Este comando se utiliza para configurar las tablas de rutado del núcleo de
nuestro sistema. Generalmente en todo equipo de una red local tenemos al menos
tres rutas: la de loopback, utilizando el dispositivo de bucle interno
(lo, lo0...), la de red local (localnet), que utiliza la tarjeta
de red para comunicarse con equipos dentro del mismo segmento de red, y una
default que también utiliza la tarjeta para enviar a un router o
gateway paquetes que no son para equipos de nuestro segmento. Si no se
especifica ningún parámetro, route muestra la configuración actual
de las tablas de rutado14.3:
andercheran:~# route
Kernel routing table
Destination Gateway Genmask Flags MSS Window Use Iface
localnet * 255.255.0.0 U 1500 0 16 eth0
loopback * 255.0.0.0 U 3584 0 89 lo
default atlas.cc.upv.es * UG 1500 0 66 eth0
andercheran:~#
Si route nos muestra una configuración sospechosa (esto es, las tablas
no son las que en el sistema hemos establecido como administradores, aunque
todo funcione correctamente) esto puede denotar un ataque de simulación:
alguien ha desviado el tráfico por un equipo que se comporta de la misma
forma que se comportaría el original, pero que seguramente analiza toda
la información que pasa por él. Hemos de recalcar que esto suele ser
transparente al buen funcionamiento del equipo (no notamos ni pérdida de
paquetes, ni retardos excesivos, ni nada sospechoso), y que además el
atacante puede modificar los ficheros de arranque del sistema para, en caso de
reinicio de la máquina, volver a tener configuradas las rutas a su gusto;
estos ficheros suelen del tipo /etc/rc.d/rc.inet1 o /etc/rc?.d/Sinet.
También es posible que alguien esté utilizando algún elemento utilizado
en la conexión entre nuestro sistema y otro (un router, una
pasarela...) para amenazar la integridad de nuestro equipo; si queremos
comprobar el camino que siguen los paquetes desde que salen de la máquina
hasta que llegan al destino, podemos utilizar la orden
traceroute. Sin embargo, este tipo de ataques es mucho más difícil
de detectar, y casi la única herramienta asequible para evitarlos es la
criptografía.
© 2002 Antonio Villalón Huerta