Amenazas Lojicas
xdnosepenjo23 de Febrero de 2014
506 Palabras (3 Páginas)195 Visitas
Amenazas l´ogicas
Bajo la etiqueta de ‘amenazas l´ogicas’ encontramos todo tipo de programas que de una forma u
otra pueden da˜nar a nuestro sistema, creados de forma intencionada para ello (software malicioso,
tambi´en conocido como malware) o simplemente por error (bugs o agujeros). Una excelente lectura
que estudia las definiciones de algunas de estas amenazas y su implicaci´on en el sistema Unix se
presenta en [GS96]; otra buena descripci´on, pero a un nivel m´as general, se puede encontrar en
[Par81].
² Software incorrecto
Las amenazas m´as habituales a un sistema Unix provienen de errores cometidos de forma
involuntaria por los programadores de sistemas o de aplicaciones. Una situaci´on no contemplada
a la hora de dise˜nar el sistema de red del kernel o un error accediendo a memoria en un
fichero setuidado pueden comprometer local o remotamente a Unix (o a cualquier otro sistema
operativo).
A estos errores de programaci´on se les denomina bugs, y a los programas utilizados para aprovechar
uno de estos fallos y atacar al sistema, exploits. Como hemos dicho, representan la
amenaza m´as com´un contra Unix, ya que cualquiera puede conseguir un exploit y utilizarlo
contra nuestra m´aquina sin ni siquiera saber c´omo funciona y sin unos conocimientos m´ınimos
de Unix; incluso hay exploits que da˜nan seriamente la integridad de un sistema (negaciones de
servicio o incluso acceso root remoto) y est´an preparados para ser utilizados desde MS-DOS,
con lo que cualquier pirata novato (com´unmente, se les denomina Script Kiddies) puede utilizarlos
contra un servidor y conseguir un control total de una m´aquina de varios millones de
5Si los pagara la organizaci´on propietaria de los equipos hablar´ıamos de grupos Tigre.
8 CAP´ITULO 1. INTRODUCCI ´ON Y CONCEPTOS PREVIOS
pesetas desde su PC sin saber nada del sistema atacado; incluso hay situaciones en las que se
analizan los logs de estos ataques y se descubre que el pirata incluso intenta ejecutar ´ordenes
de MS-DOS.
² Herramientas de seguridad
Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma
que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la
subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos. Herramientas como nessus, saint o satan pasan
de ser ´utiles a ser peligrosas cuando las utilizan crackers que buscan informaci´on sobre las
vulnerabilidades de un host o de una red completa.
La conveniencia de dise˜nar y distribuir libremente herramientas que puedan facilitar un ataque
es un tema peliagudo; incluso expertos reconocidos como Alec Muffet (autor del adivinador de
contrase˜nas Crack) han recibido enormes cr´ıticas por dise˜nar determinadas herramientas de
seguridad para Unix. Tras numerosos debates sobre el tema, ha quedado bastante claro que no
se puede basar la seguridad de un sistema en el supuesto desconocimiento de sus problemas por
parte de los atacantes: esta pol´ıtica, denominada Security through obscurity, se ha demostrado
inservible en m´ultiples ocasiones. Si como administradores no utilizamos herramientas de
seguridad que muestren las debilidades de nuestros sistemas (para corregirlas), tenemos que
estar seguro que un atacante no va a dudar en utilizar tales herramientas (para explotar las
debilidades encontradas); por tanto, hemos de agradecer a los dise˜nadores de tales programas
el esfuerzo que han realizado (y nos han ahorrado) en pro de sistemas m´as seguros.
...