- Determinar los usuarios
conectados a su sistema - Determinar los
procesos activos - Encontrando las
huellas dejadas por un intruso - Detectar
un sniffer
Introducción
En el pasado, los ordenadores eran entidades aisladas,
ubicados en habitaciones cerradas protegidas por mecanismos de
seguridad
física.
Pero la interconexión masiva de equipos
informáticos a través de Internet y otras redes, ha traído
consigo serios problemas de
seguridad.
En efecto, en Internet proliferan los crackers,
piratas informáticos que buscan atacar un sistema para
obtener beneficios de forma ilegal; los hackers, que son
aquellos que lo hacen como mero pasatiempo o reto técnico;
y los sniffers, que rastrean y observan todos los mensajes
que hay en la red. La seguridad era antes
un problema principalmente asociado a las grandes y
pequeñas empresas, pero
con la proliferación de las conexiones permanentes a
Internet mediante el ADSL y el
cable, esta preocupación ha llegado también a los
hogares.
En cuanto tenga sospechas o le haya sido notificado que
su sistema ha sido atacado, o lo está siendo,
deberá determinar:
- Si está realmente siendo atacado o lo
fue. - Si el ataque tuvo éxito.
- En que grado el ataque ha resultado
comprometedor.
El procedimiento a
seguir puede ser rutinario o extremadamente complejo. Éste
artículo contiene instrucciones para seguir, paso a paso,
si se investiga un incidente de seguridad en una máquina
Unix. El
lector podrá encontrar información detallada sobre los siguientes
temas:
- Determinar los usuarios conectados a su
sistema. - Determinar los procesos
activos. - Encontrar las huellas dejadas por un
intruso. - Detectar un sniffer.
Es recomendable obtener previamente al proceso de
búsqueda de intrusos, un perfil del estado de su
sistema operativo
en condiciones normales, para lo cual deberá ejecutar los
comandos
descritos en este artículo. Grabe los resultados y
familiarícese con la salida de todas las
órdenes.
Determinar los usuarios conectados a su
sistema
Si sospecha que un intruso está conectado a su
sistema en un determinado momento, primero debe descubrir
dónde se encuentra y qué está
haciendo.
Esta sección le enseñará a
cómo utilizar estos comandos para descubrir quién
está en su sistema:
- Comando "w".
- Comando "finger".
- Comando "who".
- Comando "w"
El comando "w" ofrece una visión general de todos
los usuarios y sus programas activos
en el sistema. Un ejemplo de su salida es el
siguiente:
9:24am up 51 day(s), 20:25, 7 users, load average: 0.10,
0.05, 0.04
User tty login@ idle JCPU PCPU what
rmt console 28Jun99 93days 4091:16 703:58
/usr/dt/bin/dtexec -open 0 -ttpr
ramon pts/21 Wed11am 16 /bin/ksh
rmt pts/5 28Jun99 52days -ksh
ramon pts/1 9:22am 1 -ksh
ramon pts/22 9:23am w
…
La primera línea mostrada, la de estado, da
información general: la hora actual, cuánto
tiempo lleva
arrancado el sistema, y la carga del sistema para varios
períodos de tiempo. El resto de la salida del comando "w",
muestra
quién está en estos momentos conectado al sistema,
qué terminales están utilizando, y qué
están haciendo.
Deberá verificar que:
- Todos los usuarios son válidos.
- Los usuarios llevan conectados un espacio de tiempo
normal. - Los usuarios no están ejecutando programas
sospechosos.
El problema es que la salida del comando "w" puede ser
fácilmente modificada para ocultar la existencia de un
intruso en el sistema.
Página siguiente |