16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

La alternativa es usar clientes y servidores seguros que soporten la<br />

encriptación <strong>de</strong> los mensajes y autentificación <strong>de</strong> los participantes.<br />

Hay alternativas seguras a los servidores clásicos, pero actualmente la<br />

solución más usada es mediante la utilización <strong>de</strong>l paquete OpenSSH<br />

(que pue<strong>de</strong> combinarse también con OpenSSL para entornos web).<br />

OpenSSH ofrece soluciones basadas en los comandos ssh, scp y sftp,<br />

permitiendo sustituir a los antiguos clientes y servidores (se utiliza un<br />

daemon <strong>de</strong>nominado sshd). El comando ssh permite las antiguas<br />

funcionalida<strong>de</strong>s <strong>de</strong> telnet, rlogin, y rsh entre otros, y scp sería el equivalente<br />

seguro <strong>de</strong> rcp, y sftp <strong>de</strong>l ftp.<br />

Respecto a SSH, también hay que tener la precaución <strong>de</strong> usar ssh<br />

version 2 (o simplemente ssh2). La primera versión tiene algunos<br />

exploits conocidos; hay que tener cuidado al instalar OpenSSH, y si<br />

no necesitamos la primera versión, instalar sólo soporte para SSH2.<br />

A<strong>de</strong>más, la mayoría <strong>de</strong> servicios que <strong>de</strong>jemos activos en nuestras<br />

máquinas tendrían <strong>de</strong>spués que ser filtrados a través <strong>de</strong> firewall,<br />

para asegurar que no fuesen utilizados o atacados por personas a<br />

los que no iban <strong>de</strong>stinados.<br />

9.5. Detección <strong>de</strong> intrusiones<br />

Con los sistemas sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos [Hat01] (IDS) se<br />

quiere dar un paso más a<strong>de</strong>lante. Una vez hayamos podido configurar<br />

más o menos correctamente nuestra seguridad, el paso siguiente<br />

consistirá en una <strong>de</strong>tección y prevención activa <strong>de</strong> las intrusiones.<br />

ANOTACIONES<br />

Nota<br />

Los sistemas IDS nos permiten<br />

la <strong>de</strong>tección a tiempo <strong>de</strong><br />

intrusos, usando nuestros<br />

recursos o explorando nuestros<br />

sistemas en busca <strong>de</strong><br />

fallos <strong>de</strong> seguridad.<br />

Los sistemas IDS crean procedimientos <strong>de</strong> escucha y generación <strong>de</strong><br />

alertas al <strong>de</strong>tectar situaciones sospechosas, o sea, buscamos síntomas<br />

<strong>de</strong> posibles acci<strong>de</strong>ntes <strong>de</strong> seguridad.<br />

Los hay <strong>de</strong>s<strong>de</strong> sistemas basados en la información local, por ejemplo,<br />

recopilan información <strong>de</strong> los log <strong>de</strong>l sistema, vigilan cambios en los ficheros<br />

<strong>de</strong> sistema o bien en las configuraciones <strong>de</strong> los servicios típicos.<br />

Otros sistemas están basados en red e intentan verificar que no se produzcan<br />

comportamientos extraños, como por ejemplo los casos <strong>de</strong><br />

spoofing, don<strong>de</strong> hay falsificaciones <strong>de</strong> direcciones conocidas; contro-<br />

366

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!