jueves, 15 de mayo de 2008

camuflar programas


Una herramienta nueva para manipular los paquetes de datos que viajan en Internet podría permitir que los atacantes camuflen programas malévolos lo suficiente para puentear muchos sistemas y cortafuegos y evitar su detección.






Arbor Networks security researcher Dug Song colocó la herramienta en su Web site esta semana.

Las extremas herramientas de los hackers que buscan romper las redes y de las empresas que las defienden de ellos , por lo menos para el momento. Cualquier cortafuego o sistema de detección de intrusios que falle en la prueba de Fragroute indica que es vulnerable a ataques usando programas maliciosos.

El programa de Fragroute es un programa de uso dual: Ilumina debilidades en la seguridad de una red -- la información que puede ayudar a un administrador de sistema en la protección de la red o ayudar a un hacker a atacar la red. El programa explota varias maneras de insertar datos específicos en una secuencia de la información para engañar programas de detección.

El programa explota los sistemas de detección de intrusos, que comprueban a menudo la corrección de datos entrantes menos riguroso que el software del servidor que es apuntado típicamente por los hackers. En una versión de tales ataques del "ingreso", un comando enviado a un servidor podía ser disfrazado agregando datos extraños, ilegítimos. El software apuntado del servidor lanzará lejos cualquier mal dato, dejándose con un válido, pero malévolo, comando.

Sin embargo, muchos sistemas de detección no quitan los datos corrompidos, así que el resto hostil del comando queda disfrazado del reconocimiento del sistema quedando funcionando.

Por ejemplo, un sistema de detección que mira hacia fuera para un desbordamiento reciente del almacenador intermediario pudo reconocer el ataque por texto HTTP:///" al aparecer en los datos entrantes. Sin embargo, si un atacante envía "http://somegarbagehere/" y sabe que la porción del" somegarbagehere "será lanzado hacia fuera por la computadora objetivo, aún el ataque todavía queda operativo. Por otra parte, si el sistema de detección no quita la misma porción del texto que el servidor, no reconocerá la amenaza y el ataque quedará activo.

Muchos de los ataques no trabajarán contra Snort si se configura correctamente, Roesch dijo que la configuración por defecto no detecta los datos camuflados, porque tales ajustes producen un número lejos mayor de alarmar falsos.

Baja la herramienta desde:
http://www.monkey.org/~dugsong/fragroute/



http://www.adobe.es/products/acrobat/readstep2.html.

No hay comentarios: