1.3.3.4. Servicios intrínsecamente inseguros
Incluso la organización más atenta y vigilante puede ser victima de vulnerabilidades si los servicios de red que seleccionan son intrínsecamente inseguros. Por ejemplo, hay muchos servicios desarrollados bajo el supuesto de que se utilizan en redes de confianza, sin embargo, este supuesto falla tan pronto como el servicio está disponible a través de la Internet - la cual es en sí misma insegura.
Los servicios de red inseguros son los servicios que requieren nombres de usuario y contraseñas sin cifrar. Por ejemplo, Telnet y FTP son dos de esos servicios. Si el software de paquetes de husmeo monitoriza el tráfico entre el usuario remoto y un servicio tal los nombres de usuario y contraseñas pueden ser interceptadas fácilmente.
Naturalmente, estos servicios también pueden ser presa fácil de lo que el sector de seguridad industrial llama ataque de hombre en el medio. En este tipo de ataque, el cracker redirige el tráfico de red engañando a un servidor de nombres descifrado en la red para que apunte a su máquina en vez de al servidor en cuestión. Cuando alguien abra una sesión remota en el servidor, la máquina del atacante actúa como un conductor invisible, instalada en silencio capturando información entre el servicio remoto y los usuarios desprevenidos. De este modo, un cracker puede reunir contraseñas administrativas y datos sin que el servidor o el usuario se den cuenta.
Otra categoría de servicios inseguros incluyen los sistemas de archivos de red y los servicios de información tales como NFS o NIS, los cuales son desarrollados específicamente para uso de LAN pero, infortunadamente, se extienden para incluir las WAN (para los usuarios remotos). NFS no lo hace, no tiene ningún tipo de mecanismo de autenticación y de seguridad configurados para evitar que un cracker monte el recurso compartido de NFS y acceda a todo el contenido. NIS también tiene información vital que debe ser conocida por cada equipo en una red, entre ella contraseñas y permisos de archivos, dentro de una base de datos de texto plano de ASCII o DBM (derivado de ASCII). El cracker que obtiene acceso a esta base de datos puede acceder a cada cuenta de usuario en la red, entre ellas la cuenta del administrador.
Red Hat Enterprise Linux se lanza de forma predeterminada con todos los servicios desactivados. Sin embargo, dado que a menudo los administradores se ven obligados a utilizar estos servicios, la configuración cuidadosa es fundamental. Consulte la Sección 2.2, “Seguridad del servidor” para obtener más información sobre la configuración segura de servicios.