firewalls.<br />

– ARP spoofing, técnica compleja (utiliza un DDoS), que intenta<br />

falsificar las direcciones <strong>de</strong> fuentes y <strong>de</strong>stinatarios en una red,<br />

mediante ataques <strong>de</strong> las cachés <strong>de</strong> ARP, que poseen las máquinas,<br />

<strong>de</strong> manera que se sustituyan las direcciones reales por otras<br />

en varios puntos <strong>de</strong> una red. Esta técnica permite saltarse todo<br />

tipo <strong>de</strong> protecciones, incluidos firewalls , pero no es una técnica<br />

sencilla.<br />

– E-mail, es quizás el más sencillo. Se trata <strong>de</strong> generar contenidos<br />

<strong>de</strong> correos falsos, tanto por el contenido como por la dirección <strong>de</strong><br />

origen. En este tipo son bastante utilizadas las técnicas <strong>de</strong> lo que<br />

se <strong>de</strong>nomina ingeniería social, que básicamente intenta engañar<br />

<strong>de</strong> una forma razonable al usuario, un ejemplo clásico son correos<br />

falsos <strong>de</strong>l administrador <strong>de</strong> sistema, o bien, por ejemplo, <strong>de</strong>l<br />

banco don<strong>de</strong> tenemos nuestra cuenta corriente, mencionando<br />

que ha habido problemas en las cuentas y que se tiene que enviar<br />

información confi<strong>de</strong>ncial, o la contraseña anterior para solucionarlo,<br />

o pidiendo que la contraseña se cambie por una concreta.<br />

Sorpren<strong>de</strong>ntemente, esta técnica consigue engañar a un número<br />

consi<strong>de</strong>rable <strong>de</strong> usuarios. Incluso con (ingeniera social <strong>de</strong>) métodos<br />

sencillos: algún cracker famoso comentaba que su método<br />

preferido era el teléfono. Como ejemplo, exponemos el caso <strong>de</strong><br />

que una empresa <strong>de</strong> certificación (verisign), en que los crackers obtuvieron<br />

la firma privada <strong>de</strong> la empresa <strong>de</strong> software Microsoft, con<br />

sólo realizar una llamada diciendo que era <strong>de</strong> parte <strong>de</strong> la empresa,<br />

que se les había presentado un problema, y volvían a necesitar su<br />

Nota<br />

Ver el caso <strong>de</strong> Microsoft en:<br />

http://www.computerworld.com/softwaretopics/os/windows/story/<br />

0,10801,59099,00.html<br />

ANOTACIONES<br />

347

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!