«Nos sorprendió descubrir cuantas redes que esperábamos que fuesen ultra seguras estaban totalmente abiertas al ataque. Bancos, lugares comerciales de billones de dólares, compañías de seguridad informática, incluso centros de investigación en armamento nuclear«, asegura Liraz Siri, portavoz del Internet Auditing Project. Las últimas tres semanas de 1998, ocho ordenadores en Israel, México, Rusia, Brasil y Japón escanearon entre todos 36 millones de «hosts» de Internet, buscando en ellos 18 vulnerabilidades que permiten el acceso máximo a sistemas Unix. Analizados los datos obtenidos, se vio que por lo menos 450.000 máquinas presentaban fallos, debidos a malas configuraciones o al uso de versiones demasiado antiguas de los programas, tan viejos y documentados como el fallo del «rpc_mountd», conocido desde 1994.
En un mensaje de 24 páginas al foro de discusión de Securityfocus, el grupo hacía públicos parcialmente los resultados del sondeo, as¡ como el c¢digo fuente del Bulk Auditing Security Scanner, el programa que escribieron para la macroauditor¡a. En el mensaje, fechado el 11 de agosto, destacan haber recibido desde educadas cartas de los administradores de sistemas escaneados hasta demandas de abogados y algon ataque directo: «Sab¡amos que mucha gente se pone nerviosa si se la somete a una auditor¡a de seguridad sin avisarles. En algunos pa¡ses, eres considerado un criminal s¢lo por eso. La legislaci¢n sobre «crimen inform tico» es absurda. Las leyes tratan de proteger los sistemas inform ticos del mal uso, cuando la onica forma de prevenir el abuso es escribir un mejor c¢digo (de los programas)».
El Internet Auditing Project no es la primera auditor¡a de seguridad que se ha hecho a la red, aunque s¡ la m s publicitada en los oltimos tiempos y de las pocas realizadas por un grupo independiente. «Hace unos a_os – cuenta Hal Lockhart en el foro de Securityfocus – Dan Farmer hizo un escaneo, no tan exhaustivo, donde se vio que el 40% de los ordenadores de la red pod¡an ser crackeados trivialmente y otro 20%, con poco trabajo». El grupo ha aprovechado la difusi¢n de su haza_a para proponer la creaci¢n de una International Digital Defense Network con la que, al estilo de Distributed.net, ordenadores trabajando en paralelo velar¡an por la seguridad de Internet.
Internet Auditing Project
————————-
Nodos de escaneo: 5
Trabajos Por Minuto: 250
Tiempo de escaneo: 20.24 d¡as
Vulnerabilidades testadas: 18
Dominios: 7 dominios de tres letras, 214 dominios nacionales
M quinas: 36.431.374
Vulnerabilidad: 730.213
M quinas vulnerables: 450.000
Servicio Vulnerabilidad % tooltalk 190.585 m quinas 26.1% (servidor de bases de datos. Avisado por el CERT en 1998) bind 132.168 m quinas 18.1% (Berkeley Internet Name Daemon. Avisado por el CERT en 1996) wu_imapd 113.183 m quinas 15.5% (Internet Message Access Protocol, programa de correo. Conocido por el CERT desde 1997) qpopper 90.546 m quinas 12.4% (servidor de correo POP. Avisado por el CERT en 1998) wwwcount 86.165 m quinas 11.8% (contador de web) rpc_mountd 78.863 m quinas 10.8% (servidor para montar particiones de red, en SunOS. Conocidas vulnerabilidades desde 1994) ews 9.346 m quinas 1.28% (Excite Web Server, programa buscador. Avisado por Excite en 1998) phf 6.790 m quinas 0.93% (extensor de p ginas web) webdist 5.622 m quinas 0,77% (programa cgi para IRIX. Avisado por el CERT en 1997) innd 3.797 m quinas 0,52% (InterNet News Daemon. Avisado por el CERT en 1997) Otras vulnerabilidades 18.000 m quinas 2.42%
M s informaci¢n:
Ciberp@¡s:
http://www.elpais.es/c/d/19990916/tecno/tecno3.htm
Internet Auditing:
http://www.securityfocus.com/templates/forum-latest.html?forum=2
Netscan.org:
http://www.netscan.org
The Internet Operating System Counter:
http://leb.net/hzo/ioscount
Por NOTICIAS HISPASEC
MercS Molist