Antes que se pongan nerviosos algunos del grupo, hago esta discusión
porque la inquietud ya está apareciendo en otros medios, así que creo
que es hora de tocar estos temas de forma responsable.
Hoy recibí en la lista de la red de Software Libre un link con una
demostración del BackTrack[1] para entrar a un sistema WinVista sin
tener usuario y contraseña[2]. Por supuesto, para ello se requiere
tener acceso físico al equipo. Personalmente, Backtrack se ha portado
muy temperamental con mi hardware y no levanta el interfaz gráfico en
la mayoría de PCs en que lo he probado, así que seguiré confiando en
cualquier distro live y utilidades de línea de comando ;)
Para los que no conocen Backtrack, es una distro live que incluye una
gran cantidad de herramientas para pruebas de penetración (Pen Test).
Entrar a un sistema Vista es posible hacerlo con cualquier distro live
que soporte NTFS, pero el punto más bien está en la disponibilidad de
estas herramientas para todo el mundo.
Una herramienta muy interesante para hacer análisis forense, o sea,
cuando ya te reventaron el servidor, es el Helix[3]. Helix tiene
herramientas avanzadas para hacer dumps de los sistemas de archivos,
volcados de memoria, etc., que permitan identificar por dónde se dio
el ataque.
Si bien Helix está disponible para descarga gratuita, el entrenamiento
para usar las herramientas lo venden y no muy barato que digamos. No
he tenido chance de revisar con calma todas las herramientas, algunas
ya las deben conocer como el chkrootkit y rkhunter.
Ahora, una discusión interesante es... cómo te has dado cuenta que se
te han metido?
En mi experiencia personal nos dimos cuenta la primera vez de una
intrusión cuando revisábamos el historial de comandos en BASH (esto en
1999) en un Red Hat 5.1 MX, donde vimos una serie de comandos que
ninguno de nosotros había introducido o conocía... buscando en
Altavista (repito, 1999), nos dimos cuenta que era un rootkit y que se
nos habían metido por una versión vulnerable del BIND.
[1]http://www.remote-exploit.org/backtrack.html
[2]http://www.offensive-security.com/movies/vistahack/vistahack.html
[3]http://www.e-fense.com/helix/
Todo lo contrario, hay que conocerlas, conocer lo que hacen para
evitar en lo que se pueda que sufras un ataque exitoso. El asunto es
que hay quienes tienen temor de hablar de estas cosas abiertamente por
miedo a que los acusen. Creo que está claro que este grupo se
conformó para hablar de estas cosas con el objeto que APRENDER PARA
PROTEGERSE.
Parte del trabajo de cualquier administrador de sistemas responsable
es conocer cómo te pueden fregar.
Creo que más allá de romper passwords (efectivamente Ophcrack y John
The Ripper son buenos ejemplos), están otros servicios vulnerables, y
por eso creo que conocer de estas herramientas es bueno.
--
Noel Vargas Baltodano
Si revisas los logs y estos se encuentran limpios, es decir, sin rastro
alguno de quien te rompió el sistema, no existe una alternativa para
garantizar una limpieza total del sistema sin tener que reinstalar??
Alguien lo ha hecho así.
Noel Vargas escribió: