9.1. M�todos de ataque

Como administrador de una red, es importante que usted entienda la naturaleza de los posibles ataques a la seguridad inform�tica. Se describir�n brevemente los tipos de ataques m�s importantes para que usted pueda comprender mejor y de forma m�s precisa de qu� le proteger� un cortafuegos sobre Linux. Deber�a realizar alguna lectura adicional para asegurarse de que est� capacitado para proteger su red de otros tipos de ataques. Aqu� est�n algunos de los m�s importantes m�todos de ataque y las maneras de protegerse contra ellos:

Acceso no autorizado

Esto simplemente quiere decir que personas que no deber�an utilizar los servicios de su computadora son capaces de conectarse y utilizarlos. Por ejemplo, personas de fuera de su compa��a podr�an intentar conectarse a la m�quina con las cuentas de su compa��a o a su servidor de NFS.

Existen varias formas de evitar este ataque especificando con cuidado qui�n puede tener acceso a estos servicios. Usted puede evitar el acceso a la red a todo el mundo excepto a los usuarios deseados.

Aprovechamiento de las debilidades conocidas de un programa

Algunos programas y servicios de red no fueron dise�ados originalmente teniendo en cuenta una elevada seguridad y son inherentemente vulnerables a los ataques. Los servicios remotos del tipo BSD (rlogin, rexec, etc) constituyen un ejemplo.

La mejor manera de protegerse contra este tipo de ataque consiste en deshabilitar los servicios vulnerables o en encontrar alternativas. Con 'software' de c�digo abierto resulta muchas veces posible reparar sus debilidades.

Denegaci�n de servicio

Los ataques de denegaci�n de servicio causan que el servicio o programa deje de funcionar o impide que otros hagan uso de ese servicio o programa. Estos ataques pueden ser realizados al nivel de red enviando datagramas cuidadosamente preparados y malintencionados de tal forma que puedan causar que las conexiones de red fallen. Tambi�n pueden realizarse a nivel de aplicaci�n, donde �rdenes cuidadosamente construidas se env�an contra un programa para tratar que se vuelva muy ocupado o que pare su funcionamiento.

Impedir que el tr�fico de red sospechoso alcance sus m�quinas y que lleguen �rdenes y peticiones de programa sospechosos son las mejores formas de minimizar el riesgo de un ataque de denegaci�n de servicio. Resulta muy �til conocer los detalles del m�todo de ataque, por lo que deber�a aprender usted mismo todo lo posible de cada tipo nuevo de ataque que se haga p�blico.

Suplantaci�n de identidad [1]

Este tipo de ataque causa que un 'host' o aplicaci�n simule las acciones de otro. T�picamente, el atacante se hace pasar por un 'host' inocente siguiendo el rastro de las direcciones IP contenidas en los paquetes de red. Por ejemplo, un 'exploit' [2] bien documentado del servicio de tipo BSD rlogin puede utilizar esta t�cnica para simular una conexi�n de TCP desde otro 'host' prediciendo los n�meros de secuencia de TCP.

Para protegerse contra este tipo de ataque, verifique la autenticidad de los datagramas y �rdenes. Evite el encaminamiento de datagramas con direcciones de origen no v�lidas. Introduzca impredicibilidad en los mecanismos de control de la conexi�n, como los n�meros de secuencia de TCP y la asignaci�n din�mica de puertos.

'Eavesdropping' [3]

�ste es el m�todo de ataque m�s simple. Un 'host' se configura para "escuchar" y capturar los datos no destinados a �l. Programas de fisgoneo cuidadosamente escritos pueden obtener los nombres de usuario y sus contrase�as a partir de las conexiones de red con ingresos de usuarios en el sistema. Redes de difusi�n como las de tipo Ethernet son especialmente vulnerables a este tipo de ataques.

Para protegerse contra este tipo de amenazas, evite el uso de tecnolog�as de red con difusiones e imponga el uso de encriptaci�n de los datos.

Los cortafueros de IP resultan muy �tiles para evitar o reducir los accesos no autorizados, los ataques de denegaci�n de servicio a nivel de red, y los ataques de suplantaci�n de identidad. No resultan muy �tiles para evitar el aprovechamiento de las debilidades de los servicios de red o programas ni el ['eavesdropping'].

Notas

[1]

N. del T.: 'spoofing' en el original en ingl�s

[2]

N. del T.: "m�todo de aprovechamiento de una debilidad o vulnerabilidad"

[3]

N. del T.: "fisgoneo"