Horst H. von Brand escribió:
> Sebastian Veloso Varas <[EMAIL PROTECTED]> wrote:
>
> [...]
>
>   
>>           Primero que todo, que tipo de scans estas realizando por nmap
>> u otra herramienta hacia la red 10? Yo sugiero que controles los tipos
>> de ataques con PortScan Attack Detector psad
>> (http://cipherdyne.org/psad/). Una de las "debilidades" de Iptables es
>> esta.
>>     
>
> Cual debilidad? Si el port esta disponible, esta disponible. Y por muy
> creativo que te pongas en ocultarlo a "usuarios ilegitimos", cualquiera se
> puede hacer pasar por usuario legitimo facilmente y pasar igual.
>
> Ocultar ports disponibles "para scans" de nada sirve, por lo demas: Supongo
> que habran visto el incesante martilleo a SSH, incluso a maquinas que no
> tienen SSH. Para un atacante con suficientes recursos a la mano (botnet) es
> mas rentable simplemente tirarse en picada contra todo lo que tenga
> direccion IP que darse el trabajo de revisar antes.
>   
No me refiero a los ports abiertos, mas bien me refiero evitar el ataque
en si. La idea de un firewall aparte de la publicacion segura de
servicios, es mantener un mecanismo capaz de repeler ataques a dichas
maquinas; los fabricantes de firewalls implementan distintas formas de
hacerlo, mediante reglas de control de conexiones para evitar ataques
indebidos o tecnologias propietarias que realicen esta funcion.
Un mecanismo mas eficaz de seguridad medianamente eficaz siempre,  a mi
parecer, debe ser un arquitectura de denegacion de acceso indebidos
(firewall) y un mecanismo de prevención de ataques y riesgos de las
redes (IDS/IPS).

-- 

Sebastián Veloso Varas
Seguridad y Comunicaciones
E-Mail : [EMAIL PROTECTED]
Móvil : 9-4968717
WebSite : http://www.sevelv.cl

Responder a