Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

EVALUACIÓN DE VARIABLES CRITICAS DE SEGURIDAD EN SISTEMAS OPERATIVOS

EVALUACIÓN DE VARIABLES CRITICAS DE SEGURIDAD TRABAJO COLABORATIVO 2 SO
by

Osvald Camacho Hernández

on 27 November 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of EVALUACIÓN DE VARIABLES CRITICAS DE SEGURIDAD EN SISTEMAS OPERATIVOS

Pruebas de Penetración a Sistemas (Pent Testing)
GRUPO: 233007_5
OSVALD CAMACHO HERNANDEZ
GONZALO CARRILLO ARIAS
JOSE HERNAN CORTES ROSERO
CARLOS JOSE GALVAN



13. COPIAS DE SEGURIDAD
14. CONTROL DE RED
Se instala nmap y nessus en una máquina virtual Virtualbox con Windows server 2008, para comprobar las funciones de estos programas y verificar que tipos de vulnerabilidades poseía el servidor.
15. COMPATIBILIDAD
16. PRIVILEGIOS
Este sistema operativo proporciona un mecanismo para ejecutar cuentas de usuario final con privilegios mínimos de usuario estándar, pero el Administrador tiene acceso directo y sin restricciones al equipo o dominio
5. ORIGEN DEL SISTEMA OPERATIVO INSTALADO
Evaluación de la variable
7. PROCEDIMIENTOS DE INSTALACIÓN:
Los procedimientos de instalación de un sistema operativo son necesarios mantenerlos documentarlos, contar con un manual de instalación por cada versión de sistema operativo que se utilice en la organización, esto con el fin de optimizar las tareas de administración y que cualquier persona con unos conocimientos en administración de sistemas operativos pueda realizar esta tarea.
8. PUERTOS DE RED
La identificación de los servicios de red que están activos en un sistema operativo Linux se pueden identificar de la siguiente forma:

Utilizando herramientas que realizan un proceso de escaneo de puertos para enumerar los servicios que están corriendo en el sistema operativo como puede ser nmap

9. CONFIGURACIÓN DE SERVICIOS DE RED:
La configuración por defecto no es segura como se cree, es necesario evaluar los parámetros de configuración de cada uno de estos servicios deshabilitar o remover los que no se utilizan para disminuir los riegos del servicio de red y por ende del sistema operativo.
1. Perfiles de los usuarios del SO:
Realizar auditoría y control a la base de datos de usuarios del sistema operativo, verificando sus privilegios y tomando medidas preventivas
También podemos proteger el cambio de los parámetros de los usuarios o evitar la creación de usuarios nuevos con la utilidad
chattr
la cual se utiliza para cambiar los atributos del sistema de archivos, un ejemplo para proteger el archivo de base de datos de usuarios puede ser:
# chattr +i /etc/passwd

1. Auditoria al archivo de base de datos de usuarios:
El archivo /etc/passwd almacena la información de los usuarios del sistema operativo, podemos realizar cambios para controlar el acceso al shell del sistema editar el archivo y cambiar el parámetro
/bin/sh por /bin/false
Evaluación de la variable
PASS_MAX_DAYS: Periodo de caducidad de contraseña en días
PASS_MIN_DAYS: Son los días que tiene que pasar de un cambio de contraseña a otro
PASS_WARN_AGE: Son los días que nos avisara antes de que caduque la contraseña
2. Contraseñas
Se deben crear políticas para el manejo de las contraseñas
Estas medidas de seguridad deben estar documentadas y soportadas por una política de creación y administración de contraseñas
Evaluación de la variable
Las políticas de creación de contraseñas en sistemas operativos Linux normalmente se encuentra en el archivo /etc/login.defs, encontramos numerosos parámetros que podemos establecer por ejemplo:
Otra forma de establecer estos parámetros es utilizar el comando chage
2. Restricción de acceso remoto con el usuario root en el Protocolo SSH
Para evitar ataques de fuerza bruta hacia la cuenta del usuario root, podemos restringir la autenticación remota vía SSH de la siguiente forma:
Editamos el archivo /etc/ssh/sshd_config y cambiamos el valor del parámetro PermitRootLogin a no, guardamos y reiniciamos el servicio ssh con el comando /etc/int.d/sshd restart
3. Herramientas de Seguridad Local
Se deben parametrizar bien estas utilidades para que no afecten el normal funcionamiento del sistema y aumentar el nivel de seguridad del mismo
Evaluación de la variable
Linux actualmente cuentan con un Firewall llamado Netfilterel cual viene disponible en el núcleo de Linux, podemos realizar ajustes a esta herramienta por medio del comando
iptables
Comando iptables –L –n
Se evidencia queno existe ninguna política
Creamos un script en la ruta /etc/network/if-up.d
Se establecemos las siguientes políticas:
- Denegar todas las peticiones entrantes menos los paquetes en estado establecido (ESTABLISHED) y relacionado (RELATED)
- Denegar el reenvío de tráfico o forward, esta política aplica cuando el servidor es una pasarela.
Una vez creado el script ejecutamos el comando /etc/init.d/networking reload para que recargue la configuración de la interfaz de red y ejecute el script firewall
Los directorios mas importantes que podemos respaldar para una eventual recuperación son /etc y /var, bastaría con utilizar el comando tar para comprimir estos directorios y utilizar el comando scp para moverlos a otro host. También podemos implementar soluciones de backup como BackupPC y Bacula ó realizar imágenes de las particiones con el comando dd
Se deben tener documentados los procedimientos de backup de los sistemas operativos, básicamente se realiza backup a los archivos de configuración del sistema, bases de datos de usuarios, archivos de auditoria.
4. Procedimientos de Backup:
Evaluación de la variable
En Linux podemos utilizar el comando md5sum o sha1sum para extraer el HASH del archivo y compararlo con el HASH del fabricante.
6. ACTUALIZACIÓN DEL SISTEMA
Se deben documentar los procedimientos de actualización del sistema operativos y mantener registros de las fechas en que se realizó esta actividad
Evaluación de la variable
En Linux Debian podemos utilizar el comando apt-get para actualizar automáticamente todos los paquetes del sistema operativo o realizarlo manualmente paquete por paquete.
Evaluación de la variable
Esta variable hace referencia a buscar métodos o procedimientos para documentar o automatizar los procesos de instalación del sistema operativo para facilitar la recuperación en caso de fallas
También podemos identificar los servicios activos con comandos del sistema operativo como netstat que nos genera un reporte de los puertos abiertos
Como ejemplo podemos imaginar un servidor Linux que tiene varias interfaces y ofrece servicios Web por el puerto 80, si dejamos este servicio Web configurado por defecto estaría escuchando peticiones en la dirección 0.0.0.0/0 ósea por cualquier interfaz de red lo que nos podría poner en riesgo si necesitamos que solo sea visible desde una subred específica.
10. PLAN DE RECUPERACIÓN DEL SO
La planificación, documentación y pruebas de un plan de recuperación de desastres en cuanto a sistemas operativos
Evaluación de la variable
Este plan debe contener información de las versiones de sistema operativo, servicios activos, configuración de red, usuarios, particionamiento etc. y estar apoyado en formatos donde se consignen las actividades de actualización que se realizan en el sistema operativo.
11. CONFIGURACIÓN DEL SISTEMA
Para poder cambiar la distribución del teclado, debe agregar a Windows Server 2007 el idioma de entrada y la distribución que se desea usar
Autenticación a nivel de Servidor
12. CONTROL DE CONTRASEÑAS
El SO cuenta y especifica la longitud mínima de la contraseña como también almacena la contraseña sin ser cifrada.
Lanzamos el asistente de recuperación desde el panel Acciones de la derecha en Recuperar.
En Seleccionar tipo de recuperación:

a) Archivos y carpetas, para recuperar una carpeta o archivo específico.
b) Volúmenes, si necesitamos recuperar el volumen completo.
c) Aplicaciones, si han sido registradas con Copias de Seguridad de Windows Server.
d) Estado del sistema, si queremos recuperar el estado del sistema.

A) Puertos reservados del servidor
B) Puertos abiertos
C) Sistema operativo del servidor local como uno remoto
El comando nmap -v 10.0.2., esta opción sondea todos los puertos TCP reservados en el servidor 10.0.2.2. La opción –v activa el modo detallado (también llamado verboso)
Si le indica a Nmap que mire un sistema remoto le podrá decir que tiene abiertos los puertos
80/tcp, servidor HTTP
Resultado de ejecución Nessus
En este caso el sistema tiene más vulnerabilidades en cuanto a DCE Cervices Enumeration, mediante la conexión en el puerto 135 y el atacante puede acceder por este puerto para conocer todo sobre el anfitrión remoto.
También se audita a través de las políticas y reglas establecidas en el firewall
17. LICENCIA
18. ARQUITECTURA
20. INTERFAZ
23. HERRAMIENTAS DE MANTENIMIENTO
19. CARACTERÍSTICAS GENERALES
Multitarea:
En la pestaña de procesos, podemos ver todos los procesos simultáneos que se están ejecutando en el servidor.
Multiusuario:
En la pestaña Usuarios podemos ver los usuarios que tienen sesión iniciada en el servidor.
Centralizado
: El sistema operativo sólo utiliza los recursos físicos de la máquina donde se encuentra instalado, y pueden observarse en la pestaña rendimiento.
En este punto el sistema operativo Windows Server 2008, siempre ha tenido una mayor predilección por parte de los usuarios, sobre otros sistemas como Linux, AS400, entre otros. Esto debido a que las interfaces siempre han sido más intuitivas y fáciles de manejar, y por lo tanto ha sido más sencilla la administración y soporte del sistema
21. USUARIOS Y PERMISOS
22. SERVICIOS DE SISTEMAS OPERATIVOS
23. HERRAMIENTAS DE MANTENIMIENTO

Evaluación de la variable
24. CODIGO MALICIOS

Para este caso se utiliza una herramienta de pago de Symantec.
Se inicia el proceso de escaneo

25. Control de acceso a usuarios:

Como observamos fue identificado el usuario Administrador y nos pide seleccionemos la opcion a seguir en este caso damos la 1 limpiar password y se reinicia el pc y con esto se ha quitado la clave de usuario.
También se puede hacer este procedimiento solo para quitar la clave a un solo usuario.


26. Registro de actividad y protección

Para esto utilizamos una herramienta de pago “Event Log Explorer”, verificamos los eventos en el registro.



27. Gestión de la vulnerabilidad técnica

Revisando el sistema se encuentra que no esta activada búsqueda de actualizaciones automáticas.
En este caso el sistema no esta recibiendo o actualizando.
Se realiza una búsqueda de parches.




28. continuidad del negocio:

Se utiliza el programa “Windows Easy Transfer”. Esto permite transferir los datos de un equipo a otro para que se pueda restaurar o cambio de equipo se fuese necesario




30. Gestión de usuarios:

Se encuentra una vulnerabilidad en el protocolo SMB de Windows .El host remoto se está ejecutando uno de los sistemas operativos de Microsoft Windows o el demonio SAMBA. Se podía acceder a él como un usuario invitado con una cuenta de azar.




Full transcript