Conocimiento en red

Inteligencia colectiva = información + redes sociales

El butrón en la red de servidores

Posted by rafasb en 27 abril 2009

A veces se nos olvida que la seguridad no es un conjunto de herramientas, ni siquiera un conjunto de procedimientos, es una actitud de trabajo.

Los túneles son elementos que siendo necesarios para algunas aplicaciones, son riesgos de seguridad a veces incontrolados. A continuación os cuento un ejemplo de como entrar de forma muy simple, en una red de servidores y comprobar que en determinadas condiciones y con las herramientas adecuadas, se puede hacer un verdadero destrozo.

La aplicación SSH es un sistema de acceso remoto a las consolas de las máquinas tipo *nix (Linux o Unix). Mediante esta aplicación podemos realizar una conexión segura (con el contenido cifrado) entre dos equipos. Abierta esta conexión, la mayoría de los servidores configurados por defecto permiten realizar un túnel, es decir, emplear el servidor como un intermediario con las máquinas a las que puede acceder.

El proceso consiste en: Generar un túnel usando el siguiente comando:

# ssh -L 127.0.0.1:10023:IPServidorVuln:23 usuario@IPServidorTunel

Se requiere acceso vía SSH con cualquier cuenta “usuario” en la máquina ServidorTunel.

Después de ejecutar este comando, y de introducir la contraseña adecuada, tenemos en nuestra máquina local (127.0.0.1) abierto un puerto que redirige directamente al puerto del telnet de la máquina remota. Para hacer un ataque al muy vulnerable telnet basta con usar la dirección local de nuesta máquina y el puerto 10023.

# telnet -l “-froot” 127.0.0.1 10023

Este último comando, te permite acceder a la consola en modo superusuarios de un Sun, con SO Solaris 10 y 11 si no tiene resulta la vulnerabilidad concreta.

Obviamente el tunel ssh tiene aplicaciones interesantes como:

a) Asegurar la comunicación de un protocolo no seguro, realizando un túnel SSH, que cifra todo el contenido.

b) Suplantar otro equipo: Podemos generar un túnel desde nuestro propio equipo, haciendo que los clientes en lugar de acceder al equipo remoto, accedan al nuestro.

La conclusión:

Es fundamental tener en cuenta que la seguridad es algo integral del desarrollo del trabajo diario, no basta con instalar unas herramientas de protección perimetral como son los firewalls, es necesario además asegurar cada uno de los equipos y servidores, instalando las actualizaciones de seguridad, eliminando servicios prescindibles, etc. En definitiva, la seguridad es algo en lo que hay que pensar siempre se realiza una instalación o se modifica una máquina o servicio existente.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: