stringtranslate.com

Envoltorios TCP

TCP Wrappers (también conocido como tcp_wrappers ) es un sistema ACL de red basado en host, que se utiliza para filtrar el acceso de red a servidores de Protocolo de Internet en sistemas operativos ( tipo Unix ) como Linux o BSD . Permite utilizar direcciones IP de host o subred , nombres y/o respuestas a consultas de identificación como tokens para filtrar con fines de control de acceso .

El código original fue escrito por Wietse Venema en 1990 para monitorear las actividades de un cracker en las estaciones de trabajo Unix en el Departamento de Matemáticas e Informática de la Universidad Tecnológica de Eindhoven . [1] Lo mantuvo hasta 1995, y el 1 de junio de 2001, lo lanzó bajo su propia licencia estilo BSD .

El tarball incluye una biblioteca llamada libwrap que implementa la funcionalidad real. Inicialmente, sólo los servicios que se generaban para cada conexión desde un superservidor (como inetd ) se empaquetaban mediante el programa tcpd . Sin embargo, los demonios de servicios de red más comunes en la actualidad se pueden vincular directamente con libwrap. Esto lo utilizan demonios que operan sin ser generados desde un superservidor, o cuando un solo proceso maneja múltiples conexiones. De lo contrario, solo se comprobará el primer intento de conexión con sus ACL.

En comparación con las directivas de control de acceso al host que a menudo se encuentran en los archivos de configuración de los demonios, los TCP Wrappers tienen el beneficio de la reconfiguración de ACL en tiempo de ejecución (es decir, los servicios no tienen que recargarse ni reiniciarse) y un enfoque genérico para la administración de la red.

Esto hace que sea fácil de usar para scripts antigusanos , como DenyHosts o Fail2ban , para agregar y expirar reglas de bloqueo de clientes, cuando se encuentran conexiones excesivas y/o muchos intentos fallidos de inicio de sesión.

Si bien se escribió originalmente para proteger los servicios de aceptación de TCP y UDP , también existen ejemplos de uso para filtrar ciertos paquetes ICMP , como 'pingd', el respondedor de solicitudes de ping en el espacio de usuario . [2]

1999 troyano

En enero de 1999, el paquete de distribución de la Universidad Tecnológica de Eindhoven (el sitio de distribución principal hasta ese día) fue reemplazado por una versión modificada. El reemplazo contenía una versión troyana del software que permitiría al intruso acceder a cualquier servidor en el que estuviera instalado. El autor descubrió esto en cuestión de horas, tras lo cual trasladó la distribución principal a su sitio personal. [3] [4] [5] [6]

Ver también

Referencias

  1. ^ TCP WRAPPER: monitoreo de red, control de acceso y trampas explosivas. por Wietse Venema (Simposio de seguridad USENIX UNIX III, 1992)
  2. ^ GNU/Linux Ping Daemon por ruta | daemon9 - Phrack Magazine Volumen 8, Número 52, 26 de enero de 1998, artículo 07
  3. ^ "Aviso CERT CA-1999-01 Versión troyana de TCP Wrappers" (PDF) . Instituto de Ingeniería de Software de la Universidad Carnegie Mellon . Archivado desde el original el 17 de octubre de 2000 . Consultado el 15 de septiembre de 2019 .
  4. ^ "Aviso CERT CA-1999-02 Caballos de Troya" (PDF) . Instituto de Ingeniería de Software de la Universidad Carnegie Mellon . Archivado desde el original el 17 de octubre de 2000 . Consultado el 15 de septiembre de 2019 .
  5. ^ Código fuente del contenedor TCP con puerta trasera, por Wietse Venema, en Bugtraq , 21 de enero de 1999
  6. ^ Anuncio: el sitio FTP de Wietse se ha trasladado, por Wietse Venema, en Bugtraq , 21 de enero de 1999

enlaces externos