• No se han encontrado resultados

Soluciones de seguridad con Trinux

N/A
N/A
Protected

Academic year: 2020

Share "Soluciones de seguridad con Trinux"

Copied!
91
0
0

Texto completo

(1)FACULTAD DE INGENIERIA ELÉCTRICA DEPARTAMENTO DE TELECOMUNICACIONES Y ELECTRÓNICA. TRABAJO DE DIPLOMA Soluciones de seguridad con Trinux. Clasificación del Proyecto: De servicio científico tecnológico.. Autor: Yuliesky Daniel Cruz Cárdenas Tutor: Msc. Ramón Torres Rojas. Santa Clara, Cuba Curso 2009-2010 “Año 52 de la Revolución”.

(2) Hago constar que el presente trabajo de diploma fue realizado en la Universidad Central “Marta Abreu” de Las Villas como parte de la culminación de estudios de la especialidad de Ingeniería en Telecomunicaciones y Electrónica, autorizando a que el mismo sea utilizado por la Institución, para los fines que estime conveniente, tanto de forma parcial como total y que además no podrá ser presentado en eventos, ni publicados sin autorización de la Universidad.. Firma del Autor Los abajo firmantes certificamos que el presente trabajo ha sido realizado según acuerdo de la dirección de nuestro centro y el mismo cumple con los requisitos que debe tener un trabajo de esta envergadura referido a la temática señalada.. Firma del Autor. Firma del Jefe de Departamento donde se defiende el trabajo. Firma del Responsable de Información Científico-Técnica.

(3) i. PENSAMIENTO. “...Mejor es la sabiduría que las piedras preciosas; Y todo cuanto se. puede desear, no es de compararse con ella.” Proverbios 8:11.

(4) ii. DEDICATORIA. Dedico este trabajo a mis padres, mi hermano y mi esposa, que a pesar de todo siempre han tenido confianza en mí y me han dado su apoyo incondicional..

(5) iii. AGRADECIMIENTOS.  A mis Señor porque a pesar de los problemas, me permitió llegar hasta aquí y cumplir mi sueño.  A mi esposa porque siempre me apoya en todo momento y puso su granito de arena en este trabajo.  A mis padres por el apoyo que me han dado.  A mi hermano porque a pesar de la distancia siempre ha estado presente para ayudarme cuando lo he necesitado.  A mis suegros por recibirme como un hijo más.  A mi tutor por la ayuda y el conocimiento que me trasmitió.  A mis compañeros de aula por permanecer unidos en las buenas y malas.  A los profesores que han contribuido a mi formación profesional.  A todos aquellos hermanos y amigos que me han tendido la mano cuando los necesité.  A todos los que me hicieron crecer como ser humano.  A todos aquellos que pudieron ayudarme y no lo hicieron..

(6) iv. TAREA TÉCNICA. 1. Búsqueda bibliográfica y estudio de los Live CD en materia de seguridad de redes en la actualidad.. 2. Descripción del Live CD de Trinux, en cuanto a características, herramientas, y configuraciones que lo hacen una potente herramienta en materia de seguridad de redes. 3. Experimentación en un ambiente controlado de las principales herramientas que posee el Trinux que se adaptan más a la estructura de la red UCLV. 4. Mostrar los distintos tipos de configuraciones con las herramientas del Trinux y proponer una serie de recomendaciones para el uso de las mismas en la red UCLV.. Firma del Autor. Firma del Tutor.

(7) v. RESUMEN. En el presente trabajo se realizó un estudio del estado del arte de los Live CD en materia de seguridad de redes TCP/IP. Para ello se hizo una revisión bibliográfica del tema, se describieron los Live CD de Linux y Windows en cuanto a sus prestaciones y utilidad, así como una descripción general de las principales herramientas Live CD basadas en Linux en materia de seguridad de las redes. Luego de este análisis se seleccionó el Live CD de Trinux como la herramienta de seguridad más portable, que se adapta mejor a las condiciones de la red UCLV y se hizo una descripción general del Trinux, en cuanto a sus características, herramientas y configuraciones generales y específicas.. Finalmente se. seleccionaron sus mejores herramientas y en un ambiente controlado se hicieron una serie de pruebas de seguridad de la red UCLV con el objetivo de comprobar la utilidad del Trinux para problemas puntuales de seguridad de redes y proponer posibles aplicaciones con el uso de este Live CD..

(8) vi. TABLA DE CONTENIDOS. PENSAMIENTO .....................................................................................................................i DEDICATORIA .................................................................................................................... ii AGRADECIMIENTOS ........................................................................................................ iii TAREA TÉCNICA ................................................................................................................iv RESUMEN ............................................................................................................................. v INTRODUCCIÓN .................................................................................................................. 1 CAPÍTULO 1.. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES............... 4. 1.1. Seguridad de redes ................................................................................................... 4. 1.2. Características de los sistemas operativos de Microsoft y Linux. ........................... 7. 1.3. Live CD basados en Windows ............................................................................... 12. 1.4. Generalidades de los Live CD basados en Linux................................................... 14. 1.5. Live CD de Linux basados en seguridad de redes ................................................. 16. CAPÍTULO 2.. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA. SEGURIDAD DE REDES ................................................................................................... 21 2.1. Generalidades de Trinux ........................................................................................ 21. 2.2. Configuraciones iniciales ....................................................................................... 22. 2.3. Sistema de archivos ................................................................................................ 23. 2.4. Configuraciones específicas ................................................................................... 28. 2.5. Grupo de herramientas ........................................................................................... 32.

(9) vii CAPÍTULO 3.. SOLUCIONES DE SEGURIDAD CON TRINUX ................................ 42. 3.1. Analizadores de paquetes. ...................................................................................... 42. 3.2. Escáner de vulnerabilidades ................................................................................... 49. 3.3. Detección de intrusiones y análisis forense ........................................................... 51. 3.4. Generadores de paquetes ........................................................................................ 54. 3.5. Túneles en servidores proxy HTTP........................................................................ 56. 3.6. Encriptadores de paquetes ...................................................................................... 57. 3.7. Utilidades web ........................................................................................................ 58. CONCLUSIONES Y RECOMENDACIONES ................................................................... 62 Conclusiones ..................................................................................................................... 62 Recomendaciones ............................................................................................................. 63 REFERENCIAS BIBLIOGRÁFICAS ................................................................................. 64 GLOSARIO .......................................................................................................................... 73 ANEXOS .............................................................................................................................. 75 Anexo I. Sniffer Iptraf ............................................................................................... 75. Anexo II. Sniffer Ettercap .......................................................................................... 76. Anexo III. Sniffer Kismet ............................................................................................ 77. Anexo IV. Escáner de puertos Nmap ........................................................................... 78. Anexo V. Escáner de vulnerabilidades Languard....................................................... 79. Anexo VI. Wget en descargar de ficheros desde un FTP ............................................ 79. Anexo VII. Configuración de proxy con la herramienta Links ..................................... 80. Anexo VIII. Intranet UCLV mostrada desde Links....................................................... 81. Anexo IX. Envenenamiento ARP con Cain para captura de contraseñas .................... 81. Anexo X. Paquete ensamblado con Hping2 y enviado con Tcpdump ....................... 82.

(10) INTRODUCCIÓN. 1. INTRODUCCIÓN. La seguridad en las redes de computadoras es un tema que se ha ido desarrollando conjuntamente con el crecimiento de las mismas, debido al constante ataque a que son expuestas a diario (Psicofxp, 2010a). A medida que estas redes han ido creciendo se han desarrollado también distintos tipos de herramientas para comprobar su seguridad (Darknet, 2010). Debido a esto, se dedica tiempo y dinero a la aplicación y desarrollo de software para su uso privado, didáctico o la comercialización en muchos casos, no haciéndose responsables de su uso los propios desarrolladores. (Activoforo, 2010) Muchas de estas herramientas circulan por Internet de carácter gratuito y con facilidades para su posterior desarrollo permitiendo la modificación de su código fuente. Existe gran diversidad de este tipo de software, entre los más usados se encuentran los que son conocidos como Live CD (Wikipedia, 2010a). En la Universidad Central Marta Abreu de las Villas estos programas son utilizados con fines educativos, o de trabajo por los administradores de redes y especialistas de seguridad informática, su utilización está condicionada por la Resolución 127/07 del MIC y el código de ética. En la red universitaria resulta de suma importancia la protección de la información que se gestiona en ellas para su correcto funcionamiento y operatividad, la captura y análisis de la misma puede causar desestabilidad, mal uso de los recursos y en ocasiones la salida de servicio de la red; implicando pérdidas o manipulación de la información, en muchos casos confidencial y de carácter privado, lo que puede provocar interrupciones en los sistemas y servicios brindados. La intranet de la Universidad Central de las Villas sigue la tendencia de la centralización e integración de los servicios, esto hace importante la protección del canal de comunicaciones, pues prácticamente todos los servicios están integrados a los usuarios del.

(11) INTRODUCCIÓN. 2. directorio activo de Windows 2000, de manera que a una cuenta de usuario está asociado un servicio de correo electrónico, un servicio de Internet, un servicio de fichero y otros. Por esto es elemental la protección de las cuentas de usuarios, lo que implica la protección de los servicios asociados a estos usuarios. Por todo lo antes expuesto las interrogantes científicas que se plantean resolver con este trabajo son las siguientes: ¿Cuáles son los principales Live CD en la línea de seguridad que existen actualmente? ¿Cuáles serían las herramientas que mejor se adaptan a las características de la red UCLV? ¿Cuál sería la utilidad del Trinux y qué propuesta de configuraciones de seguridad serían recomendadas implementar en la intranet UCLV? Para ello se ha propuesto como objetivo general del trabajo:  Proponer un conjunto de aplicaciones para comprobar la seguridad de la red UCLV, basadas en el uso de herramientas portables de fácil configuración y corto tiempo de implementación. Y como objetivos específicos para dar cumplimiento a este objetivo general:  Realizar un estudio de las mejores herramientas de seguridad que brinda el Live CD de Trinux.  Realizar una selección de ellas en cuanto a prestaciones, soluciones brindadas e integración con la arquitectura de la UCLV.  Realizar las pruebas pertinentes con las herramientas en un entorno controlado y a partir de los resultados, elaborar la propuesta de configuraciones de seguridad y posibles utilidades de este Live CD. Para cumplir los objetivos antes planteados, el trabajo se estructuró de la siguiente manera: Una introducción al tema que recoge los antecedentes y el diseño teórico. El capítulo 1 trata el problema de la seguridad de redes, las características generales de los sistemas operativos de Microsoft y Linux así como sus aplicaciones en Live CD, las características generales de los Live CD basados en Linux y de estos, los mejores en la línea de seguridad de redes. Un capítulo 2 que describe detalladamente el Live CD de Trinux, sus configuraciones generales y específicas así como el grupo de herramientas que pueden ser utilizadas para el trabajo con él. Un capítulo 3 donde se desarrollan una serie de pruebas con varias de sus.

(12) INTRODUCCIÓN. 3. herramientas, se describen las configuraciones de cada una de ellas y se llega a un grupo de resultados en cuanto a su posible aplicación para resolver problemas en materia de seguridad en la red UCLV. Finalmente se culmina el trabajo con una serie de conclusiones y recomendaciones, así como las referencias bibliográficas y los anexos del mismo..

(13) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 4. CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD. DE REDES. 1.1. Seguridad de redes. Las computadoras se han vuelto indispensables hoy en día para la mayoría de las actividades que realiza el hombre. En el uso de las nuevas tecnologías casi siempre se tiene presente un ordenador. El uso de Internet y las redes corporativas, educativas y demás se ha multiplicado siendo una herramienta vital para el mundo de las tecnologías en el siglo XXI. La seguridad de las computadoras y la información que en ellas se almacena es un asunto serio que no debe pasar por alto cuando se está conectado a una red local o Internet. El tema de la seguridad de las redes surgió con el advenimiento de las redes locales e Internet como una red pública y de uso masivo accesible hoy día a usuarios en el mundo entero. Por ello, es de suma importancia este tema para cualquier estructura de red a la que estén conectadas una o más computadoras. (Monografías, 2010) Las primeras ideas de una red de computadoras surgieron a finales de los años cincuenta, pero no se vieron desarrolladas de forma práctica hasta la próxima década con el surgimiento de la red ARPANET, en los Estados Unidos, que en un inicio tenía carácter militar. En la década de 1980, tecnologías que se conocen como las bases de la moderna Internet, empezaron a expandirse con gran rapidez. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy se conoce. Atravesó los países occidentales y penetró en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura entre los países más ricos y los pobres. (Clearleadinc, 2010).

(14) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 5. Los usuarios sintieron la necesidad de conectarse a la red para intercambiar información, y facilitar su trabajo por solo mencionar algunas de las bondades que brindan los múltiples servicios que se ofrecen. Teniendo en cuenta que en un inicio las redes se usaban con fines militares, sin acceso público o con fines educativos entre universidades, en un inicio se dejó a un lado el problema de la seguridad de las redes, ya que las personas, universidades, empresas y gobiernos lo que buscaban era sencillamente estar conectados, en muchos casos, sin tener en cuenta el peligro al que se exponían sus redes si no eran debidamente aseguradas. Con el camino libre los usuarios maliciosos comenzaron a usar todo tipo de vulnerabilidades de las redes para atacar sistemas, difundir códigos maliciosos, robar información y demás delitos informáticos. (Networkworld, 2008) Los acontecimientos históricos que causaron preocupación con el tema de la seguridad de las redes comenzaron con la simple piratería de los teléfonos de "Captain Crunch" y la adición de los virus de sector de arranque de los disquetes. En aquel momento parecía insignificante, pero. hoy día con el crecimiento. de las redes a nivel mundial estas. actividades maliciosas ahora pueden afectar a millones de usuarios en cuestión de minutos. Hoy día las redes de computadoras se enfrentan a su momento más difícil, teniendo en cuenta la difusión a nivel global de amenazas como spyware / malware, gusanos, virus, ataques de hackers y otros tipos de amenazas. A continuación se muestra una breve historia de algunos de los principales ataques, desde los inicios, prácticamente del primer ordenador de la historia: -1960 Estudiantes se convierten en los primeros hackers burlando la seguridad de la computadora con la que trabajaban en la universidad. -1970 Piratería a Teléfonos Phreaking y Captain Crunch. -1983 Los Alamos National Laboratory, que ayuda a desarrollar armas nucleares fue pirateado este año, junto con el mayor robo de datos personales de una gran cadena minorista nacional en USA. -1986 Las empresas Computer Fraud y Abuse Act son atacadas en USA. -1986 Se introducen virus por primera vez en los sectores de arranque de los CD. -1987 Por primera vez se descubren archivos infectados por virus. - 1988 Primer gusano (Morris) para UNIX..

(15) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 6. - 1989 Cyber Espionaje por los Alemanes y la KGB Británica. - 1989 Primer robo de tarjetas de crédito a Goes Mainstream. - 1992 Primeros códigos mutantes de virus. - 1993 Los hackers usan el sistema telefónico para ganar un concurso. - 1994 Surgimiento en Internet de las primeras herramientas de hacking de forma gratuita. -1995 Capturado el primer hacker Kevin Mitnick por hackear entidades gubernamentales de USA y robar cuentas de un banco. -1995 Primer Macro virus. -1996 Macro virus afecta el Microsoft Excel. -1998 Spyware/malware comienzan a ser descargados desde Internet en forma global. - 1999 Macro virus afecta el Microsoft Word. - 1999 Windows comienza a proporcionar las actualizaciones automáticas para sus sistemas operativos dado el incremento creciente de vulnerabilidad de sus sistemas. (Networkworld, 2008) Muchos otros ataques han sucedido a lo largo de la historia del primer ordenador y las redes. Esta es una breve referencia de algunos de los principales acontecimientos en la historia de la seguridad de las redes. Cuando se analiza el tema de la seguridad hay tres cuestiones básicas que no deben pasar por alto: la confidencialidad, integridad y disponibilidad de los recursos de la red. Cuando una persona no autorizada lee o copia de la información, se conoce como la pérdida de confidencialidad. Por otra parte cuando la información se ha modificado de manera irregular, se conoce como pérdida de la integridad. Cuando la información se borra o se vuelve inaccesible, se conoce como la pérdida de disponibilidad. Por lo que la autenticación y autorización son los procesos de un sistema de seguridad. que deben ser bien. implementados para garantizar una adecuada protección en una red de computadoras. Actualmente los ataques y las violaciones de la seguridad en las redes están en continuo crecimiento. Muchas veces estos ataques no provienen del exterior de las redes locales, sino que son víctimas de amenazas internas, por lo que la seguridad es un tema que por la magnitud de sus consecuencias y las proyecciones que se prevén en el futuro desarrollo de las redes de computadora se ha tornado imprescindible para garantizar un correcto funcionamiento de las mismas. (Psicofxp, 2010b).

(16) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 7. Las proyecciones futuras indican que el crecimiento y evolución de la sociedad globalizada de la información tendrá características exponenciales, en virtud al sostenido abaratamiento de los costos del hardware y software y al desarrollo de Internet II y las redes sociales, todo lo cual significará un aumento desmedido en la cantidad de usuarios conectados a Internet. A esto deben sumársele los esfuerzos internacionales para motivar el crecimiento del comercio digital y sus derivaciones tecnológicas (firma digital, contratos digitales, moneda digital) e implicancias jurídicas. En virtud a ello, los estados han tomado decisiones estratégicas para otorgar la mayor seguridad a las redes. (Galeón, 2010) En las redes de computadoras resulta de suma importancia su correcto funcionamiento y operatividad, por ello el tema de la seguridad de la red pasa hoy día a un plano fundamental, ya que un mal uso de los recursos de la red o desestabilidad puede traer consigo robo de información, pérdida de servicios, pérdidas económicas y otras implicaciones serias. Esto ha llevado a personas, compañías y gobiernos a trabajar con herramientas de seguridad de redes, que sean capaces de mostrar la seguridad de las redes de computadoras. (Smith B, 2001) Surgió así una carrera de desarrollo de software con propósitos de seguridad de redes que va avanzando hoy día, aun sin detenerse. Estos software de seguridad de redes pueden ser de dos tipos en cuanto a licencia se refiere, pueden ser obtenidos de forma gratuita o comprados a compañías que se dedican a desarrollarlos. En Internet se pueden encontrar muchos software de licencia gratuita que circulan por la red, muchos de ellos basados en el software libre o GNU/LINUX. En la actualidad se está usando mucho este tipo de software en la modalidad de Live CD, pues resulta de más fácil manejo y portabilidad a la hora de usarlo con fines de seguridad de redes como se abordará más adelante.. 1.2. Características de los sistemas operativos de Microsoft y Linux.. En el mundo de las redes hoy día es muy común encontrarnos con una computadora con sistema operativo Windows instalado. El sistema operativo Windows fue difundido por primera vez en 1985 por Microsoft con el nombre de Windows 1, entre los datos más singulares, se puede decir que para su creación se necesitó de la ayuda de 55 programadores.

(17) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 8. y no permitía las ventanas en cascada; la corporación Microsoft comenzó con el desarrollo del “Administrador de interfaz” que en 1981 derivó en Microsoft Windows; esta interfaz inicial poseía menús ubicados en la parte inferior de la ventana hasta que en 1982 se diseñaron los menús desplegables. La gran popularidad del sistema operativo Windows al surgir radicaba en la cómoda interfaz gráfica que se le prometía al consumidor, así como el soporte multitarea. Su primera versión brindaba facilidades como gráficos de pantalla e impresora independientes del dispositivo, multitarea cooperativa entre las aplicaciones e interfaz gráfica con menús desplegables, ventana en cascada y soporte para Mouse. El éxito que sus creadores tuvieron hizo que siguieran trabajando para poder mejorar la versión anterior y es así como en 1987 Microsoft lanza el sistema operativo Windows 2, como su número de versión lo indica, contaba con dos cualidades más que el Windows 1, los íconos y ventanas traslapadas, en este período nacen las aplicaciones Excel, Word for Windows, Corel Draw, Ami y Page Maker. A principios de la década de los años 90 se hace presente el Windows 3.0, éste contaba con muchas nuevas facilidades como la habilidad de direccionar más allá de 640 k, esta versión logró que se vendieran más de 10 millones de copias; entre sus características fundamentales se encontraban: Medo mejorado 386, con memoria grande y soporte de múltiples sesiones MS-DOS, Modo estándar (286), administrador de programas y archivos, soporte de red, soporte para más de 16 colores y soporte para combo boxes. El sistema operativo Windows sufrió a lo largo de la historia miles de modificaciones, tanto en programación como en sus aplicaciones, su versión más moderna hasta aquel entonces aparecería en el año 1995 y su nombre sería Windows 95. En contraste con las versiones anteriores, este sistema es más que una interfaz gráfica de usuario que corre sobre MS-DOS, ya que mejoró su funcionalidad notablemente comparado con sus versiones precedentes. Los sistemas operativos de Microsoft siguieron su camino de actualización y así pasaron el Windows 98, en sus dos ediciones (SE), Windows NT4.0, Windows 2000, Windows ME, Windows XP, Windows Vista hasta llegar al Windows 7. Actualmente las versiones anteriores al Windows 2000 están obsoletas y ya no reciben atención por parte de Microsoft en cuanto a parches de vulnerabilidades y actualizaciones de software. De las 3 últimas versiones el que más aceptación y estabilidad.

(18) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 9. ha tenido en el mercado ha sido el Windows XP, pues el Windows Vista recibió poca aceptación y el Windows 7 aun muestra a los usuarios conservadores en cuanto a su funcionalidad y compatibilidad con algún que otro software. (Todobytes, 2010) La seguridad de Windows sigue causando controversias en todo el mundo. Todas las versiones de los sistemas operativos Windows han tenido graves fallas en la seguridad, teniendo que recurrir a parches o Service Packs para corregir estos errores. De hecho, la cuestión de la seguridad es el tema que más destacan los competidores de Windows para alentar a los usuarios a cambiar de sistema operativo. (Schwarz B, 2005) Lo cierto es que al ser el sistema operativo más popular, es el blanco más fácil y obvio para millones. de. piratas. informáticos. alrededor. del. mundo.. Con. tantos. usuarios. malintencionados, existen más probabilidades de que al sistema le sean encontrados errores y agujeros de seguridad. Sus problemas de seguridad obligan a Microsoft a desarrollar herramientas de actualizaciones, incluso publican de forma mensual parches de seguridad, en ocasiones considerados como críticos. ( Microsoft, 2010) Los sistemas operativos fabricados por Microsoft son de más fácil manejo y adaptabilidad para los usuarios, pues están hechos con ese propósito. Según datos estadísticos de Microsoft, aproximadamente el 90% de las computadoras personales y de escritorio del mundo usan sus sistemas operativos, aunque este ha variado en los últimos años. En cuanto a los servidores, a pesar de que Microsoft presenta unos sistemas operativos de más fácil uso y administración para redes locales e Internet, muchos usuarios, empresas, universidades y gobiernos han optado por proteger la mayoría de sus servidores con software libre. Esto es debido a que los sistemas operativos basados en UNIX están teniendo un rápido desarrollo y aceptación en el mundo de la informática, con sus nuevas versiones y distribuciones como Ubuntu, de relativamente fácil uso y llamativas interfaces gráficas que logran atrapar a sus usuarios, además de la seguridad que presentan, superior a los sistemas de Microsoft. (Wikipedia, 2010b) Casi paralelamente al desarrollo de los sistemas operativos de Microsoft surgieron los sistemas operativos comúnmente conocidos como Linux. Este es un sistema operativo, una versión de UNIX libremente distribuible e independiente, para plataformas con máquinas x86, Motorola 68k, Digital Alpha, Sparc, Mips y Motorola Power PC..

(19) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 10. Linux fue creado originalmente por Linus Torvalds en la Universidad de Helsinki en Finlandia. Inicialmente, sólo fue un proyecto de aficionado en el que se enfrascó su autor, el cual se basó en Minix, un pequeño UNIX desarrollado por Andy Tanenbaum. Las primeras discusiones sobre Linux surgieron en el grupo de noticias comp.os.minix y giraban en torno al desarrollo de un pequeño sistema UNIX de carácter académico dirigido a aquellos usuarios de Minix que querían algo más. El desarrollo inicial de Linux ya aprovechaba las características de conmutación de tareas en modo protegido del 386, y se escribió todo en lenguaje ensamblador. (García J., 2000) Los sistemas operativos basados en UNIX no están pensados para ser fácil de emplear, sino para ser sumamente flexibles y seguros en su uso, aunque se están realizando grandes esfuerzos para facilitar su uso y llegar a todo tipo de usuarios. El núcleo de Linux está legalmente protegido por la Licencia Pública GNU (GPL de sus siglas en inglés), es usualmente empaquetado con varios ejecutables que comprenden un sistema operativo UNIX funcional. Estos paquetes de programas son llamados "distribuciones" y vienen en muchos tamaños y arreglos. Una distribución Linux o distribución GNU/LINUX es una variante de software basada en el núcleo Linux original que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones portátiles, domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios. (Linux-es, 2010) Además del núcleo Linux, las distribuciones incluyen habitualmente las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Windows System. Dependiendo del tipo de usuarios a los que la distribución esté dirigida, se incluye también otro tipo de software como procesadores de texto, hoja de cálculo, reproductores multimedia, herramientas administrativas, entre otras utilidades. Los sistemas operativos Linux de forma general presentan las siguientes características: Tienen un sistema multitarea, varios programas (realmente procesos) ejecutándose al mismo tiempo, es multiusuario, es decir, varios usuarios en la misma máquina al mismo tiempo, se puede instalar en otras CPU distintas a. Intel, tienen protección de la. memoria entre procesos, de manera que uno de ellos no pueda congelar el sistema,.

(20) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 11. carga de ejecutables por demanda, tienen política de copia en escritura para la compartición de páginas entre ejecutables, esto aumenta la velocidad y reduce el uso de memoria. Además poseen una memoria virtual usando paginación a disco duro, lo que permite gestionar la memoria como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y éste puede, a su vez, ser reducido cuando se ejecuten grandes programas. Otras características relevantes de los sistemas operativos Linux es que poseen librerías compartidas de carga dinámica DLL y librerías estáticas. Son capaces de realizar volcados de estado (core dumps) para posibilitar los análisis post-mortem, permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo, es casi totalmente compatible con POSIX, System V y BSD a nivel fuente y. mediante un módulo de emulación de iBCS2, casi. completamente compatible con SCO, SVR3 y SVR4 a nivel binario. Su código fuente está disponible, incluyendo el núcleo completo y todos los drivers, las herramientas de desarrollo y todos los programas de usuario, todo de forma gratuita. Además presentan control de tareas POSIX, pseudo-terminales (pty's), emulación de 387 en el núcleo, soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente. Consolas virtuales múltiples, soporte para varios sistemas de archivos comunes, incluyendo Minix-1, Xenix y todos los sistemas de archivos típicos de System V, acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT/NTFS), un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS, soporte en sólo lectura de HPFS-2 del OS/2 2.1, un sistema de archivos de CD-ROM/DVD-ROM que lee todos los formatos estándar de CDROM y DVD-ROM, Appletalk disponible en el actual núcleo de desarrollo y software cliente y servidor Netware disponible en los núcleos de desarrollo. (Murillo F., 2000) Los sistemas operativos basados en software libre se puede concluir que son más robustos, menos vulnerables a la introducción de virus y más estables que los de Microsoft, pero aun están un poco distantes de llegar a un usuario de pocos conocimientos en esa materia,.

(21) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 12. incluso muchos de conocimientos avanzados no dejan de usar por completo los sistemas operativos de Microsoft, en muchos casos porque los sistemas de Microsoft son más fáciles de usar y la gran mayoría de los programas se desarrollan para Windows por ser el sistema operativo más usado a nivel mundial. Hay que reconocer que en los últimos años se ha tenido un desarrollo y crecimiento del uso de sistemas operativos basados en software libre pero aun no logran suplantar completamente a los de Microsoft. 1.3. Live CD basados en Windows. Cuando se analiza. la aplicabilidad de los Live CD en sistema operativo basado en. Windows se debe tener en cuenta que la distribución de los Live CD de Windows es ilegal y está penalizada por las leyes internacionales. Los Live CD de Windows o MS-DOS basados en. la tecnología PE (Pre-Installed. Environment) se pueden crear generalmente con dos tipos de herramientas: WinPE una tecnología/aplicación propietaria de Microsoft, que ofrece un Live CD basado en Windows 2003 o XP, que prácticamente carece de funcionalidad, el añadir features puede ser un verdadero dolor de cabeza, solo se la entregan a clientes OEM . Además de esto se cuenta con otras herramientas mucho más funcionales como el BartPE(pebuilder). Esta es la opción usada por la mayoría de los proyectos existentes. A diferencia de la aplicación de Microsoft, BartPE es una aplicación preparada y especialmente pensada para la creación de Live CD basados en Windows Server 2003 y XP, su diseño es modular basado en el uso de plugins (aplicaciones con las que añadirá/modificará funcionalidades). El uso de una de estas herramientas u otra para crear los Live CD depende del tipo de uso que se la vaya a dar o de las facilidades para obtener los resultados que se deseen con el Live CD. Microsoft considera WinPE como una plataforma de instalación, no dispone de un menú de inicio y que utiliza una línea de comandos mientras que Bart considera BartPE como una nueva generación de plataformas de recuperación de sistemas operativos, generalmente basados en Microsoft, dispone de un menú de inicio simple, dinámico y potente. Además con BartPE(pebuilder) pueden añadir fácilmente aplicaciones, drivers y herramientas utilizando plugins. Esto lo convierte en una herramienta extremadamente potente. El desarrollador puede combinar plugins de diferentes programadores o.

(22) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 13. vendedores de software en una sola imagen de ISO. Cuenta también con sus propias herramientas de soporte para redes (bartpe/penetcfg) para utilizar TCP/IP y el cliente para redes Microsoft. El TCP/IP permite cambiar a voluntad configuraciones tales como IP dinámico/estático, la máscara de subred, la puerta de enlace por defecto, servidores DNS, grupos de trabajo, se pueden crear perfiles predefinidos para seleccionar posteriormente y demás bondades configurables por el desarrollador. Como se ha observado anteriormente las mayores oportunidades para crear Live CD basados en sistemas operativos de Microsoft las brindan los que son creados con la herramienta BartPE(pebuilder) ya que son más configurables a la hora de crear el proyecto que se desee.. Actualmente son muchas las versiones de estos Live CD basados en. Windows o MS-DOS que se han creado, algunas de uso comercial legal como Avast BART CD y Windows XP Pilitos 1.0, pero en su mayoría son de distribución ilegal y penalizada por la ley de propiedad intelectual y derechos de autor. En gran parte estos Live CD están enfocados al tema de recuperación de archivos en sistemas operativos dañados, acceso a redes (vía FTP, HTTP, VNC, SSL, IRC, P2P), funciones de servidor (web), solución antivirus, recuperación de contraseñas, comprobación y reparación de hardware, algunos tipos de análisis forense y aplicaciones tales como Microsoft Office y demás herramientas que normalmente caracterizan a los sistemas operativos de Microsoft. Se pudieran citar gran cantidad de ellos, entre los principales se encuentra una extensa lista entre los que están: Windows XP Pilitos 1.0 (comercial), Avast CD BART (comercial), ERD Commander, InforUSBPE, WinPE 2005 Walid, HawkPE 3.5, Windows Live CD 5.5 y 6.2 ( Infr@CD ), Diamond Boot 1.0, MyBootCD ( Alias Jokerman-CD, Multiboot CD ), Windows Bouldows ( Francia ), Windows XP Live Media Center, SuperWinPE by LaoMaoTao, Roadster CD, BartPE 3.12 ( Italia ), Windows XP Live MAXREAL, Windows XP Pro Live ( España ), Slakys MiniPE ( Alemania ), CoolMiniPE 2006 ( Japón ), MegaBOOT CD ( Japón ), Ultimate Boot CD 3.4, y los Hiren´s CD Boot. De todos los antes mencionados uno de los más usados es el Hiren´s CD Boot por su gran cantidad de herramientas que brinda. Sin embargo este Live CD es basado en MS-DOS y.

(23) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 14. no es de un ambiente puramente clásico de ventanas de Windows que ya se conocen, salvo algunas de sus varias aplicaciones. (Blogspot, 2010) De forma general los Live CD basados en Windows están más orientados a la recuperación de datos en instalaciones corruptas de Microsoft, navegación en Internet, recuperación de contraseñas, sistemas de multimedia, chequeo y reparación de hardware o sencillamente como una alternativa de uso de un sistema operativo portable como son las versiones de Windows que ya se conocen. En cambio los Live CD basados en software libre son mucho más robustos, con un enfoque a la seguridad de redes y gran cantidad de aplicaciones de comprobación, auditoría, control y configuración en temas de control sobre tráfico en redes TCP/IP. Actualmente las mejores herramientas en el tema de la seguridad de redes en Live CD se encuentran desarrolladas en software libre, por lo que se abordará de una forma general en el siguiente epígrafe las principales características que presentan estos Live CD que los hacen una potente herramienta en manos de un usuario, ya sea para configurar sus sistemas de forma tal que sea difícil de penetrar o para buscar y aprovechar vulnerabilidades de los mismos. 1.4. Generalidades de los Live CD basados en Linux. Un Live CD para seguridad de redes es un sistema operativo que se ejecuta luego de ser copiado desde un CD, DVD u otro dispositivo externo al ordenador. En la mayoría de los casos se encuentran en imágenes ISO distribuidos gratuitamente en Internet. Casi siempre están basados en plataforma GNU/LINUX y son libremente distribuibles e independientes del hardware. Los mismos presentan características a nivel de Kernel que lo hacen muy interesantes, ligeros y de rápida configuración y uso en temas de seguridad de redes. Una vez que se inicializa un ordenador de forma general se arranca automáticamente el programa principal o sistema operativo que se encuentra instalado dentro del disco duro y demás aplicaciones del mismo. Sin embargo, de la misma manera que el sistema operativo está en el disco duro, también puede estarlo en un simple CD-ROM, DVD-ROM o dispositivo externo, y cargar desde allí. El sistema operativo en los Live CD se carga siempre en la memoria RAM de la computadora, aunque permite en algunas ocasiones al usuario intercambiar información.

(24) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 15. con el disco duro local o incluso valerse de recursos de la red para instalar ciertas aplicaciones. (Consumer, 2010) Los Live CD se estructuran en cuatro recursos básicos: el sistema de procesos, el sistema de archivos, el sistema de comunicaciones y el sistema de arranque. El Sistema de procesos en los Live CD basados en software libre por lo general utiliza el nativo de UNIX basado en señales, procesos y sesiones. El sistema de archivos está compuesto por los archivos que el sistema operativo necesita escribir temporalmente, así como de los procesos que van iniciando y los servicios de red que tenga el sistema, esto usualmente se hace en directorios temporales que se crean en la memoria RAM aunque según su configuración se pueden utilizar también los discos duros locales, en caso necesario para intercambio de información o configuraciones específicas requeridas por el usuario. El sistema de comunicaciones de los Live CD debe ser totalmente compatible con la mayoría de tarjetas de red disponibles en el mercado para poder tener un uso útil de la mayoría de las herramientas que requieren conexión de red para su trabajo. Así mismo debe serlo con los discos duros del ordenador por si es necesario obtener información de los mismos. (Opensob, 2010) Es necesario que el ordenador donde se va a usar este tipo de herramientas tenga un mínimo de 32 megas de memoria RAM disponibles, algunos de estos software funcionan con hasta 8 o 16 megas, pero la tendencia con el desarrollo de las aplicaciones es a que aumente el tamaño, facilidad de uso y efectividad, pero con ello la exigencia de más recursos para su implementación. Hoy día se debe usar como mínimo 128 megas de memoria para la mayoría de los Live CD, estos se usarán como disco duro virtual para instalarse los servicios que sean necesarios utilizar. Una baja memoria RAM provocaría un error de paginación y evitaría el uso de las aplicaciones del software. Estos requerimientos pueden ser variables según el tipo de herramienta a utilizar. (Acsblog, 2010) En cuanto a características gráficas pueden. ser de dos tipos: a consola (Línea de. comandos) o tener interfaz gráfica y hacer más amigable su uso pudiéndose usar periféricos como el mouse y ventanas animadas como algunos sistemas operativos que ya se conocen, en la mayoría de los casos los basados en GNU/LINUX tienen además de la parte gráfica el modo consola también implementado. El uso de uno u otro depende de muchos factores.

(25) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 16. tales como: el conocimiento que tenga el usuario, de la herramienta específica que vaya a utilizar en su trabajo, de la capacidad de adaptación de la herramienta al entorno de trabajo, de la portabilidad y eficiencia del mismo, entre otras muchas características que se ajustan a cada problema específico que se quiera resolver. En cuanto a su portabilidad estas herramientas son de diferentes tamaños, en un inicio surgieron Live CD tan pequeños que se podían almacenar tan solo en un disquete de capacidad 1.44 megas, pero con el desarrollo de las redes llevó a que este tipo de aplicaciones fuera evolucionando y adicionando nuevas aplicaciones y características donde la tendencia ha sido a incluir nuevas y más eficientes soluciones en materia de seguridad, mayor facilidad del uso para usuarios principiantes y de no muchos conocimientos con interfaces gráficas cómodas y de fácil manejo. Con el aumento de las aplicaciones aumentó también la capacidad de almacenamiento de las imágenes ISO y tal es el caso que ya han dejado detrás los casi obsoletos disquetes y entrado en la era de las imágenes ISO en CD o incluso algunas de ellas DVD. (Nforo, 2010) 1.5. Live CD de Linux basados en seguridad de redes. La mayoría de los Live CD basados en software libre usan un sistema operativo basado en el núcleo Linux, pero también se usan otros sistemas como BeOS, FreeBSD, Minix, Solaris, OS/2 o incluso Microsoft Windows como se vio anteriormente. Con el desarrollo de este tipo de herramientas que contenían un sistema operativo portátil, los desarrolladores quisieron ir más allá y surgieron así los primeros Live CD como herramientas de forenses y de seguridad de redes muy potentes basadas en GNU/LINUX. (Fentlinux, 2010) El primer Live CD Linux fue Yggdrasil Linux allá por el año 1995, aunque fue una versión poco exitosa. Posteriormente surgió DemoLinux en el año 2000, pero tampoco logró introducirse grandemente en el mundo de las redes. Un nuevo auge de esta modalidad de Linux se inició alrededor del año 2003 con la distribución alemana de Knoppix, basada esta a su vez, en la distribución de software libre Debian. Una de las mejoras de este método fue la compresión cloop, esto permitió sobrepasar los 650-700 MB del CD (se usaba el driver loop) y lograr introducir de 1,8 a 2 GB. Con este nuevo descubrimiento se inició una nueva era para la seguridad de redes y basado en esto surgieron muchos Live CD aprovechando.

(26) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 17. estas prestaciones. A continuación se muestran algunas de las principales herramientas Live CD en cuanto a la seguridad de redes y se da una breve descripción de cada una de ellas: Knoppix-STD: basados en esta distribución de Knoppix comenzaron a surgir proyectos paralelos, uno de ellos fue esta distribución. Es básicamente, un Knoppix, pero orientado completamente a seguridad informática y manejo de redes. Se le agregaron varias aplicaciones entre ellas destacan: crackers para contraseñas, herramientas de encriptación (gpg, openssl, stunnel, etc.), herramientas para implementar. firewalls (shorewall) ,. herramientas para configurar Honeypots, herramientas para detección de intrusos (snort, aide, etc), herramientas generales de red (LinNeighboorhood, etherape, iptraf, ntop, etc) , varios sniffers, herramientas para realizar test de penetración a sistema y varias herramientas para redes inalámbricas. Arrancando con este Live CD se tiene un Linux con más de 200 herramientas para administrar redes, analizarlas, monitorearlas y auditarlas. Actualmente su última versión es knoppix-std-0.1 consta con una imagen ISO de unos 500 megas aproximadamente y puede obtenerse desde su sitio oficial (http://www.knoppixstd.org/download.html) u otros sitios en Internet. Otro Live CD orientado a la seguridad es el LocalAreaSecurity Linux: es una distribución de pequeño tamaño (185 MB, pensada para instalarse en un CD pequeño). También está basada en Knoppix y utiliza el núcleo 2.4.20. LocalAreaSecurity está especializada en la realización de pruebas de verificación de la seguridad y en las pruebas de penetración, incluyendo. un. gran. número. de. herramientas. especializadas:. sniffers,. cifrado,. monitorización de redes, detección de información oculta, obtención de información. Actualmente esta herramienta dejó de ser desarrollada en su versión LocalAreaSecurity 0.4. Pero aun se encuentran. sus imágenes. en formato ISO en su sitio oficial. (http://www.localareasecurity.com) o en varios sitios en Internet. Otra distribución Live CD especializada en la realización de análisis de seguridad es Phlax (Profesional Hacker's Linux Assault Kit), con ella se pueden realizar pruebas de penetración, análisis forense y auditorías de seguridad. Entre las herramientas incluidas se encuentra: sniffers y aplicaciones para el análisis del tráfico capturado, implementaciones para el análisis de protocolos y de funcionamiento de sistemas, extracción de datos de.

(27) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 18. sistemas de ficheros, cifrado de ficheros, y demás. Su última versión es phlak-0.3, de fácil obtención en Internet de forma gratuita desde su sitio web oficial (http://www.phlak.org). Tiene una capacidad su imagen ISO de unos 550 megas. Warlinux es una distribución de Linux, en modo texto, está especialmente pensada para la verificación de la seguridad de las redes inalámbricas. Funciona directamente desde el CD y permite identificar las redes inalámbricas que están al alcance del ordenador y la realización de auditorías de seguridad y valoración de su nivel de seguridad. Es una distribución muy ligera ya que ocupa solo 53 megas y es compatible con la mayoría de las tarjetas de red del mercado. Su última versión es WarLinux 0.5 y es de fácil obtención en sitios. en. Internet,. en. especial. en. su. web. oficial. (http://prdownloads.sourceforge.net/warlinux/). Fire es otra versión de Linux Live CD que incluye las herramientas necesarias para la realización seguridad, recuperación (x86).. de. valoraciones. pruebas de. de. datos. Adicionalmente. de. seguridad,. penetración en. sistemas. incluye. un. y. respuesta. análisis. Windows, programa. a. forense Solaris para. incidentes de. sistemas. (SPARC) la. de. y. detección. y. Linux de. virus (F-Prot). Está detenido actualmente su desarrollo en la versión fire-0.4a cuya imagen ISO ocupa unos 560 megas y se puede obtener desde su sitio oficial (http://fire.dmzs.com/) u otros sitios en Internet. Operator es un Live CD completamente equipado con todo tipo de aplicaciones orientado en torno a la seguridad de la red con herramientas de código abierto. Entre las principales herramientas que incluye se encuentran: sniffer, WEP cracker, honeypot, reveladores de contraseñas, hash database, comprobación de firewall, encriptadores y desencriptadores de archivos, y exploit. Es una distribución GNU/LINUX de Debian con el motor Live CD de KNOPPIX que contiene varias herramientas de seguridad útiles para monitorear y analizar vulnerabilidades de sistemas operativos. Contiene aplicaciones de línea de comandos y con interface gráfica, su última versión está por Operator v3.3.20 y su imagen ISO ocupa unos 600 megas y se puede obtener de forma gratuita en Internet desde su sitio oficial (http://www.ussysadmin.com/operator/)..

(28) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 19. Helix es una distribución personalizada de Knoppix Linux Live CD. Esta distribución puede arrancar en un entorno Linux personalizado con excelente detección de hardware y muchas aplicaciones dedicadas a respuesta a incidentes y análisis forense en materia de seguridad informática. Por lo tanto está orientada a profesionales que conozcan bien el tema. Los requerimientos de hardware que necesitan son: procesador Pentium III o superior, 128 MB RAM como mínimo. Esta herramienta está en desarrollo en este momento y su versión más reciente es Helix3 con una Imagen ISO que tiene unos 700 megas de capacidad se puede descargar desde su web oficial (http://www.efense.com/helix/). BackTrack es una distribución de Linux que se distribuye como un Live CD que resultó de la fusión de Whax (anteriormente Whoppix) y la colección de seguridad Auditor, que se utiliza para pruebas de penetración. Este Live CD permite al usuario incluir secuencias de comandos personalizables, herramientas adicionales y configuración de núcleos en la distribución personalizada. BackTrack está destinado a todos los profesionales del mundo de la seguridad con más experiencia en el trabajo con software libre. Esta útil herramienta promueve una forma rápida y de fácil utilidad el uso de la mayor base de datos de la colección de herramientas de seguridad actualizadas. Este proyecto está respaldado por una comunidad de usuarios que desarrolla herramientas de penetración en el campo de la seguridad de la información. Es una solución que se adapta a todo el mundo de la administración de redes, pero requiere ordenadores más potentes para su implementación. Desde su surgimiento ha pasado por varias versiones, su última versión es BackTrack4 que ocupa una imagen ISO en DVD de 1570 megas con gran variedad de herramientas en materia de seguridad y análisis de redes. Se puede descargar desde su sitio web oficial (http://www.remote-exploit.org/index.php/BackTrack ). Trinux es una distribución de Linux portable que arranca desde 2 o 3 disquetes en sus primeras versiones o desde un Live CD en las últimas. Trinux contiene gran variedad de herramientas de seguridad de red y es útil para monitorizar y analizar topologías en redes TCP/IP. Trinux transforma un x86 PC corriente en una poderosa estación de gestión (seguridad) de red sin modificar el hardware o el sistema operativo instalado en el disco duro. Actualmente se están desarrollando algunas versiones en conjunto con Ubuntu. Las imágenes ISO de Trinux no superan los 20 megas por lo que lo hace una herramienta muy.

(29) CAPÍTULO 1. LIVE CD CON PROPÓSITOS DE SEGURIDAD DE REDES. 20. completa en materia de seguridad. Su distribución es de forma gratuita en Internet desde su web oficial (http://trinux.sourceforge.net/). Como se ha visto anteriormente existen una gran variedad de software Live CD basados en GNU/LINUX en materia de seguridad de redes. Cada uno de estas versiones tiene sus características peculiares que los hacen únicos y muy útiles para probar y configurar la seguridad de las redes. El decidir por el uso de un Live CD o de otro depende de la adaptación al medio donde se va a usar, la portabilidad que tenga, la facilidad de uso, su complejidad de configuración, los tipos de herramientas necesarios en cada caso y demás características. En el entorno de la red UCLV por su portabilidad, gran cantidad de herramientas y relativamente fácil configuración y adaptación a cualquier medio de trabajo se recomienda el uso de el Live CD de Trinux como una pequeña, pero potente herramienta de seguridad, auditoría y control adaptable para cualquier entorno de redes. Su uso no es tan fácil para usuarios de pocos conocimientos en el mundo Linux pues es una herramienta que no posee parte gráfica, sino que es solamente a modo consola, pero aun así es muy ligera y potente, compitiendo con los demás Live CD de seguridad que existen actualmente..

