Informatica

Páginas: 9 (2007 palabras) Publicado: 27 de noviembre de 2013
ADMINISTRACIÓN • Fantasmas NFS3

Snowshill, Fotolia

NFS 3 y el fantasma del ataque por suplantación

La autenticación basada en host es fácil de configurar, pero no nos libra
de invitados no deseados. POR NILS MAGNUS

E

l Director de Informática de una
famosa cooperativa de ahorro estaba
seguro de que había pensado en
todo: herramientas antivirus a la última,
zonas separadas paraescritorios y servidores, cortafuegos en puntos estratégicos y
actualizaciones periódicas del sistema operativo. Para mayor seguridad también optó por
las “versiones estables” de los sistemas operativos, aplicaciones y protocolos.
Desafortunadamente, este Director de
Informática decidió tomar un atajo al configurar el servidor de archivos: NFS versión 3
con el histórico “control de accesobasado en
host” y sin hardening. A pesar de que NFS 4
apareció hace varios años, muchas redes
continúan usando NFS 3 debido a que es
más sencillo y viene casi listo para funcionar.
La facilidad de uso ciertamente es una
consideración importante. Sin embargo, en
el caso de NFS, esta sencillez algunas veces
conlleva un coste. El esquema basado en
host que usa NFS 3 tiene varios problemassignificativos. Así, NFS 3 transmite bloques
de información sin cifrar (véase la Figura 1),
sólo realiza una autenticación rudimentaria y

66

Número 50

sus mecanismos de autorización se pueden
vulnerar fácilmente (véase el cuadro “Funciones de Seguridad NFS”).
En este artículo daremos un repaso general a una de las muchas catástrofes que pueden ocurrir si usamos NFS 3 sin prestar atencióna la seguridad. En última instancia, la
mejor solución para este tipo de problemas
es actualizar a la versión 4, pero para los lectores que no tienen la opción de actualizar,
ofreceremos algunas soluciones para evitar
este tipo de artimañas.

Comprometido
Para explorar algunos de los problemas de
seguridad relacionados con NFS, Linux Magazine ha reproducido un ataque típico a unaconfiguración NFS, durante el cual nos hemos
detenido en cada paso que daría un atacante
para acceder a la joya de la corona de un
imprudente departamento IT. Este escenario
da por supuesto que el agresor tiene acceso a
la red interna, siendo poco probable que se de
un ataque semejante desde Internet, ya que la
mayor parte de los cortafuegos empresariales
evitan con éxito estas intrusiónes.WWW.LINUX-MAGAZINE.ES

Debemos pensar más bien en esos conectores de red de la sala de conferencias o
cuando se dejan los sistemas toda la noche al
alcance del personal de limpieza (o cualquier
otro). Otra técnica que está teniendo bastante éxito entre los atacantes es dejar un
pequeño router WLAN conectado a la red y
dejarlo escondido en un puesto de trabajo
vacío. En otros casos, elintruso no tiene que
buscar un punto de conexión en absoluto
porque el ataque lo lanza un empleado de la
empresa.

Encontrar un Servidor
Lo primero que tiene que hacer el atacante es
buscar servidores NFS que den servicio a la
red de la empresa. Si no se conoce esta dirección IP, el atacante optará probablemente
por el escáner Nmap, la herramienta por
excelencia desde hace más de una década.Tras identificar el posible rango IP objetivo
del ataque, analizando el log de un sniffer,
por ejemplo, el atacante llevará a cabo una
búsqueda más concreta del objetivo. El
comando nmap -n -v -sS -P0 -p111
rango_direcciones busca los mapeadores de
RPC tras el puerto TCP 111.
En comparación con un escaneo completo
con varios miles de puertos por sistema, la
siguiente búsqueda es bastanterápida. Las

Fanstasmas NFS3 • ADMINISTRACIÓN

coincidencias se guardan en el archivo
upips.txt, donde estarán disponibles para
una inspección más detenida:
nmap -n -v -sSVR -O -i upips.txt

El método de escaneo -s requerido en el
ejemplo es un escaneo semiabierto (S). Si
éste tiene éxito, seguirán un escaneo de versión (V) y una consulta a las llamadas RPC
(R). Los resultados para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS