[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

RE:[Sop.Tec.LinuxMX]Ayuda



[Sobre SYN flooding]
Bueno, hasta donde se el syn flooding existe porque las
especificiaciones
de TCP asi lo definen:

    Para establecer una conexión en tcp se hace lo que se llama '3 way
handshaking' que consta de los siguientes pasos:

a) la máquina que se desea conectar (cliente) avisa a la maquina host
con un paquete
SYN
b) El host responde con un paquete SYN-ACK e inicializa el número de
secuencia
c) finalmente la máquina cliente avisa que ya está lista con un paquete
ACK y a partir de aquí se inicia comunicación

El ataque es muy simple, se realizan los pasos a) y b) pero la máquina
cliente nunca realiza el paso c), esto deja al host esperando el ack en
lo que se conoce como "conexión semiabierta"

(normalmente alteran la dirección de origen de  los paquetes para
dificultar el rastreo, pero bueno, con un montón de chamacos 'wanna be
hacker' en toda la red  que todo lo que hacen es bajar programitas y
correrlos pero la mayoría no tienen ni la más remota idea de cómo
funcionan, es común que no lo hagan y a veces los puedes rastrear), te
recomiendo que revises tus paquetes con la utilería tcpdump (dale man
tcpdump para ver como se ocupa... creo que solo lo puede usar el root ).

Bueno, ahí solo fijate en los paquetes SYN, que se marcan con una S en
la primera linea (al final) de cada reporte de paquete, ahí puedes ver
todo el proceso de conexión incluyendo las direcciones y puertos de
origen y de destino. Por supuesto,  manda la salida a un archivo, creo
que no hay un ser humano capaz de analizar en pantalla todas las
conexiones, porque si son varias, el scrolling va a ir echo la duro.

Finalmente, y asumiendo que no alteraron la dirección de origen del
paquete, le puedes dar traceroute para ver por dónde pasó este paquete y
ver de qué dominio viene (si no lo alteraron, lo + probable es que te
encuentres con una dirección dinámica de algún ISP local como Telmex,
Datanet, etc...).

Hay un detalle con esto cuando se utilizan direcciones de origen
alteradas (spoofing): esto se convierte en un ataque ciego, es decir, el
atacante no tiene idea de si ignoraste su petición, si se perdió el
paquete SYN, etc. , porque el paquete de respuesta ACK se va al limbo (o
mejor dicho, a la dirección alterada).
¿Y esto que nos quiere decir?  simple, que probablmente primero
examinaron nuestro sistema revisando los puertos, por ejemplo, pudieron
checar si tienes habilitados los puertos 15 (netstat), 23 (telnet),
79(finger), 137-139 (netbios), etc. (si quieres revisar + puertos,
échale un ojo a : /etc/services).

¿Entonces cual es la moraleja?... registra todos los intentos de acceso
a puertos raros o que no deberían de ser accesados remotamente, puedes
conseguirte el 'portsentry', es bastante decente para este tipo de
cosas. Le das una checada a los logs de vez en cuando y ahí te das
cuenta si alguien ha estado examinando tu máquina, y sobre todo, quién.

Sobre el Syn flooding en Linux no te preocupes, según recuerdo, el
buffer donde va registrando conexiones semiabiertas (con capacidad entre
5 y 8 según recuerdo) no da overflow porque empieza a deshechar las
peticiones + viejas si éstas no han tenido respuesta y creo que ya tiene
tiempo que arreglaron eso (incluso recuerdo que cambia la velocidad a la
que responde a las conexiones y otras cosas pero bueno, la idea es esa).

Para mayor seguridad haz lo siguiente: entra como root y edita el
archivo inetd.conf, ponle un '#' al principio de cada servicio que no
vayas a utilizar de manera remota (muy recomendado en finger, cfinger,
systat y netstat),  de hecho, creo que basta con que dejes los pop y los
imap (esmtp, el de correo no se define desde ahí).

Bueno, espero que haya servido de algo...

----
Y antes de que alguien lo pregunte... no, no soy hacker ni cracker ni
nada de eso, por el contrario,
me dedico a consultoría sobre seguridad :-)

Saludos
Omar Herrera  (oherrera en linux ccm itesm mx)
[Coordinador de Taller de Seguridad en Sistemas
  ASCI (Asociación de Sistemas Computacionales e Ingeniería)
  ITESM  Campus Ciudad de México]











[Hilos de Discusión] [Fecha] [Tema] [Autor]