ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Amenazas Lojicas

xdnosepenjo23 de Febrero de 2014

506 Palabras (3 Páginas)195 Visitas

Página 1 de 3

Amenazas l´ogicas

Bajo la etiqueta de ‘amenazas l´ogicas’ encontramos todo tipo de programas que de una forma u

otra pueden da˜nar a nuestro sistema, creados de forma intencionada para ello (software malicioso,

tambi´en conocido como malware) o simplemente por error (bugs o agujeros). Una excelente lectura

que estudia las definiciones de algunas de estas amenazas y su implicaci´on en el sistema Unix se

presenta en [GS96]; otra buena descripci´on, pero a un nivel m´as general, se puede encontrar en

[Par81].

² Software incorrecto

Las amenazas m´as habituales a un sistema Unix provienen de errores cometidos de forma

involuntaria por los programadores de sistemas o de aplicaciones. Una situaci´on no contemplada

a la hora de dise˜nar el sistema de red del kernel o un error accediendo a memoria en un

fichero setuidado pueden comprometer local o remotamente a Unix (o a cualquier otro sistema

operativo).

A estos errores de programaci´on se les denomina bugs, y a los programas utilizados para aprovechar

uno de estos fallos y atacar al sistema, exploits. Como hemos dicho, representan la

amenaza m´as com´un contra Unix, ya que cualquiera puede conseguir un exploit y utilizarlo

contra nuestra m´aquina sin ni siquiera saber c´omo funciona y sin unos conocimientos m´ınimos

de Unix; incluso hay exploits que da˜nan seriamente la integridad de un sistema (negaciones de

servicio o incluso acceso root remoto) y est´an preparados para ser utilizados desde MS-DOS,

con lo que cualquier pirata novato (com´unmente, se les denomina Script Kiddies) puede utilizarlos

contra un servidor y conseguir un control total de una m´aquina de varios millones de

5Si los pagara la organizaci´on propietaria de los equipos hablar´ıamos de grupos Tigre.

8 CAP´ITULO 1. INTRODUCCI ´ON Y CONCEPTOS PREVIOS

pesetas desde su PC sin saber nada del sistema atacado; incluso hay situaciones en las que se

analizan los logs de estos ataques y se descubre que el pirata incluso intenta ejecutar ´ordenes

de MS-DOS.

² Herramientas de seguridad

Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma

que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la

subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y

aprovecharlos para atacar los equipos. Herramientas como nessus, saint o satan pasan

de ser ´utiles a ser peligrosas cuando las utilizan crackers que buscan informaci´on sobre las

vulnerabilidades de un host o de una red completa.

La conveniencia de dise˜nar y distribuir libremente herramientas que puedan facilitar un ataque

es un tema peliagudo; incluso expertos reconocidos como Alec Muffet (autor del adivinador de

contrase˜nas Crack) han recibido enormes cr´ıticas por dise˜nar determinadas herramientas de

seguridad para Unix. Tras numerosos debates sobre el tema, ha quedado bastante claro que no

se puede basar la seguridad de un sistema en el supuesto desconocimiento de sus problemas por

parte de los atacantes: esta pol´ıtica, denominada Security through obscurity, se ha demostrado

inservible en m´ultiples ocasiones. Si como administradores no utilizamos herramientas de

seguridad que muestren las debilidades de nuestros sistemas (para corregirlas), tenemos que

estar seguro que un atacante no va a dudar en utilizar tales herramientas (para explotar las

debilidades encontradas); por tanto, hemos de agradecer a los dise˜nadores de tales programas

el esfuerzo que han realizado (y nos han ahorrado) en pro de sistemas m´as seguros.

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com