(30) CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA SEGURIDAD DE REDES. 21. CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE. ENFOCADO A LA SEGURIDAD DE REDES. 2.1. Generalidades de Trinux. Como se ha tratado en el capítulo anterior, son muchos los Live CD con propósitos de seguridad que existen hoy día. La mayoría de ellos están basados en GNU/LINUX y tienen características que los hacen potentes herramientas para resolver determinados problemas de seguridad de redes, atacar o comprobar la seguridad de una infraestructura de red determinada. De todos los Live CD descritos brevemente en el capítulo anterior, se entrará en detalles en el Live CD de Trinux. Las principales razones por lo que se escogió hacer el trabajo con esta herramienta es por su portabilidad, ligereza y relativamente fácil configuración para usuarios con cierta experiencia en el trabajo con sistemas operativos basados en Linux, además haciendo una comparación con varios de los principales Live CD de seguridad actualmente, es mucho más portable y tiene variedad de aplicaciones que pueden ser útiles a la hora de administrar un sistema, realizar auditorías de seguridad o configurar adecuadamente las redes para hacerle más difícil la entrada a un atacante. Trinux está basado en software libre y está disponible bajo licencia GPL. Surgió como una herramienta en seguridad de redes como Live CD en el año 2003, pero venía siendo desarrollado junto con algunas de sus aplicaciones por programadores independientes desde el año 1998, fue hecho con Slackware 7.1 y se apoya en los Kernel 2.4.21 y Glibc 2.1.x. Tuvo su impulso a la modalidad de Live CD, con la salida de los primeros CD de arranque desarrollados por Knoppix el propio año 2003. Sus primeras versiones eran tan pequeñas que podían ser guardadas en unos pocos discos de 3½ pero a medida que fueron.

(31) CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA SEGURIDAD DE REDES. 22. desarrollándose más herramientas esto llevó a que fuera creciendo y ya fuera necesario aumentar su capacidad de almacenamiento. Este software fue desarrollado desde el corazón de UNIX y está basado en Debian, aunque tuvo una versión intermedia basada en RedHat Linux 5.2, pero luego se volvió a desarrollar en Debian y actualmente se está desarrollando en Ubuntu. Su última versión estable tiene una imagen ISO de 20 megas que puede ser descargada del sitio web del proyecto o desde varios servidores de personas en todo el mundo que se han hecho de éste una herramienta de trabajo en materia de redes. (Trinux, 2003) Trinux ha sido creado pensando en el uso de una herramienta ligera y configurable en gran medida de forma tal que el usuario final sea capaz de determinar qué aplicaciones del software usar en determinado caso. Tiene muchas características que no es como los demás de su tipo, como por ejemplo: cuando se inicializa su Live CD carga básicamente los paquetes básicos para configurar el sistema, pero luego se le pueden ir adicionando en la medida que se necesiten los demás paquetes a utilizar. 2.2. Configuraciones iniciales. Su configuración debe hacerse toda desde la consola del programa, pues esta herramienta no cuenta con parte gráfica, sino que es solo en modo texto. Los paquetes que pueden ser cargados son muchos y cada unos de ellos es una herramienta potente en las manos de un usuario con conocimientos de la materia. Estos paquetes para ser cargados deben descargarse desde un sitio FTP, HTTP o incluso el disco duro de la computadora. Por defecto el software trae configurada las descargas de los paquetes desde el sitio web de los desarrolladores, algo que puede ser un problema si no se está conectado directamente a Internet o no se dispone de Internet en la subred local donde se vaya a utilizar. Pero como se mencionó antes, es de configuración muy flexible y se puede modificar la descarga de estos paquetes por una dirección de un FTP o HTTP que se configure localmente, incluso desde el mismo disco duro o dispositivo extraíble que se va a usar para inicializar el sistema. A este Live CD se le puede añadir gran variedad de paquetes configurables tales como: herramientas para escaneo de puertos, sniffer y sistemas de detección de los mismos, filtros de tráfico TCP/IP, conexiones cifradas SSH, SSL, herramientas de análisis forense,.

(32) CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA SEGURIDAD DE REDES. 23. analizadores y ensambladores de paquetes, detección de intrusos en tiempo real, servidores web portables, túneles HTTP, también proporciona soporte para lenguajes de programación Perl, PHP y lenguajes de script Python. (Trinux, 2003) El Live CD de Trinux es muy amigable en cuanto al hardware y a los requerimientos para su uso. Puede ser inicializado desde una i486 con unos 16 megas de memoria RAM, aunque es recomendable como mínimo tener 32 megas para poder usar cualquier herramienta que se desee. Los paquetes normalmente se le cargan descargándose desde la red. Además es compatible con la gran mayoría de las tarjetas de red del mercado. 2.3. Sistema de archivos. En Trinux, como en las demás distribuciones basadas en GNU/LINUX, se tiene un sistema de archivos completamente diferente a los que se están acostumbrados a utilizar en los sistemas operativos de Microsoft. Se cuenta básicamente con dos tipos de archivos: los archivos ordinarios, sean ficheros de configuración del sistema entre otros y los archivos conocidos como directorios (carpetas). En cualquier sistema operativo la estructura de archivos es jerárquica y depende de los directorios. En general la estructura del sistema de archivos se asemeja a una estructura de árbol, estando compuesto cada nudo por un directorio o carpeta, que contiene otros directorios o archivos. Hay que hacer notar que los nombres de los archivos deben estar entre 1 y 255 caracteres, se puede utilizar cualquier carácter excepto la barra inclinada / y no es recomendable emplear los caracteres con significado especial en Linux, que son los siguientes: = \ ^ ~ ' " ` * ; - ? [ ] ( )! & ~ < >. Para emplear ficheros con estos caracteres o espacios hay que introducir el nombre del fichero entre comillas. También es necesario aclarar que el sistema de archivos diferencia las mayúsculas de las minúsculas. (Trinux, 2003) En los sistemas operativos Windows por ejemplo, cada unidad de disco se identifica como una carpeta básica que sirve de raíz a otras, y cuyo nombre es especial a:, c:, d: etc. En este sistema, al igual que en los demás sistemas UNIX, existe una única raíz llamada / de la que cuelgan todos los ficheros y directorios, y que es independiente de qué dispositivos estén conectados al ordenador. Por ejemplo si se quiere ver el contenido de un determinado directorio de los que carga el Live CD se debe teclear por consola ls /etc, siendo ls el comando que muestra la raíz de cada directorio y etc el nombre de la carpeta que se quiere.

(33) CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA SEGURIDAD DE REDES. 24. ver su contenido. Básicamente se pueden usar los mismos comandos de consola que se usan en otras distribuciones con sus particularidades que se verán más adelante. Cuando se inicializa este Live CD se puede hacer desde dispositivos externos, ya sea desde un CD/DVD o memoria flash, esto último en caso que el ordenador en que se utiliza la aplicación tenga soporte para inicializar los sistemas operativos desde USB. Lo más aconsejable es trabajar el software desde un Live CD, o desde una máquina virtual si fuera posible, siendo la última la mejor opción si se quiere sistemáticamente chequear la seguridad y el tráfico de la red y poder intercambiar información de una manera más fácil a la hora de guardar los reportes, por ejemplo, tomar capturas de pantalla como evidencia, fallos y demás facilidades que da esta variante de las máquinas virtuales basadas en software que por lo general se ejecutan sobre sistemas operativos de Microsoft. El Trinux cuenta con una gran cantidad de directorios cuando inicializa el sistema. Los directorios y archivos que se encuentran en este Live CD en su raíz se nombran: README ,boot, etc, hdc, linuxrc, sbin, var, TODO, cdrom, fixed, home, mnt, tmp, bin, dev, floppy, lib, proc, y usr . A continuación se dará una descripción de los mismos y cómo se puede ver su contenido, modificarlo si es posible y configurarlo, si es necesario, para usos determinados. El primer fichero que aparece es el README, es un fichero de ayuda general, donde se describe el software y da alguna idea de como trabajar con él, muestra una pequeña ayuda de comandos de consola y de sus principales paquetes de aplicaciones. Se puede editar su contenido por medio del comando nano de la siguiente manera: nano README Al editar el fichero se tiene una síntesis de textos como la que se muestra: Trinux Documentation http://trinux.sf.net/docs.txt. Matthew Franz <mfranz@cisco.com> 27 July 2003. 0. Introduction 0.1 What is Trinux? Trinux is a ramdisk-based Linux. distribution that was first released in April of 1998 and. has been maintained on and off since then. Like other Linux distributions it consists of a.

(34) CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA SEGURIDAD DE REDES. 25. Linux kernel, base utilities, and a variety of packages. Like many embedded distributions, Trinux uses Busybox, which contains small versions of common utilities. See http://www.busybox.net.. 0.2 Where can I get the source? Many of the standard utilities came from Slackware 7.1 or when components needed to be upgraded, I pulled the source from the Debian stable… Esto es sólo una síntesis del texto de descripción, pero de manera general en este fichero se continúa dando una idea general del proyecto y de algunas de sus principales herramientas de trabajo. Luego se cuenta con varios directorios que cargan sin contenido inicial o en algunos casos contenido oculto, pero que en la medida que en el software se utiliza pueden ser usados en aplicaciones, incluso, puede que se carguen ficheros o directorios en algunos de ellos. Estos directorios o carpetas se encuentran en la raíz del Live CD y se nombran: boot, hdc, linuxrc, TODO, cdrom, fixed, home, mnt y flopy. En UNIX se siguen muchas convenciones, que en Trinux obviamente se respetan. Es bueno conocerlas, no sólo para estar más familiarizado con el entorno, sino porque ayuda a desenvolverse a la hora de buscar información o trabajar con el software. El árbol de directorios de UNIX tiene una estructura bastante rígida, que hace fácil la búsqueda de ficheros de configuración y ayuda cuando hacen falta. Por ejemplo en estos directorios que cargan vacíos o con ficheros ocultos de configuración, normalmente no deben ser modificados por el usuario, ya que tienen usos específicos en determinado momento que se necesiten para cada unos de ellos. En el directorio boot se almacenan los ficheros de inicialización del software. En home se localiza el directorio principal, de donde cuelgan los directorios principales de los usuarios comunes en Linux, con la excepción del root (administrador del sistema), pero en este caso el Trinux da la posibilidad de entrar directamente a trabajar como root del sistema y tener todos los privilegios. Uno de los directorios más importantes en este software es etc. En este directorio se almacenan todos los ficheros de configuración de los programas del sistema. Los archivos y.

(35) CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA SEGURIDAD DE REDES. 26. directorios que se encuentran en este directorio son varios, entre ellos se tienen: cgichk.cfg, init.d, logrotate.cfg, profile, dhcpc, init.m, mtab, protocols, fstab, inittab, nsswitch.conf, resolv.conf, group, ioctl.save, passwd, securetty, host.conf, ls.so.cache, pkg, services, hosts, ld.so.conf, proc, y shells. Para que se tenga idea de lo que se almacena en cada uno de los directorios o ficheros que están en la raíz de etc, se analizarán algunos ejemplos del contenido de algunos de ellos. En el directorio fstab como en demás sistemas basados en UNIX, se monta de forma automática el sistema de archivo que se propaga a través de varias unidades, o por separado en particiones de los discos duros del equipo, en este caso el sistema de archivos que carga con la imagen del Live CD. En el directorio hosts puede tener el control de acceso a la red, ya sea denegando o aceptando conexiones al sistema, inittab este archivo en que se describe lo que se lleva a cabo en tiempo real o que los procesos se inician en el arranque o en diferentes niveles de ejecución. El passwd en UNIX es un archivo que contiene la información de los usuarios. Cada vez que un usuario nuevo se agrega, una entrada nueva se agrega a este archivo que contiene el nombre de conexión del usuario, contraseña y así sucesivamente. Las contraseñas se encriptan y se almacenan en /etc/shadow, un archivo que sólo es accesible por el root del sistema, en el caso de Trinux como se trabaja a consola desde administrador del sistema no es necesario almacenar contraseñas en este directorio. En el directorio services se determina qué puerto y servicio se habilita a determinada aplicación del sistema, como por ejemplo: FTP/21, HTTP/80, DNS/53, TELNET/23, así como otros puertos y servicios. En securetty se guardan las políticas y configuraciones de seguridad que es recomendable no modificar, porque puede afectar al desempeño del software. En el directorio pkg es donde se almacenan los registros de los paquetes que carga el sistema por defecto cuando inicializa, en el fichero baselib. Un directorio muy importante para el uso del Live CD es dhcpc, en este directorio se guarda la configuración de la red del sistema, desde donde se pueden obtener las dirección IP, máscara de red y demás cosas básicas para el uso del software en un entorno TCP/IP. Existen más directorios y ficheros importantes en etc, pero sólo se recomienda no modificar.

(36) CAPÍTULO 2. TRINUX COMO SISTEMA PORTABLE ENFOCADO A LA SEGURIDAD DE REDES. 27. ninguno de ellos a no ser que el uso del software lo requiera o el usuario tenga conocimientos de lo que está implementando con su modificación. Otro de los directorios que se encuentran en la raíz del árbol del Live CD es el directorio var. Este directorio como su nombre lo indica, es prácticamente un diminutivo de la palabra variable y es justamente lo que se almacena en él, los archivos variables o comúnmente modificables del software. Allí se encuentran algunos archivos importantes de configuración o reportes como: log, pkg, run, y spool. En log se guardan los mensajes del sistema o reportes del sistema en ejecución, en run información concerniente al dhcp y pkg es el directorio donde se almacenan todos los paquetes de aplicación que cargan con el sistema o que pueden ser descargados desde la red, incluso adicionados desde el disco duro local. También se almacenan herramientas del software para edición de ficheros y otras aplicaciones que se abordará a continuación. El directorio pkg está compuesto por varios subdirectorios o paquetes de herramientas entre los que se tiene: baselib, contents, links, netutil, openssh, bash, glib, nano, nmap, scanner, smbmount, y term. El directorio pkg carga por defecto algunas herramientas que pueden ser utilizadas para el trabajo en un entorno de redes, como netutil, openssh, links, nmap, y scanner ; además de cargar uno de los editores de ficheros en Linux, o sea, el editor nano con el cual se puede editar cualquier fichero del Live CD y ver su contenido o modificarlo. La mayoría de los paquetes de aplicación que se quieren usar, siempre van a estar almacenados en este directorio cuando se descarguen o se le adicionen en la utilización del software. Volviendo a los directorios de la raíz del Live CD se tiene a dev, en este directorio se guardan todos los ficheros “dispositivo”, es decir, los ficheros virtuales que representan a los dispositivos físicos que tiene el software. También se tiene otro directorio no menos importante usr, el cual tiene incluido más subdirectorios y archivos. En este directorio se almacenan los ficheros de los usuarios, en este caso el usuario root (que usa el root, no sus directorios personales),. están las. bibliotecas de funciones, también cuelgan otros directorios lib, bin, doc, share, y home que tienen las bibliotecas y los ejecutables que utilizan normalmente el root en su trabajo. Por último el directorio lib es uno de los más cargados en la raíz del Live CD, pues es donde se depositan las bibliotecas del sistema, ya sean bibliotecas de funciones o.

Referencias

Documento similar

Las características del trabajo con grupos que se debería llevar a cabo en los Servicios Sociales de Atención Primaria (SSAP), en términos de variabilidad o estabilidad

The part I assessment is coordinated involving all MSCs and led by the RMS who prepares a draft assessment report, sends the request for information (RFI) with considerations,

o Si dispone en su establecimiento de alguna silla de ruedas Jazz S50 o 708D cuyo nº de serie figura en el anexo 1 de esta nota informativa, consulte la nota de aviso de la

1. LAS GARANTÍAS CONSTITUCIONALES.—2. C) La reforma constitucional de 1994. D) Las tres etapas del amparo argentino. F) Las vías previas al amparo. H) La acción es judicial en

Pero Carlos no podía hacer simplemente un blog, como no pudo hacer nada de forma simple en su vida: ni tocar la guitarra (“hoy tengo los dedos gordos, pero finos”), ni leer,

Por lo tanto este cometido tratará de localizar información sobre el porqué se dan dichas conductas de agresividad en la infancia, qué relación mantiene dicho comportamiento con

En este sentido, con nuestro proyecto educativo, pretendemos fomentar el desarrollo de dichas habilidades que se recomiendan en el currículo oficial, partiendo de un

El proceso de investigación realizado consideraba algunos objetivos importantes para cumplir con el requerimiento de ACCSoftware, respecto a la factibilidad de utilizar herramientas