CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Seminaris de CASO, curs 00/ 01 - 1Q Seguridad en Windows NT Antonio Buenosvinos Palomares

Slides:



Advertisements
Presentaciones similares
Configuración de Control
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Control Interno Informático. Concepto
Cuentas de Usuarios Como Mac OS X es un verdadero sistema operativo multiusuario, por tanto una computadora puede usar mas de un usuario, integrando.
Analisis Forense de evidencias Imagen windows 2003
Introducción a servidores
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Phone2Wave-Server Manual de Operación.
4. Mantenimiento de los espacios de trabajo. Manual de formación 2 4. Modificación de los espacios de trabajo 4.1 Introducción……………………………….……..……..…pág.
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
SERVICIOS DE TCP/IP.
Ing. Horacio Carlos Sagredo Tejerina
Iniciaremos el proceso de instalación de Ubuntu (Versión 11.04), partiendo de la base que ya se encuentra instalado en nuestro PC el sistema operativo.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
2.5 Seguridad e integridad.
Seguridad de redes empresariales
Pablo Suau/Ramón Rizo - Seguridad en Entornos Web 1 Navegación segura Cookies Internet Explorer Outlook Express Virus.
García Alamilla José Carlos López Romero Edgar Santos Arrieta Juan.
PASOS PARA EL FORMATEO DE UN PC
SISTEMAS OPERATIVOS DE RED
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Minicurso "Presentaciones con PowerPoint"
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Sistema de Ficheros, Permisos de archivos y Propietarios de los Mismos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
FIREWALL.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
J.C.Cano, J. Sahuquillo, J.L. Posadas 1 Juan Carlos Julio Juan Luis
Auditoría de Sistemas y Software
DeSkToP oRbItEr.
FIREWALLS.
Principios de seguridad de Windows XP La mayoría de sistema operativos aparecen términos lógicos como Autentificación y Autorización AUTORIZACION Para.
Administración de permisos
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Práctica final Creación de carpetas compartidas en la red Unidad 09.
5. Sistemas de archivos avanzados1 Tema 5: Sistemas de Archivos Avanzados Resumen: –Sistema de archivos distribuido –File Replication Service.
3. Espacios de trabajo. Manual de formación 2 3. Espacios de trabajo 3.1 Introducción … ……pág.45.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Cuentas de usuarios y grupos en windows 2008 server
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Trabajo realizado por: Rosa Fernández Extremera Virginia Sánchez López.
Redes de Transmisión de Datos
Configuración de cuentas de
La administración de dominios
Analisis Forense de evidencias Imagen windows 2003
File Transfer Protocol.
Cuentas de usuarios y grupos en windows 2008 server
Gestión de sistemas operativos de red
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Unidad 4. Servicios de acceso remoto
INSTALACIÓN Y ADMINISTRACIÓN DEL
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Cristina Sánchez.  Linux y Windows son sistemas multiusos. Esto permite que varias personas puedan usar el mismo ordenador para realizar sus tareas.
Módulo 2: Administrar cuentas de usuario y de equipo.
Módulo 4: Administrar el acceso a recursos
Transcripción de la presentación:

CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Seminaris de CASO, curs 00/ Q Seguridad en Windows NT Antonio Buenosvinos Palomares Ferran Falguera Martí

SEMINARIS DE CASO 2 Contenido o 1.- Conceptos básicos : Mecanismos fundamentales de segurdad del sistema NT. o 2.- Metodología del ataque : Técnicas básicas empleadas para el acceso al sistema. o 3.- Para acabar : Recomendaciones a tener en cuenta.

CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Seminaris de CASO, curs 00/ Q 1.- Conceptos Básicos Mecanismos fundamentales de seguridad del sistema NT.

SEMINARIS DE CASO 4 Contenido o Introducción o Administración de Cuentas o Políticas de Passwords o Permisos y derechos del Usuario o Compartición de recursos de red o Seguridad del registro o Auditoría de eventos o SAM

SEMINARIS DE CASO 5 Introducción (1/3) o La seguridad en Windows NT es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados. o Para implementar la seguridad, tendremos que proteger la red, el sistema operativo y los datos. o La fácil instalación y manejo de NT, implican una mala configuración inicial.

SEMINARIS DE CASO 6 Introducción (2/3) o El administrador tendrá que sacrificar recursos para aumentar la seguridad. o NT puede controlar los recursos de una o mas estaciones de trabajo. o Cuando controle mas de una estación pasara a ser un servidor de dominio.

SEMINARIS DE CASO 7 Introducción (3/3) o Cuentas de usuarios: –Cuenta local de usuario:pertenecen a una única estación Windows NT. –Cuenta de dominio: pertenecen al dominio en cuestión. El procedimiento de login requiere, el nombre de usuario y contraseña, y el dominio al que se está haciendo login. o Cuentas de grupos: –Grupo local: cuentas locales de usuarios y grupos globales de otros dominios. –Grupo global:cuentas de dominio.

SEMINARIS DE CASO 8 Administración de Cuentas o El NT gestiona tanto a usuarios como máquinas y sus recursos. o NT debe validar la autentificación de los usuarios y proveerlo de los recursos necesarios para acceder al sistema. o La herramienta básica para administrar los usuarios y grupos de un dominio es el programa USRMGR.EXE, conocido por Administrador de Usuarios para dominios.

SEMINARIS DE CASO 9 Políticas de Passwords o El Administrador puede forzar a los usuarios a cumplir ciertas reglas en la configuración de sus cuentas. o Algunas de las medidas más utilizadas son: – Longitud máxima y mínima de la contraseña. – Duración máxima de la contraseña. – Histórico de la contraseña. – Bloqueo tras sucesivos fallos de login. – Combinación de caracteres en la contraseña.

SEMINARIS DE CASO 10 Permisos y derechos del Usuario o Los permisos definen qué recursos pueden usar los usuarios o grupos de usuarios. o Por defecto NT crea unos usuarios y unos grupos, que son uno de los primeros puntos críticos que el Administrador debe controlar. o Es conveniente revisar qué derechos tienen los usuarios y grupos por defecto dentro del menú de políticas de derechos de usuarios

SEMINARIS DE CASO 11 Seguridad del registro o El registro es una base de datos que mantiene información sobre la configuración hardware, software y de entorno de la máquina. o Por lo que es conveniente: –Deshabilitar el acceso remoto al registro. –Deshabilitar (poner a 0) si es necesario el apagado del equipo. –Proteger adecuadamente el registro de usuarios no autorizados. –Hacer copias periódicas del mismo con la utilidad REGBACK.EXE

SEMINARIS DE CASO 12 Auditoría de eventos o Las auditorías nos permiten rastrear los accesos a los archivos u a otros objetos, reintentos de inicio de sesión, apagados y encendidos del sistema, etc… o Hay que buscar un equilibrio entre los costes y los beneficios derivados de la utilización de una auditoría. o También tenemos que tener en cuenta el trabajo de analizar la cantidad de información recogida por estas auditorías. o Básicamente podemos hacer un seguimiento de las actividades realizadas por el usuario.

SEMINARIS DE CASO 13 SAM o Security Account Manager o Es la base de datos donde se almacenan los nombres de los usuarios y las contraseñas encriptadas de todos los usuarios del sistema local o del dominio. o Cuando el Sistema Operativo esta en funcionamiento este archivo esta bloqueado. o Es el equivalente al /etc/passwd de UNIX.

CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Seminaris de CASO, curs 00/ Q 2.- Metodología del ataque Técnicas básicas empleadas para el acceso al sistema.

SEMINARIS DE CASO 15 Contenido o A qué nos enfrentamos? o Adivinar contraseñas –Cracking del SAM –Borrar huellas o Escalada de privilegios –Hoovering –Getadmin –Sechole –Troyanos

SEMINARIS DE CASO 16 A qué nos enfrentamos? o El uso de sesiones interactivas en NT está restringido a cuentas administrativas, limitando la capacidad del usuario de ejecutar programas en la máquina atacada. o Cualquier atacante a este sistema que se precie, debe buscar cuentas equivalentes al Administrador. o Aunque existen herramientas que permiten establecer sesiones, estas no son habituales: –Back Orifice 2000 –Netbus

SEMINARIS DE CASO 17 Adivinar contraseñas (1/3) o Adivinación manual –Los usuarios tienden a escoger la contraseña más fácil de recordar posible nombre-empresa, propio-nombre, apellido, invitado contraseña. –Por tanto, con una lista de usuarios conseguida tras un escaneo de los dominios de la red con por ejemplo DumpACL o sid2user, podemos intentar acceder a alguna de las cuentas que aquí se nos muestren.

SEMINARIS DE CASO 18 Adivinar contraseñas (2/3) o Adivinación automática –Tenemos herramientas para hacer esta tarea tan tediosa automáticamente. –Herramientas como NAT, nos permiten hacer la comprobación automática a partir de: Un rango de direcciones IP de clase C. Lista ne nombres de usuarios. Diccionario de passwords.

SEMINARIS DE CASO 19 Adivinar contraseñas (3/3) o Contramedidas. –En el caso que el sistema NT salga a Internet debería bloquearse el acceso a los servicios TCP y UDP en el cortafuegos perimetral o router. –Desactivar los enlaces WINS Client (TCP/IP) para cualquier adaptador conectado a redes públicas. –Estas medidas son buenas en el caso que no se pretenda dar servicio de archivos a máquinas del área local; si se da el caso deberemos restringir el dominio que tiene acceso a estos servicios.

SEMINARIS DE CASO 20 Cracking del SAM (1/4) o Una vez se ha conseguido acceso de Administrador, el atacante tiene acceso libre hacia el Security Accounts Manager (SAM) o NT guarda los datos del SAM en un archivo en el directorio: –%systemroot%\system32\config\SAM o Este archivo se mantiene bloqueado mientras el sistema se ejecuta, impidiendo así su posible lectura.

SEMINARIS DE CASO 21 Cracking del SAM (2/4) o Cómo obtener el SAM? –Arrancar el sistema objetivo con un sistema operativo distinto: Crear disco de arranque con el sistema DOS incluyendo utilidad de copia. Incluir el controlador de sistemas de ficheros NTFS llamado NTFSDOS. Montar la partición que está como root e copiar el archivo SAM. –Copiar la copia de seguridad del archivo SAM: En el momento que se ejecuta la Utilidad de reparación de NT rdisk con la opción /s, se creará una copia comprimida del SAM, denominada Sam._, en el directorio %systemroot%\repair Descomprimir el archivo obtenido con el comando expand sam._ sam

SEMINARIS DE CASO 22 Cracking del SAM (3/4) o Cómo extraer la información del SAM –Existen actualmente varios softwares que permiten leer la información del SAM: Pwdump es un binario para Windows que permite pasarle como argumento el SAM extraído y vuelca la información en un documento ASCII. L0phtcrack es una utilidad que ofrece el grupo L0pht. Esta ofrece un automatismo superior, descomprimiendo y extrayendo la información del SAM automáticamente.

SEMINARIS DE CASO 23 Cracking del SAM (4/4) o Contramedidas: –No existe una contramedida real para este tipo de intrusión, pero sí podemos tomar una serie de precauciones: Siempre que se haga una copia de seguridad con la opción /s que guarda la información del SAM, borrar el directorio /repair en cuanto no se necesite. Restringir el acceso a la parte del registro que guarda la información del SAM: HLKM/Security/SAM/Domains/Account/Users Auditar el acceso para cuentas SYSTEM del archivo SAM. Posteriormente en el Visor de Sucesos podremos ver como se ha accedido.

SEMINARIS DE CASO 24 Borrar Huellas o Si el sistema atacado tiene las opciones de Auditoria activadas puede que delaten un acceso no deseado a la cuenta Administrador. –Para eliminar esta información existe un software NTRK (Microsoft) que tiene una utilidad al respecto: Auditpol nos permite activar/desactivar cambiar las opciones del auditor: Auditpol /disable nos permite anular el registrador de sucesos. –También nos pueden interesar eliminar todo lo que haya recogido el registro de sucesos Aunque se puede borrar tranquilamente con el mismo visor de sucesos, existe una utilidad elsave (Jesper Lauritsen) que permite eliminar todo rastro.

SEMINARIS DE CASO 25 Escalada de privilegios (1/6) o En cuanto se ha localizado alguna cuenta con login y password, puede que esta no sea de Administrador, con lo que no podemos abrir sesión interactiva y consecuentemente no podremos ejecutar nada en el sistema atacado. o Debemos pues conseguir información de las cuentas que hemos tenido acceso para obtener privilegios en otras cuentas.

SEMINARIS DE CASO 26 Escalada de privilegios (2/6) o Hoovering (Aspiración de información) –Llamado así porque consiste en rastrear meticulosamente las cuentas a las que tenemos acceso con el objetivo de recopilar información de otras cuentas, carpetas compartidas, etc. Los objetivos a alcanzar serán: –%systemroot%\system32 y \rapair, directorios del servidor FTP o de sitios web con permiso de escritura. Se puede usar srvinfo de NTRK, para enumerar recursos compartidos. Emplear la utilidad Find para buscar cadenas de caracteres de tipo password Intentar el acceso al registro con regdmp ( NTRK ) o utilizar la opción Conectar al registro en red en regedit.

SEMINARIS DE CASO 27 Escalada de Privilegios (3/6) o Getadmin –Utilidad escrita por Konstantin Sobolev que añade a un usuario al grupo de Administradores local. –Se debe ejecutar de forma local en el sistema objetivo. –Se ejecuta desde la línea de comandos con la sintaxis getadmin. –Se debe volver a arrancar la máquina para gozar de los privilegios en la máquina. –Contramedida: Service Pack 3

SEMINARIS DE CASO 28 Escalada de privilegios (4/6) o Sechole –Funciona de forma similar a getadmin, así pues añade a un usuario al actual grupo de Administradores de la máquina. –Tiene la posibilidad de ejecutarse remotamente si en la máquina se ejecuta Internet Information Server. Se tiene que tener acceso al directorio IIS con permiso de escritura y de ejecución. Cargar los ejecutables de sechole, las DLL asociadas, el intérprete de comandos de NT cmd.exe y el programa ntuser con el que se puede modificar los usuarios, los grupos y las directivas de seguridad. Ejecutar el programa en un navegador mediante una URL adecuada.

SEMINARIS DE CASO 29 Escalada de privilegios (5/6) Utilizando la utilidad ntuser desde el própio navegador se añade un nuevo usuario con la siguiente URL: user.exe?%20-s%20add%20corp1%20add%20mallory%20- password%20secret On corp1 seria el nombre del servidor, mallory como nombre de usuario y secret el password De esta forma conseguimos obtener privilegios de Administrador de forma remota en una máquina.

SEMINARIS DE CASO 30 Escalada de privilegios (6/6) o Existen tres contramedidas: –Existe un parche desarrollado por Microsoft llamado priv-fix. –No asignar accesos con permiso de escritura a directorios ejecutables de su servidor de internet. Se puede hacer bloqueando el acceso a los puertos 135 y 139 del servidor. –Auditar los privilegios de ejecución en el sistema de archivos del servidor web

SEMINARIS DE CASO 31 Troyanos o Son prógramas que aparentan realizar alguna función útil, pero, en realidad, ejecuta algo completamente diferente de forma oculta. –Se podría sustituir regedit.exe por un archivo por lotes denominado regedit.cmd, y cuando el Administrador llame a regedit, se lanzara el archivo por lotes ejecutando una tarea no deseada. o Contramedidas: –No existe una contramedida especifica, simplemente fijarse en comportamientos extraños.

CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Seminaris de CASO, curs 00/ Q 3.- Para acabar Recomendaciones a tener en cuenta.

SEMINARIS DE CASO 33 Recomendaciones (1/5) o Procurar no crear un sistema de arranque dual, es decir, que contenga dos o más particiones de disco con un sistema operativo distinto en cada una de ellas. o Para implementar los mayores niveles de seguridad, se debe intentar dar formato a las particiones Windows NT con el sistema NTFS. Este sistema implementa seguridad a nivel de archivo, cada archivo o directorio posee su lista de control de acceso y tiene conocimiento en todo momento de quien tiene derechos sobre él

SEMINARIS DE CASO 34 Recomendaciones (2/5) o Conviene dar a cada uno de los usuarios del sistema unas ciertas normas sobre el uso de la máquina Lo que está y lo que no está permitido. o Administrador no hay más que uno. A medida que el número de administradores tiende a infinito, la funcionalidad en la máquina tiende a cero.

SEMINARIS DE CASO 35 Recomendaciones (3/5) o Una buena política de passwords es conveniente: obligar a cambiar el passwd cada 3 meses, chequear las passwds de los usuarios contra diccionarios para encontrar passwds fáciles, no dejar repetir passwds, etc. o Planifica y decide que protocolos necesitas en tu red y elimina desde el panel de control aquellos que no vayas a usar.

SEMINARIS DE CASO 36 Recomendaciones (4/5) o Para realizar una instalación segura de una máquina Windows NT conectada a Internet debe: –Evitar el uso del Sistema de archivos FAT (x86). –Elimine o renombre la cuenta de administrador. –Active la Auditoría del sistema. –Deshabilite transporte Netbios/NetBeui sobre TCP/IP. –Bloquee los puertos TCP/UDP de servicios no esenciales. –Deshabilite el privilegio de "Acceso desde la red"

SEMINARIS DE CASO 37 Recomendaciones (5/5) o Utilize los últimos Service Packs. o No ejecute servicios innecesarios y evite aquellos que se ejecutan en un contexto de seguridad de cuenta de usuario. o Migre su red hacia arquitecturas conmutadas, en las que resulta mas difícil realizar escuchas que en las infraestructuras compartidas.