lunes, 29 de marzo de 2010

SEGURIDAD EN NUESTROS PUERTOS. FUNDAMENTAL.

Hace poco puse una entrada con el listado de los puertos de nuestro ordenador y los bichos que podían utilizarlos para colarse dentro y hacernos pupita, pues ahora vamos a ver como averiguar el estado de nuestros puertos, (wikipedia: zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.
En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto.).

Por tanto, es más que conveniente curiosear un poco en los puertos de nuestra máquina. El comando que lleva a cabo esta tarea, tanto en Windows como en Linux es netstat. Desde una línea de comando (”Inicio”, “Ejecutar” y escribimos “cmd.exe” sin las comillas. Una vez en la consola que simula MS-DOS) podemos escribir:
netstat -a
en Linux es más eficaz:
netstat -ac
Nos informará someramente sobre los puertos abiertos y hacia dónde se dirigen o de dónde vienen.
Para que netstat permita la visualización de las conexiones “en tiempo real”, es necesario introducir un parámetro numérico que indicará el intervalo en segundos en el que se refresca la información.
netstat -a 3
Mostrará la información actualizada cada tres segundos. Para detenerlo hay que pulsar CRTL-C.

Entre otros muchos estados, los puertos pueden estar “Listening”, o sea, escuchando a modo de servidor. A estos puertos llegarán conexiones remotas que, si no van con buenas intenciones, pueden causar estragos. Cada puerto será identificado por netstat con un nombre (microsoft-ds, epmap, ftp…) o número. 

Otros puertos estarán con conexión “Established”, o sea, conexión ya establecida y comunicándose con el servidor (¡por aquí se nos pueden haber colado ya!). Estos suelen ser puertos altos. Los puertos también pueden estar “Closed” (cerrados). Esto indicaría que, aunque existe un programa escuchando en ellos, el programa no está activo, el servicio que presta ha sido parado. También existe el estado “Stealth” (literalmente, “sigilo”) en el que no se tiene constancia de que exista el puerto. Es lo mejor para negar toda información. El que escanea nuestros puertos y recibe este estado, queda sin información segura de si en realidad es puerto está abierto, cerrado para él o si ni siquiera existe algún servicio escuchando tras él. Pero también podemos encontrar puertos en el estado “Close_Wait”, que indica que la conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más y “Time_Wait” que hace referencia a que la conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si queda algo pendiente de recibir. Netstat, como es lógico, no nos informará de puertos que estén cerrados o “Stealth”, pero sí de los demás estados posibles.

Con este sistema comprobamos desde nuestra propia máquina los puertos que mantenemos abiertos. Pero lo mejor es realizar una pequeña “auditoría externa”. Un buen lugar para comprobar desde el exterior el estado de nuestros puertos, es la página http://grc.com, una excelente web dedicada a la seguridad, con una cantidad impresionante de información. Su herramienta “shields up” (escudos arriba) escanea los puertos de nuestra máquina y nos informa de las posibles soluciones si encuentra un problema de seguridad. Además, podemos estar tranquilos ante una de las páginas más serias de Internet, pues no recavará información confidencial ni traficará con los datos que obtenga de nuestra conexión, aunque indique que nuestra máquina es un verdadero filón para los hackers maliciosos. En este caso, sería muy conveniente seguir sus instrucciones para evitar posibles desastres.





Port Authority Edition – Internet Vulnerability Profiling
by Steve Gibson,  Gibson Research Corporation.



Shields UP! is checking YOUR computer's Internet
connection security . . . currently located at IP:


 85.58.149.168


Please Stand By. . .
Attempting connection to your computer. . .
Shields UP! is now attempting to contact the Hidden Internet Server within your PC. It is likely that no one has told you that your own personal computer may now be functioning as an Internet Server with neither your knowledge nor your permission. And that it may be serving up all or many of your personal files for reading, writing, modification and even deletion by anyone, anywhere, on the Internet!
Your Internet port 139 does not appear to exist!
One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine configured in this fashion is well hardened to Internet NetBIOS attack and intrusion.
Unable to connect with NetBIOS to your computer.
All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet.

  Ejemplo de mi ordenador, reconozco que me he pasado con la seguridad.


Fuente: Mundoinformatica, Wikipedia y grc.com

No hay comentarios: