El sistema de red
Estar atentos al sistema de red de nuestro equipo también nos puede
proporcionar indicios de accesos no autorizados o de otro tipo de ataques contra
el sistema. Por ejemplo, si utilizamos netstat para comprobar las
conexiones activas, y detectamos una entrada similar a
anita.telnet luisa.2039 16060 0 10136 0 ESTABLISHED
esto indica que desde el host luisa alguien está conectado a
nuestro sistema mediante telnet; puede haber accedido o no (si ha tecleado
un nombre de usuario y la contraseña correcta), pero el hecho es que la
conexión está establecida.
Otro método muy seguido por los piratas es asegurar la reentrada al sistema
en caso de ser descubiertos, por ejemplo instalando un programa que espere
conexiones en un cierto puerto y que proporcione un shell sin necesidad
de login y password (o con los mismos predeterminados); por
ejemplo, si el programa espera peticiones
en el puerto 99, el atacante puede acceder al sistema con un simple telnet:
luisa:~# telnet anita 99
Trying 192.168.0.3...
Connected to anita.
Escape character is '^]'.
Sun Microsystems Inc. SunOS 5.7 Generic October 1998
anita:~#
Podemos detectar los puertos que esperan una conexión en nuestro sistema
también con la orden netstat:
anita:~# netstat -P tcp -f inet -a|grep LISTEN
*.sunrpc *.* 0 0 0 0 LISTEN
*.32771 *.* 0 0 0 0 LISTEN
*.ftp *.* 0 0 0 0 LISTEN
*.telnet *.* 0 0 0 0 LISTEN
*.finger *.* 0 0 0 0 LISTEN
*.dtspc *.* 0 0 0 0 LISTEN
*.lockd *.* 0 0 0 0 LISTEN
*.smtp *.* 0 0 0 0 LISTEN
*.8888 *.* 0 0 0 0 LISTEN
*.32772 *.* 0 0 0 0 LISTEN
*.32773 *.* 0 0 0 0 LISTEN
*.32774 *.* 0 0 0 0 LISTEN
*.printer *.* 0 0 0 0 LISTEN
*.listen *.* 0 0 0 0 LISTEN
*.6000 *.* 0 0 0 0 LISTEN
*.32775 *.* 0 0 0 0 LISTEN
anita:~#