16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

escuche la red. Para el caso tanto <strong>de</strong> escáneres como sniffers, po<strong>de</strong>mos<br />

utilizar herramientas como Ethereal y Snort, para realizar<br />

comprobaciones sobre nuestra red, o para el port scanning Nmap.<br />

En el caso <strong>de</strong> los sniffers, éstos pue<strong>de</strong>n ser <strong>de</strong>tectados en la red<br />

mediante la búsqueda <strong>de</strong> máquinas en modo Ethernet promiscuo<br />

(están a la escucha <strong>de</strong> cualquier paquete que circula), normalmente,<br />

la tarjeta <strong>de</strong> red sólo captura el tráfico que va hacia ella<br />

(o <strong>de</strong> tipo broadcast o multicast).<br />

• Hijacking (o ’secuestro’): implementar mecanismos <strong>de</strong> encriptación<br />

en los servicios, requerir autentificación y, si es posible, que<br />

esta autentificación se renueve periódicamente. Controlar el tráfico<br />

entrante o saliente por firewalls. Monitorizar la red para <strong>de</strong>tectar<br />

flujos <strong>de</strong> tráfico sospechosos.<br />

• Buffer overflows: suelen ser comunes como bugs o agujeros <strong>de</strong>l<br />

sistema, suelen solucionarse por actualización <strong>de</strong>l software. En<br />

todo caso, pue<strong>de</strong>n observarse por logs situaciones extrañas <strong>de</strong><br />

caída <strong>de</strong> servicios que <strong>de</strong>berían estar funcionando.<br />

• Denial of Service (‘ataque DoS’), y otros como SYN flood, o correos<br />

bombing tomar medidas <strong>de</strong> bloqueo <strong>de</strong> tráfico innecesario<br />

en nuestra red (por ejemplo, por medio <strong>de</strong> firewalls). En aquellos<br />

servicios que se pueda, habrá que controlar tamaños <strong>de</strong> buffer,<br />

número <strong>de</strong> clientes por aten<strong>de</strong>r, timeouts <strong>de</strong> cierre <strong>de</strong> conexiones,<br />

capacida<strong>de</strong>s <strong>de</strong>l servicio, etc.<br />

• spoofing: a) IP spoofing, b) ARP spoofing, c) correo electrónico.<br />

Estos casos necesitan una fuerte encriptación <strong>de</strong> los servicios, control<br />

por firewalls, mecanismos <strong>de</strong> autentificación basados en varios<br />

aspectos (por ejemplo, no basarse en la IP, si ésta pudiera<br />

verse comprometida), se pue<strong>de</strong>n implementar mecanismos que<br />

controlen sesiones establecidas y se basen en varios parámetros<br />

<strong>de</strong> la máquina a la vez (sistema operativo, procesador, IP, dirección<br />

Ethernet, etc.). También monitorizar sistemas DNS, cachés <strong>de</strong><br />

ARP, spools <strong>de</strong> correo, etc., para <strong>de</strong>tectar cambios en la información<br />

que invali<strong>de</strong>n a anteriores.<br />

• Ingeniería social: no es propiamente una cuestión informática,<br />

pero también es necesaria para que las personas no empeoren la<br />

ANOTACIONES<br />

353

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!