16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

do plano <strong>de</strong>s<strong>de</strong> hace mucho tiempo (comandos w, jobs). En todo<br />

caso, podrían utilizarse medidas preventivas que impidieran trabajos<br />

no interactivos a los usuarios, o que solamente los permitiesen<br />

a aquellos que lo necesitasen.<br />

Nota<br />

La herramienta chrootkit<br />

pue<strong>de</strong> encontrarse en:<br />

http://www.chrootkit.org<br />

• Keyloggers y rootKits: en este caso habrá algún proceso intermediario<br />

que intentará capturar nuestras pulsaciones <strong>de</strong> teclas y las<br />

almacenará en algún lugar. Habrá que examinar situaciones<br />

don<strong>de</strong> aparezca algún proceso extraño perteneciente a nuestro<br />

usuario, o bien <strong>de</strong>tectar si tenemos algún fichero abierto con el<br />

que no estemos trabajando directamente (por ejemplo, podría ser<br />

<strong>de</strong> ayuda lsof, ver man), o bien conexiones <strong>de</strong> red, si se tratase <strong>de</strong><br />

keylogger con envío externo. Para probar un funcionamiento muy<br />

básico <strong>de</strong> un keylogger muy sencillo, pue<strong>de</strong> verse el comando <strong>de</strong><br />

sistema script (ver man script). El otro caso, el rootkit (que suele<br />

incluir también algún keylogger) suele ser un pack <strong>de</strong> unos cuantos<br />

programas con varias técnicas, y permite al atacante, una vez<br />

entra en una cuenta, utilizar diversos elementos como un keylogger,<br />

backdoors, troyanos (sustituyendo a comandos <strong>de</strong>l sistema), etc., con<br />

tal <strong>de</strong> obtener información y puertas <strong>de</strong> entrada al sistema, muchas<br />

veces se acompaña <strong>de</strong> programas que realizan limpieza <strong>de</strong> los<br />

logs, para eliminar las pruebas <strong>de</strong> la intrusión. Un caso particularmente<br />

peligroso lo forman los rootkits, que se usan o vienen en<br />

forma <strong>de</strong> módulos <strong>de</strong> kernel, lo que les permite actual a nivel <strong>de</strong><br />

kernel. Para su <strong>de</strong>tección, sería necesario controlar que no haya<br />

tráfico externo que salga hasta una cierta dirección. Una herramienta<br />

útil para verificar los rootkits es chrootkit.<br />

ANOTACIONES<br />

• Escáner (escaneo <strong>de</strong> puertos): los escáneres suelen lanzar sobre<br />

uno o más sistemas bucles <strong>de</strong> escaneo <strong>de</strong> puertos conocidos para<br />

<strong>de</strong>tectar los que quedan abiertos y aquellos servicios que están<br />

funcionando y que podrían ser susceptibles <strong>de</strong> ataques.<br />

• Sniffers (husmeadores): evitar intercepciones e impedir así la posibilidad<br />

<strong>de</strong> que se introduzcan escuchas. Una técnica es la construcción<br />

hardware <strong>de</strong> la red, que pue<strong>de</strong> dividirse en segmentos<br />

para que el tráfico sólo circule por la zona que se va a utilizar, poner<br />

firewalls para unir estos segmentos y po<strong>de</strong>r controlar el tráfico<br />

<strong>de</strong> entrada y salida. Usar técnicas <strong>de</strong> encriptación para que los<br />

mensajes no puedan ser leídos e interpretados por alguien que<br />

352

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!