Descargar

Detección de intrusos en Unix


Partes: 1, 2

    1. Determinar los usuarios conectados a su sistema
    2. Determinar los procesos activos
    3. Encontrando las huellas dejadas por un intruso
    4. Detectar un sniffer

    Introducción

    En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.

    En efecto, en Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares.

    En cuanto tenga sospechas o le haya sido notificado que su sistema ha sido atacado, o lo está siendo, deberá determinar:

    • Si está realmente siendo atacado o lo fue.
    • Si el ataque tuvo éxito.
    • En que grado el ataque ha resultado comprometedor.

    El procedimiento a seguir puede ser rutinario o extremadamente complejo. Éste artículo contiene instrucciones para seguir, paso a paso, si se investiga un incidente de seguridad en una máquina Unix. El lector podrá encontrar información detallada sobre los siguientes temas:

    • Determinar los usuarios conectados a su sistema.
    • Determinar los procesos activos.
    • Encontrar las huellas dejadas por un intruso.
    • Detectar un sniffer.

    Es recomendable obtener previamente al proceso de búsqueda de intrusos, un perfil del estado de su sistema operativo en condiciones normales, para lo cual deberá ejecutar los comandos descritos en este artículo. Grabe los resultados y familiarícese con la salida de todas las órdenes.

    Determinar los usuarios conectados a su sistema

    Si sospecha que un intruso está conectado a su sistema en un determinado momento, primero debe descubrir dónde se encuentra y qué está haciendo.

    Esta sección le enseñará a cómo utilizar estos comandos para descubrir quién está en su sistema:

    • Comando "w".
    • Comando "finger".
    • Comando "who".
    1. Comando "w"

    El comando "w" ofrece una visión general de todos los usuarios y sus programas activos en el sistema. Un ejemplo de su salida es el siguiente:

    9:24am up 51 day(s), 20:25, 7 users, load average: 0.10, 0.05, 0.04

    User tty login@ idle JCPU PCPU what

    rmt console 28Jun99 93days 4091:16 703:58 /usr/dt/bin/dtexec -open 0 -ttpr

    ramon pts/21 Wed11am 16 /bin/ksh

    rmt pts/5 28Jun99 52days -ksh

    ramon pts/1 9:22am 1 -ksh

    ramon pts/22 9:23am w

    La primera línea mostrada, la de estado, da información general: la hora actual, cuánto tiempo lleva arrancado el sistema, y la carga del sistema para varios períodos de tiempo. El resto de la salida del comando "w", muestra quién está en estos momentos conectado al sistema, qué terminales están utilizando, y qué están haciendo.

    Deberá verificar que:

    • Todos los usuarios son válidos.
    • Los usuarios llevan conectados un espacio de tiempo normal.
    • Los usuarios no están ejecutando programas sospechosos.

    El problema es que la salida del comando "w" puede ser fácilmente modificada para ocultar la existencia de un intruso en el sistema.

    Partes: 1, 2
    Página siguiente