Conocimiento en red

Inteligencia colectiva = información + redes sociales

  • No te olvides

  • Mi twitter

    • Un plug-in que te avisa si en tu casa hay algún dispositivo zombi conectado a una botnet maligna flip.it/ZRWau4 1 week ago
    • Hay quien lee en la cama durante una hora antes de dormir. A mi me gustaría llegar a la cama una hora antes de quedarme dormido. 2 months ago
    • RT @dra_calegria: "No importa cuántas veces te equivocas, sigues estando muy por delante de los que ni lo intentan." Anthony Robbins 7 months ago
    • Nota mental: paz social basada en desigualdad de clases en forma de diamante. Confort vs riesgo en clase media. Disolución de sindicación. 8 months ago
    • No es que no me guste el fútbol, es que detesto como lo insertan en el cerebro de las masas. 9 months ago

El butrón en la red de servidores

Posted by rafasb en 27 abril 2009

A veces se nos olvida que la seguridad no es un conjunto de herramientas, ni siquiera un conjunto de procedimientos, es una actitud de trabajo.

Los túneles son elementos que siendo necesarios para algunas aplicaciones, son riesgos de seguridad a veces incontrolados. A continuación os cuento un ejemplo de como entrar de forma muy simple, en una red de servidores y comprobar que en determinadas condiciones y con las herramientas adecuadas, se puede hacer un verdadero destrozo.

La aplicación SSH es un sistema de acceso remoto a las consolas de las máquinas tipo *nix (Linux o Unix). Mediante esta aplicación podemos realizar una conexión segura (con el contenido cifrado) entre dos equipos. Abierta esta conexión, la mayoría de los servidores configurados por defecto permiten realizar un túnel, es decir, emplear el servidor como un intermediario con las máquinas a las que puede acceder.

El proceso consiste en: Generar un túnel usando el siguiente comando:

# ssh -L 127.0.0.1:10023:IPServidorVuln:23 usuario@IPServidorTunel

Se requiere acceso vía SSH con cualquier cuenta “usuario” en la máquina ServidorTunel.

Después de ejecutar este comando, y de introducir la contraseña adecuada, tenemos en nuestra máquina local (127.0.0.1) abierto un puerto que redirige directamente al puerto del telnet de la máquina remota. Para hacer un ataque al muy vulnerable telnet basta con usar la dirección local de nuesta máquina y el puerto 10023.

# telnet -l “-froot” 127.0.0.1 10023

Este último comando, te permite acceder a la consola en modo superusuarios de un Sun, con SO Solaris 10 y 11 si no tiene resulta la vulnerabilidad concreta.

Obviamente el tunel ssh tiene aplicaciones interesantes como:

a) Asegurar la comunicación de un protocolo no seguro, realizando un túnel SSH, que cifra todo el contenido.

b) Suplantar otro equipo: Podemos generar un túnel desde nuestro propio equipo, haciendo que los clientes en lugar de acceder al equipo remoto, accedan al nuestro.

La conclusión:

Es fundamental tener en cuenta que la seguridad es algo integral del desarrollo del trabajo diario, no basta con instalar unas herramientas de protección perimetral como son los firewalls, es necesario además asegurar cada uno de los equipos y servidores, instalando las actualizaciones de seguridad, eliminando servicios prescindibles, etc. En definitiva, la seguridad es algo en lo que hay que pensar siempre se realiza una instalación o se modifica una máquina o servicio existente.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: