Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Detección de intrusos en Unix




Partes: 1, 2

  1. Determinar los usuarios conectados a su sistema
  2. Determinar los procesos activos
  3. Encontrando las huellas dejadas por un intruso
  4. Detectar un sniffer

Introducción

En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.

En efecto, en Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares.

En cuanto tenga sospechas o le haya sido notificado que su sistema ha sido atacado, o lo está siendo, deberá determinar:

  • Si está realmente siendo atacado o lo fue.
  • Si el ataque tuvo éxito.
  • En que grado el ataque ha resultado comprometedor.

El procedimiento a seguir puede ser rutinario o extremadamente complejo. Éste artículo contiene instrucciones para seguir, paso a paso, si se investiga un incidente de seguridad en una máquina Unix. El lector podrá encontrar información detallada sobre los siguientes temas:

  • Determinar los usuarios conectados a su sistema.
  • Determinar los procesos activos.
  • Encontrar las huellas dejadas por un intruso.
  • Detectar un sniffer.

Es recomendable obtener previamente al proceso de búsqueda de intrusos, un perfil del estado de su sistema operativo en condiciones normales, para lo cual deberá ejecutar los comandos descritos en este artículo. Grabe los resultados y familiarícese con la salida de todas las órdenes.

Determinar los usuarios conectados a su sistema

Si sospecha que un intruso está conectado a su sistema en un determinado momento, primero debe descubrir dónde se encuentra y qué está haciendo.

Esta sección le enseñará a cómo utilizar estos comandos para descubrir quién está en su sistema:

  • Comando "w".
  • Comando "finger".
  • Comando "who".
  1. Comando "w"

El comando "w" ofrece una visión general de todos los usuarios y sus programas activos en el sistema. Un ejemplo de su salida es el siguiente:

9:24am up 51 day(s), 20:25, 7 users, load average: 0.10, 0.05, 0.04

User tty login@ idle JCPU PCPU what

rmt console 28Jun99 93days 4091:16 703:58 /usr/dt/bin/dtexec -open 0 -ttpr

ramon pts/21 Wed11am 16 /bin/ksh

rmt pts/5 28Jun99 52days -ksh

ramon pts/1 9:22am 1 -ksh

ramon pts/22 9:23am w

La primera línea mostrada, la de estado, da información general: la hora actual, cuánto tiempo lleva arrancado el sistema, y la carga del sistema para varios períodos de tiempo. El resto de la salida del comando "w", muestra quién está en estos momentos conectado al sistema, qué terminales están utilizando, y qué están haciendo.

Deberá verificar que:

  • Todos los usuarios son válidos.
  • Los usuarios llevan conectados un espacio de tiempo normal.
  • Los usuarios no están ejecutando programas sospechosos.

El problema es que la salida del comando "w" puede ser fácilmente modificada para ocultar la existencia de un intruso en el sistema.


Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Sistemas operativos - Componentes de una PC

    La Tarjeta Madre. El Procesador. Tipos de procesadores. Memoria Cache. Partes de la Tarjeta Madre. El Disco Duro. La Mem...

  • Windows 98

    Conocimiento del Escritorio de Windows 98. ¿Cómo trabajar con una ventana?. ¿Cómo utilizar las Barras de desplazamiento?...

  • Sistemas Operativos I (Netware - Novell)

    Concepto y definición de Sistemas operativos. Características de los Sistemas Operativos. Clasificación de los sistemas ...

Ver mas trabajos de Sistemas Operativos

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda