systemadmin.es > Seguridad > Antispoofing mediante sysctl en Linux

Antispoofing mediante sysctl en Linux

El termino “spoofing” se refiere a la generación de paquetes con una IP falsa con el objetivo de enganyar sobre quien lo ha mandado.

Un ejemplo de ataque de spoofing sería para engañar un equipo con conectado a dos redes (una pública y una privada) como en el diagrama de ejemplo:

Equipo conectado a una red privada y a una pública a la vez

Equipo conectado a una red privada y a una pública a la vez

Así, un equipo conectado a la red pública podría mandar un paquete especialmente manipulado para hacerse pasar por un equipo conectado a la red privada.

Para evitar esto, se puede indicar mediante el fichero /proc/sys/net/ipv4/conf/eth0/rp_filter que se compruebe el origen del paquete comparandolo con la tabla de rutas.

Así, si la eth0 tiene el direccionamiento 1.2.3.4/255.255.255.0 y la eth1 el 192.168.1.5, descartaría los paquetes que entraran por la eth0 con el direccionamiento de la eth1.

Para habilitarlo sólo hace falta escribir un 1 en el fichero:

[root@shuVak ~]# cat /proc/sys/net/ipv4/conf/eth0/rp_filter
0
[root@shuVak ~]# echo 1 > /proc/sys/net/ipv4/conf/eth0/rp_filter
[root@shuVak ~]# cat /proc/sys/net/ipv4/conf/eth0/rp_filter
1

Para hacer los cambios permanentes se puede hacer mediante el fichero /etc/sysctl.conf. Se debería añadir la siguiente linea:

net.ipv4.conf.eth0.rp_filter = 1

Pudiendose cargar mediante el siguiente comando:

[root@shuVak all]# sysctl -p

Deja un comentario:

XHTML - Tags permitidos:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>