evitar mapeos de red

Sebastian Veloso Varas sveloso en sevelv.cl
Jue Sep 18 22:19:24 CLT 2008


Horst H. von Brand escribió:
> Sebastian Veloso Varas <sveloso en sevelv.cl> wrote:
>
> [...]
>
>   
>>           Primero que todo, que tipo de scans estas realizando por nmap
>> u otra herramienta hacia la red 10? Yo sugiero que controles los tipos
>> de ataques con PortScan Attack Detector psad
>> (http://cipherdyne.org/psad/). Una de las "debilidades" de Iptables es
>> esta.
>>     
>
> Cual debilidad? Si el port esta disponible, esta disponible. Y por muy
> creativo que te pongas en ocultarlo a "usuarios ilegitimos", cualquiera se
> puede hacer pasar por usuario legitimo facilmente y pasar igual.
>
> Ocultar ports disponibles "para scans" de nada sirve, por lo demas: Supongo
> que habran visto el incesante martilleo a SSH, incluso a maquinas que no
> tienen SSH. Para un atacante con suficientes recursos a la mano (botnet) es
> mas rentable simplemente tirarse en picada contra todo lo que tenga
> direccion IP que darse el trabajo de revisar antes.
>   
No me refiero a los ports abiertos, mas bien me refiero evitar el ataque
en si. La idea de un firewall aparte de la publicacion segura de
servicios, es mantener un mecanismo capaz de repeler ataques a dichas
maquinas; los fabricantes de firewalls implementan distintas formas de
hacerlo, mediante reglas de control de conexiones para evitar ataques
indebidos o tecnologias propietarias que realicen esta funcion.
Un mecanismo mas eficaz de seguridad medianamente eficaz siempre,  a mi
parecer, debe ser un arquitectura de denegacion de acceso indebidos
(firewall) y un mecanismo de prevención de ataques y riesgos de las
redes (IDS/IPS).

-- 

Sebastián Veloso Varas
Seguridad y Comunicaciones
E-Mail : sveloso en sevelv.cl
Móvil : 9-4968717
WebSite : http://www.sevelv.cl



Más información sobre la lista de distribución Linux