Este documento resume las variables críticas de seguridad en sistemas operativos como antivirus, firewall, actualizaciones de software, y licencias. También describe amenazas en la red y herramientas para escanear puertos. Finalmente, presenta una práctica de ataque a otra máquina para explotar una vulnerabilidad y obtener acceso no autorizado.
1. TRABAJO COLABORATIVO 2 SEGURIDAD EN SISTEMAS
OPERATIVOSALEXANDER VALENCIA VALDERRAMA COD.
98659968CARLOS ARTURO PULIDO RODRÍGUEZ COD:
98396710CARLOS ALBERTO TABORDA COD:------ERIKA PAOLA RIVERA
MORA COD: 1010161591MAURICIO
PERDOMO VARGAS
Tutor
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
2. VARIABLES CRITICAS DE SEGURIDAD
EL ANTIVIRUS: El sistema
debe de contar con una
protección frente a diferentes
amenazas que transitan por la
red, si nuestro equipo se
encuentra conectado a internet
o frecuentemente hace uso de
despóticos de almacenamiento
de información, a fin de evitar
contagios de virus, caballos de
Troya, bombas lógicas, trampas
o otros malware que puedan
propagarse causando perdida y
daños en la información, en el
sistema operativo y hasta en el
hardware.
3. AMENZA EN LA RED
Para la protección de la
red es necesario controlar
que el flujo de la
información a través de la
misma; en este sentido se
debe verificar, analizar y
evaluar la configuración
para la protección de los
protocolos de red que se
utilizan. Se debe verificar
del
equipo
su
configuración TCP/IP y
que herramientas utiliza
para el manejo de puertos
abiertos. Esto se hace por
medio del firewall que
controla dichos flujos.
NMAP: Nmap es un programa de código abierto que sirve para
efectuar rastreo de puertos escrito originalmente por Gordon
Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para
evaluar la seguridad de sistemas informáticos, así como para
descubrir servicios o servidores en una red informática.
4. EVALUACIÓN DE LAS VARIABLES CRÍTICAS PARA LA
SEGURIDAD EN SISTEMAS OPERATIVOS
En primer lugar quiero decir que la evaluación se realizó en
base al Sistema Operativo Windows Server 2008 utilizando
la máquina virtual “VirtualBox versión 4.3.2”.
La
máquina
virtual
la
descargue
del
sitio:
https://www.virtualbox.org/wiki/Downloads
El Sistema Operativo Windows Server 2008 32 bits en
español
lo
descargue
del
sitio:
http://www.tuinformaticafacil.com/descargasgratis/sistemas-operativos/windows-server/10300115windows-server-2008-32-bits-en-espanol
5. 11. Licenciamiento
La versión de Windows Server 2008
Standard que instalé, tan sólo es
funcional por 60 días tal como
podemos apreciar en la imagen:
Esto significa que transcurridos los
60 días deja de ser “funcional”. Pero
existe un truco para que la versión
demo del Sistema Operativo
Windows server 2008 vuelva hacer
funcional. El truco consiste en hacer
uso de la característica Sticky Keys
de Windows, la cual nos permite
rearmar el Windows caducado.
(MALIGNO, 2011)
Lo que buscamos con esta práctica
es prolongar la licencia de la versión
de prueba por unos días más. Pero se
debe tener en cuenta que este
proceso de rearme está limitado a
cierto número de intentos, y tiene en
cuenta los días después de que haya
caducado la licencia.
6. 12. Control de recursos instalados en el sistema
Teniendo en cuenta las necesidades de cada uno de los
usuarios de los equipos y las distintas herramientas que
existen para satisfacer dichas necesidades, nos damos
cuenta que con el tiempo instalamos muchas
aplicaciones en nuestro sistema; muchas de ellas se
instalan con nuestro consentimiento, otras lo hacen de
forma oculta y otras se instalan por usuarios no
autorizados y es allí donde debemos estar alerta para
conocer qué aplicaciones si debemos conservar y cuáles
no.
Existe un método que podemos emplear para ingresar
en un equipo que ha sido protegido por contraseña y el
cual nos impide de cierta forma instalar aplicaciones
sin la autorización del administrador.
Tan sólo necesitamos tener a mano el DVD de
instalación del Sistema Operativo que en este caso es
Windows Server 2008 Standard y seguir los siguientes
pasos: (YouTube, 2009)
Se debe bootear la pc con el DVD de instalación. En
este caso por motivos de la práctica lo que hice fue
iniciar la máquina virtual y arrancar desde la imagen
ISO.
7.
Seleccionamos el Sistema Operativo Windows Server 2008
Ingresamos a Símbolo del sistema
Cambiamos de unidad de disco
Ingresamos a la carpeta Windows
Ingresamos a la carpeta System32
Creamos una copia del archivo Administrador de utilidades
Copiamos el símbolo del sistema con el nombre del Administrador de utilidades
Reiniciamos el equipo.
Presionamos la combinación de teclas Windows + U para iniciar el Símbolo del sistema de
Windows.
Utilizamos el comando “net user” para crear una nueva cuenta de usuario cuyo nombre está en
blanco (alt + 0160 para crear el espacio en blanco en el nombre) y emplearla para instalar o
desinstalar aplicaciones. (Martín, 2010)
8. REGISTRO DE EVENTOS (Log)
Esta variable permite determinar y establecer los sucesos y eventos ocurridos
de forma voluntaria o involuntaria en el sistema operativo o en una base de
datos, estos archivos registran los eventos más importantes que ocurren en el
equipo como son: Inicio de Sección, los errores del sistemas, Modificaciones
en el sistema y cambio en la configuración del software o del hardware
9. Teniendo en cuenta que el acceso es
uno de los fundamentos en cuanto a
la Seguridad Informática esta variable
está compuesta por una serie de
archivos que buscan garantizar de
mejor forma la seguridad de la
información, la confidencialidad de
los datos alojados en el sistema de
computo, por tal razón la esta
variable protege la información
permitiendo el acceso solo a los
usuarios debidamente autorizados y
asignando los privilegios y recursos
correspondiente a los usuarios que
así hayan sido creados.
10. A continuacion mencionan algunas de los permisos de accesibilidad
de acuerdo al usuario (Usuario Administrador, Usuario Estandar)
USUARIO ADMINISTRADOR
Instalar controladores de los dispositivos
Instalar actualizaciones de Windows
Agregar, quitar o modificar una cuenta de
usuario
Configurar el Firewall de Windows
Configurar el acceso al escritorio remoto
Restaurar copias de seguridad del equipo
USUARIO ESTANDAR
Establecer un conexión inalámbrica
Modificar la configuración de pantalla
Modificar la contraseña propia
Cambiar el fondo de escritorio actual
Conectarse a otro equipo por escritorio
remoto
Restaurar copias de seguridad de archivos del
usuario
11. CONFIGURACION DEL SISTEMA OPERATIVO:
Como bien se ha dicho el Sistema
Operativo integra uno de los
aspectos de gran importancia a
analizar ya que una buena
configuración en el momento de
de instalación garantiza un buen
funcionamiento
del
mismo,
algunos de los aspectos a tener
en cuenta a la hora de hacer la
instalación son: región o país
origen, idioma, usuarios, y las
políticas de seguridad impuestas
entre otras, esto permite el buen
funcionamiento tanto de los
programas, como el sistema
operativo,
además
de
los
periféricos de entrada y salida o
de almacenamiento
12. FIREWALL O CORTAFUEGO:
Corresponde a una variable critica de
seguridad que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Su
principal objetivo es filtrar el tráfico que entra
o sale al equipo de cómputo. Para lograr una
adecuada configuración de esta variable es
necesario seguir políticas de seguridad
establecidas en la organización para controlar
todo intento de intrusión o malware o código
malicioso a un sistema o equipo de cómputo.
Esta variable permite también cifrar, entré
otras cosas, tanto el tráfico de la información
como el acceso a la misma, evitando que los
usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet,
garantizando que todos los mensajes que
entren o salgan pasen a través del cortafuegos,
el cual examina cada mensaje y bloquea
aquellos que no cumplen los criterios de
seguridad, de acuerdo a la configuración
establecida y acorde a las políticas de la
compañía que los implementa.
