Sebastian Veloso Varas <[EMAIL PROTECTED]> wrote: > Horst H. von Brand escribió: > > Sebastian Veloso Varas <[EMAIL PROTECTED]> wrote:
[...] > >> Primero que todo, que tipo de scans estas realizando por nmap > >> u otra herramienta hacia la red 10? Yo sugiero que controles los tipos > >> de ataques con PortScan Attack Detector psad > >> (http://cipherdyne.org/psad/). Una de las "debilidades" de Iptables es > >> esta. > > Cual debilidad? Si el port esta disponible, esta disponible. Y por muy > > creativo que te pongas en ocultarlo a "usuarios ilegitimos", cualquiera se > > puede hacer pasar por usuario legitimo facilmente y pasar igual. > > > > Ocultar ports disponibles "para scans" de nada sirve, por lo demas: Supongo > > que habran visto el incesante martilleo a SSH, incluso a maquinas que no > > tienen SSH. Para un atacante con suficientes recursos a la mano (botnet) es > > mas rentable simplemente tirarse en picada contra todo lo que tenga > > direccion IP que darse el trabajo de revisar antes. > No me refiero a los ports abiertos, mas bien me refiero evitar el ataque > en si. Bloquea acceso al port. Asegurate que los programas que dan a la red sean solo los necesarios, esten al dia, bien configurados. Cualquier otra cosa es falsa sensacion de seguridad (si, es bastante facil que se te cuele un malandrin a la red local; despues de eso, toda la proteccion contra "el frio e impersonal mundo de Internet" vale hongo). Sin contar que (segun a que estadistica quieras creer) entre un 85 y 95% de los ataques tienen alguna componente interna... > La idea de un firewall aparte de la publicacion segura de > servicios, es mantener un mecanismo capaz de repeler ataques a dichas > maquinas; los fabricantes de firewalls implementan distintas formas de > hacerlo, mediante reglas de control de conexiones para evitar ataques > indebidos o tecnologias propietarias que realicen esta funcion. No. /Cobran/ por eso, lo usan como justificacion para que les compres sus (sobrevaluadas) "soluciones", y lo usan como herramienta para mantener cautivos a los clientes. De pocazo sirve, en la practica. > Un mecanismo mas eficaz de seguridad medianamente eficaz siempre, a mi > parecer, debe ser un arquitectura de denegacion de acceso indebidos > (firewall) No. La mejor manera de impedir accesos no debidos es que /no existan/ los accesos. Cualquier otra cosa es (cuando mucho) una mitigacion (mas o menos debil) del problema. Ver los comentarios arriba. > y un mecanismo de prevención de ataques y riesgos de las redes > (IDS/IPS). Prevencion de ataques conocidos? Corregir lo atacado. Prevenir ataques desconocidos? Auditoria del codigo, pruebas, configuracion cuidadosa, monitoreo. IPS? Puedes meterte en lios legales si inicias "accion defensiva"... -- Dr. Horst H. von Brand User #22616 counter.li.org Departamento de Informatica Fono: +56 32 2654431 Universidad Tecnica Federico Santa Maria +56 32 2654239 Casilla 110-V, Valparaiso, Chile 2340000 Fax: +56 32 2797513 From [EMAIL PROTECTED] Fri Sep 19 00:56:42 2008 From: [EMAIL PROTECTED] (Sebastian Veloso Varas) Date: Fri Sep 19 00:56:39 2008 Subject: evitar mapeos de red In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Horst H. von Brand escribió: > Sebastian Veloso Varas <[EMAIL PROTECTED]> wrote: > >> Horst H. von Brand escribió: >> >>> Sebastian Veloso Varas <[EMAIL PROTECTED]> wrote: >>> > > [...] > > > >>>> Primero que todo, que tipo de scans estas realizando por nmap >>>> u otra herramienta hacia la red 10? Yo sugiero que controles los tipos >>>> de ataques con PortScan Attack Detector psad >>>> (http://cipherdyne.org/psad/). Una de las "debilidades" de Iptables es >>>> esta. >>>> > > >>> Cual debilidad? Si el port esta disponible, esta disponible. Y por muy >>> creativo que te pongas en ocultarlo a "usuarios ilegitimos", cualquiera se >>> puede hacer pasar por usuario legitimo facilmente y pasar igual. >>> >>> Ocultar ports disponibles "para scans" de nada sirve, por lo demas: Supongo >>> que habran visto el incesante martilleo a SSH, incluso a maquinas que no >>> tienen SSH. Para un atacante con suficientes recursos a la mano (botnet) es >>> mas rentable simplemente tirarse en picada contra todo lo que tenga >>> direccion IP que darse el trabajo de revisar antes. >>> > > >> No me refiero a los ports abiertos, mas bien me refiero evitar el ataque >> en si. >> > > Bloquea acceso al port. Asegurate que los programas que dan a la red sean > solo los necesarios, esten al dia, bien configurados. Cualquier otra cosa > es falsa sensacion de seguridad (si, es bastante facil que se te cuele un > malandrin a la red local; despues de eso, toda la proteccion contra "el > frio e impersonal mundo de Internet" vale hongo). Sin contar que (segun a > que estadistica quieras creer) entre un 85 y 95% de los ataques tienen > alguna componente interna... > Si pero creo que lo estas enfocando mas a la solucion de red, y no tan aplicativa (aunque esa tarea me dirás, debe ser corregida en el servicio publicado y no en el firewall =) ). Muchos errores y vulnerabilidades las explotan por fallas de aplicacion, por ende, obviamente a parte de mantener los servicios publicados lo mas seguros. > >> La idea de un firewall aparte de la publicacion segura de >> servicios, es mantener un mecanismo capaz de repeler ataques a dichas >> maquinas; los fabricantes de firewalls implementan distintas formas de >> hacerlo, mediante reglas de control de conexiones para evitar ataques >> indebidos o tecnologias propietarias que realicen esta funcion. >> > > No. /Cobran/ por eso, lo usan como justificacion para que les compres sus > (sobrevaluadas) "soluciones", y lo usan como herramienta para mantener > cautivos a los clientes. De pocazo sirve, en la practica. > A veces, por muy sobreevaluadas, se nota la diferencia y efectividad entre ellas..... >> Un mecanismo mas eficaz de seguridad medianamente eficaz siempre, a mi >> parecer, debe ser un arquitectura de denegacion de acceso indebidos >> (firewall) >> > > No. La mejor manera de impedir accesos no debidos es que /no existan/ los > accesos. Cualquier otra cosa es (cuando mucho) una mitigacion (mas o menos > debil) del problema. Ver los comentarios arriba. > > >> y un mecanismo de prevención de ataques y riesgos de las redes >> (IDS/IPS). >> > > Prevencion de ataques conocidos? Corregir lo atacado. Prevenir ataques > desconocidos? Auditoria del codigo, pruebas, configuracion cuidadosa, > monitoreo. IPS? Puedes meterte en lios legales si inicias "accion > defensiva"... > Está claro que lo obvio es permitir solamente lo necesario hacia el exterior. El firewall estrictamente debe trabajar asi. Pero que pasa en el caso de que por ejemplo por un error de aplicacion (ya sea un error de programacion, o un bug sin intencion) no sea percibido por el sysadmin? O simples tecnicas como p.ej evitar denegacion de servicios (de la mano con una buena configuracion del servidor obviamente)? Pienso que si mientras mas "obstaculos" le pones al individuo que quiere acceder de la forma que sea a un sistema, menos riesgos se corre; inclusive como administrador sirve para estar al tanto de que esta ocurriendo o de que forma me estan tratando de atacar (tal como un Honeypot). -- Sebastián Veloso Varas Seguridad y Comunicaciones E-Mail : [EMAIL PROTECTED] Móvil : 9-4968717 WebSite : http://www.sevelv.cl

