La orden ifconfig se utiliza para configurar correctamente los interfaces
de red de nuestro sistema Unix; habitualmente con ifconfig se indican
parámetros como la dirección IP de la máquina, la máscara de la
red local o la dirección de broadcast. Si como parámetros se recibe
únicamente un nombre de dispositivo, ifconfig nos muestra su
configuración en este momento:
anita:/# ifconfig nei0
nei0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,MULTICAST> mtu 1500
inet 192.168.0.3 netmask ffffff00 broadcast 192.168.0.255
ether 0:20:18:72:45:ad
anita:/#
Ya hemos dicho que aquí no vamos a hablar de la configuración de estos
dispositivos, sino de sus consideraciones de seguridad. Podemos utilizar
ifconfig para detectar un funcionamiento anómalo de la tarjeta de
red; este `funcionamiento anómalo' suele ser la causa (siempre en cuanto a
seguridad se trata) de uno de los tres siguientes problemas:
- Dirección IP incorrecta.
Es posible que alguien esté realizando un ataque de tipo IP Spoofing
utilizando nuestro sistema: si utilizamos la dirección IP de otro
equipo, las peticiones que irían a él van a llegar a nosotros14.2. Estamos suplantando su identidad, hecho que un atacante puede
aprovechar para capturar todo tipo de información (desde claves hasta
correo electrónico).
- Dirección MAC incorrecta.
Esto puede denotar un ataque similar al anterior, pero más elaborado: estamos
suplantando la identidad de otro equipo no sólo a nivel de IP, sino a
nivel de dirección MAC. Cuando esto sucede, casi con toda seguridad
se acompaña de un IP Spoof para conseguir una suplantación que no sea
tan fácil de detectar como el IP Spoof a secas.
- Tarjeta en modo promiscuo.
Alguien ha instalado un sniffer en nuestro sistema y ha puesto la
tarjeta de red en modo promiscuo, para capturar todas las tramas que ésta
`ve'. Es un método muy utilizado por atacantes que han conseguido privilegio
de superusuario en la máquina (es necesario ser root para situar a la
tarjeta en este modo de operación) y se está dedicando a analizar el
tráfico de la red en busca de logins y claves de usuarios de otros
equipos.
© 2002 Antonio Villalón Huerta