Economía digital | Artículos | 01 MAR 1999

Utilidades de seguridad

Sistemas de detección automática de intrusos y auditoría de protección
Juan M. Bello.

Considerando la velocidad a la que se ha comercializado Internet no resulta sorprendente que en pocos años múltiples empresas hayan decidido comenzar a ofrecer sus servicios a través de la World Wide Web, con lo cual se están materializando rápidamente fenómenos como el de la banca virtual o el dinero digital . La información acerca del consumo de la gente se convierten en datos cuya seguridad es crítica . A pesar de que la mayoría de las intrusiones no revisten mayor gravedad que la del tiempo que se tarda en verificar o reinstalar un servidor, sí es cierto que determinado tipo de ataques van dirigidos a conseguir información sensible de las empresas y sus clientes ( los números de tarjeta de crédito suelen convertirse en presas codiciadas ) . Esto nos lleva a la necesidad de fortificar la seguridad en los servidores de Internet .

Cualquier administrador de sistemas es consciente de que se trata de una tarea que requiere una enorme cantidad de tiempo y esfuerzo . Para solventar este problema existen diferentes programas que automatizan el proceso de auditoría de seguridad en redes . No se trata de un concepto nuevo y sus orígenes se remontan probablemente al mítico SATAN ( Software Auditing Tool for Analysing Networks ) desarrollado originalmente por Dan Farmer y Wietse Venema . Mucho ha cambiado hoy desde aquel sencillo conjunto de scripts y código en C para UNIX y los programas de auditoría de seguridad en redes se refinan cada vez más . A continuación vamos a hablar brevemente sobre algunos de ellos .

Internet Security Scanner

Éste es un software desarrollado por Internet Security Systems que se ha constituído como el pionero de la nueva generación de programas de su clase . La empresa que lo desarrolla cuenta además con X-Force, un competente equipo de personas dedicadas a la búsqueda de nuevas vulnerabilidades en todo tipo de software que hacen públicos sus descubrimientos en listas de correo sobre seguridad como es el caso de Bugtraq ( www . geek-girl . com/bugtraq ) .

Aunque es un programa comercial es posible descargar desde su página web

( www . iss . net ) una versión de evaluación para varios sistemas operativos tanto de tipo UNIX ( como SunOS o Linux ) como Windows NT que permite el análisis tan sólo del servidor en el que el software haya sido instalado .

Su versión para plataformas UNIX verifica una cantidad aceptable de vulnerabilidades específicas y de problemas más genéricos ( falsificación de dirección IP, pruebas en protocolos que pueden proporcionar información valiosa a un atacante, denegación de servicio, etc . ) aunque es su versión para NT la que provoca la impresión más grata por ser extremadamente completa . Además supera algunas dificultades técnicas impuestas por el sistema operativo ( como la gestión de tráfico de red hecho a medida ) , lo que lo convierte en una herramienta casi indispensable para cualquier prueba de penetración en redes .

Nessus

Se trata de un programa acojido a la GNU General Public License ( software libre, por tanto ) desarrollado por voluntarios y que está alcanzando unas cotas de calidad muy altas . Existen versiones tanto para UNIX como para NT ( a pesar de que para esta plataforma aún se encuentra en un estado bastante primitivo ) . Y, aunque se trata de un software en versión Alpha ( de pruebas ) , es bastante estable y al momento de escribir este artículo prueba unos 190 fallos de seguridad . Podemos obtenerlo de www . nessus . org .

Su arquitectura de funcionamiento requiere de un servidor ( daemon ) y un programa cliente que no tienen por qué ejecutarse en la misma máquina . El servidor es el que se encarga de rastrear la red o la máquina que le especifiquemos a través del cliente buscando posibles brechas, una vez finalizado nos devuelve un informe indicando claramente las vulnerabilidades que haya detectado ( clasificándolas por su gravedad ) y además nos sugiere cómo solucionar esas incidencias .

El cliente estándar que acompaña a la distribución de Nessus basada en UNIX se ejecuta en el entorno gráfico X-Windows y necesita de las librerías GTK para poder compilarlo . Hasta hace poco, éste era el único cliente existente tanto para plataformas UNIX como NT pero recientemente se ha publicado un módulo de PERL ( Net::Nessus ) desarrollado por Johenn Wiedmann que gracias a la portabilidad del lenguaje PERL nos permite comunicarnos ( sin la interfaz gráfica ) con un servidor Nessus tanto desde Windows como desde una máquina UNIX . Quienes no quieran sacrificar el entorno gráfico pueden optar por un cliente desarrollado en Java u otro que “no oficial” en Win32 .

En sus últimas versiones, Nessus incluye lo que sus desarrolladores han denominado NTP: Nessus Transport Protocol que consiste en un protocolo para la comunicación cifrada entre el cliente y el servidor . De esta manera se evita que, en el contexto de una auditoría en la que el cliente y el servidor Nessus no se encuentran en la misma máquina, alguien situado entre ambos pueda monitorizar la comunicación y obtener información sensible acerca de la red que estamos auditando .

Recientemente se ha entrado en el período de desarrollo Alpha 2 de este programa lo que quiere decir que sigue estando en período de pruebas aunque ya ha adquirido una madurez notable que, junto a su precio ( totalmente gratuito y con código fuente incluido ) , lo convierten en una fortísima competencia para cualquier paquete comercial de su estilo .

Saint

SAINT: Security Administrators Integrated Network Tool de WWDSI: World Wide Digital Solutions Inc . recoge el legado de SATAN y, a través del navegador, nos permite definir los rangos de direc

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios