Amenazas Lojicas
Enviado por xdnosepenjo • 23 de Febrero de 2014 • 506 Palabras (3 Páginas) • 176 Visitas
Amenazas l´ogicas
Bajo la etiqueta de ‘amenazas l´ogicas’ encontramos todo tipo de programas que de una forma u
otra pueden da˜nar a nuestro sistema, creados de forma intencionada para ello (software malicioso,
tambi´en conocido como malware) o simplemente por error (bugs o agujeros). Una excelente lectura
que estudia las definiciones de algunas de estas amenazas y su implicaci´on en el sistema Unix se
presenta en [GS96]; otra buena descripci´on, pero a un nivel m´as general, se puede encontrar en
[Par81].
² Software incorrecto
Las amenazas m´as habituales a un sistema Unix provienen de errores cometidos de forma
involuntaria por los programadores de sistemas o de aplicaciones. Una situaci´on no contemplada
a la hora de dise˜nar el sistema de red del kernel o un error accediendo a memoria en un
fichero setuidado pueden comprometer local o remotamente a Unix (o a cualquier otro sistema
operativo).
A estos errores de programaci´on se les denomina bugs, y a los programas utilizados para aprovechar
uno de estos fallos y atacar al sistema, exploits. Como hemos dicho, representan la
amenaza m´as com´un contra Unix, ya que cualquiera puede conseguir un exploit y utilizarlo
contra nuestra m´aquina sin ni siquiera saber c´omo funciona y sin unos conocimientos m´ınimos
de Unix; incluso hay exploits que da˜nan seriamente la integridad de un sistema (negaciones de
servicio o incluso acceso root remoto) y est´an preparados para ser utilizados desde MS-DOS,
con lo que cualquier pirata novato (com´unmente, se les denomina Script Kiddies) puede utilizarlos
contra un servidor y conseguir un control total de una m´aquina de varios millones de
5Si los pagara la organizaci´on propietaria de los equipos hablar´ıamos de grupos Tigre.
8 CAP´ITULO 1. INTRODUCCI ´ON Y CONCEPTOS PREVIOS
pesetas desde su PC sin saber nada del sistema atacado; incluso hay situaciones en las que se
analizan los logs de estos ataques y se descubre que el pirata incluso intenta ejecutar ´ordenes
de MS-DOS.
² Herramientas de seguridad
Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma
que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la
subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y
aprovecharlos para atacar los equipos. Herramientas como nessus, saint o satan pasan
de ser ´utiles a ser peligrosas cuando las utilizan crackers que buscan informaci´on sobre las
vulnerabilidades de un host o de una red completa.
La conveniencia de dise˜nar y distribuir libremente herramientas que puedan facilitar un ataque
es un tema peliagudo; incluso expertos
...