16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

lar tráfico sospechoso, posibles ataques <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio,<br />

<strong>de</strong>tectando tráfico excesivo hacia <strong>de</strong>terminados servicios, controlando<br />

que no hay interfaces <strong>de</strong> red en modo promiscuo (síntoma <strong>de</strong> sniffers<br />

o capturadores <strong>de</strong> paquetes).<br />

Ejemplo<br />

Algunos ejemplos <strong>de</strong> herramientas IDS serían: Logcheck<br />

(verificación <strong>de</strong> logs), TripWire (estado <strong>de</strong>l sistema mediante<br />

sumas md5 aplicadas a los archivos), AIDE (una<br />

version libre <strong>de</strong> TripWire), Snort (IDS <strong>de</strong> verificación <strong>de</strong> estado<br />

<strong>de</strong> una red completa).<br />

9.6. Protección mediante filtrado (wrappers y firewalls)<br />

Los TCP wrappers [Mou02] son un software que actúa <strong>de</strong> intermediario<br />

entre las peticiones <strong>de</strong>l usuario <strong>de</strong> servicio y los daemons <strong>de</strong><br />

los servidores que ofrecen el servicio. Muchas <strong>de</strong> las distribuciones<br />

vienen ya con los wrappers activados y po<strong>de</strong>mos configurar los niveles<br />

<strong>de</strong> acceso. Los wrappers se suelen utilizar en combinación con<br />

inetd o xinetd, <strong>de</strong> manera que protejan los servicios que ofrecen.<br />

El wrapper básicamente sustituye al daemon (<strong>de</strong>monio) <strong>de</strong>l servicio<br />

por otro que actúa <strong>de</strong> intermediario (llamado tcpd, normalmente en<br />

/usr/sbin/tcpd). Cuando éste recibe una petición, verifica el usuario<br />

y origen <strong>de</strong> ésta, para <strong>de</strong>terminar si la configuración <strong>de</strong>l wrapper <strong>de</strong>l<br />

servicio permite o no utilizarlo. A<strong>de</strong>más, incorpora facilida<strong>de</strong>s <strong>de</strong> generar<br />

logs, o bien informar por correo <strong>de</strong> los posibles intentos <strong>de</strong> acceso<br />

y <strong>de</strong>spués ejecuta el daemon a<strong>de</strong>cuado asignado al servicio.<br />

Por ejemplo, supongamos la siguiente entrada en inetd:<br />

finger stream tcp nowait nobody /usr/etc/in.fingerd in.fingerd<br />

Ésta se cambia por:<br />

finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd<br />

ANOTACIONES<br />

367

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!