Este se configura de acuerdo a las POLITICAS
DE SEGURIDAD ESTABECIDAS EN LA
EMPRESA.
13. SISTEMA DE DETECCION DE INTRUSOS EN TIEMPO REAL
Esta variable permite controlar el
ingreso de personal no deseado a
los sistemas, Inspeccionando el
tráfico de la red, identificando
posibles ataques, de la misma
manera Se debe validar si el
Sistema Operativo posee algún
aplicativo que contrarreste los
ataques más conocidos que se
encuentran circulando por el
internet o a través de medios
extraíbles, es decir, software
antivirus, anti-spyware, antimalware, gusanos y troyanos;
estos software deben cumplir
unos requisitos: tener licencias,
actualizarse
constantemente,
generación de políticas de niveles
de seguridad, verificación de
sistema programada (cada vez
que se agregue un dispositivo de
E/S nuevo), etc.
14. CREACION DE CONTRASEÑAS SEGURAS:
Al momento de crear una
contraseña se debe tener en
cuenta un buen método para
asegurar el acceso a los sistemas,
esto
debe
asegurarlo
el
Administrador teniendo en cuenta
las políticas de la empresa, sin
embargo de nada sirve crear una
contraseña, si no presenta los
niveles mínimos de seguridad, por
tal razón en el sistema de
auditoría se debe confirmar los
siguientes elementos referente al
mejor uso e implementación de
las contraseñas: las contraseñas
deben contener mínimo 8
caracteres, fuerza de la contraseña
(uso de caracteres en mayúsculas,
minúsculas, números y caracteres
especiales) y por ultimo verificar
la periodicidad con la cual se
cambia.
15. LICENCIAS
Se definen como un acuerdo o
contrato pactado entre sus actores;
licenciante y licenciatario con el
objeto de hacer valer los términos y
lineamientos establecidos. Las hay
de dos tipos: Licencias de código
abierto y licencias de código cerrado,
este es un parámetro que evalúan los
auditores y la empresa debe
garantizar la adquisición de estas
para el uso tanto del hardware como
el software, es la credencial que
permite hacer uso de las aplicaciones
desarrolladas por el licenciante.
La empresa debe contar con un
inventario de las licencias donde se
especifique el tipo de licencia, el
valor y la duración de la misma, le
corresponde a quien haga la
auditoria revisar aleatoriamente las
estaciones de trabajos, con base en el
inventario de la compañía si se hace
uso de software sin licencia.
16. ACTUALIZACIONES:
Las actualizaciones además de
corregir
errores
de
programación, también dan
soporte a nuevas tecnologías,
evitan vulnerabilidades de
seguridad, y optimizan o
corrigen los mecanismos para
interactuar con las unidades de
almacenamiento como son: la
memorias,
discos
duros,
procesador u otros dispositivos
de vital importancia en el
funcionamiento
de
una
computadora, pero sobre todas
las
cosas
mantienen
la
estabilidad
de
nuestros
sistemas operativos.
17. MANTENIMIENTO DE SOFTWARE
Con el uso de los equipos de cómputo y el paso del tiempo es
necesario hacer mantenimiento preventivo a equipos de
cómputo, esto nos garantiza en muy buena medida que no
ocurran errores en software, algunas herramientas que
cuenta el Sistema Operativo son los siguientes:
copias de seguridad
liberador de espacio en disco
la herramienta de limpieza de escritorio
limpieza del registro
Desfragmentadores
Corrección de errores en discos
Los errores, los archivos fragmentados, y otros elementos
adversos pueden desarrollar en el disco afectaciones en el
rendimiento del equipo, es posible encontrar algunas
herramientas integradas en el mismo sistema operativo para el
desarrollo de tareas de mantenimiento, también podemos
implementar algunos programas diseñados para esta tarea como
el Ccleaner. En nuestro caso dispondremos de las mismas
herramientas integradas del sistema operativo, Windows 7.
18. PRACTICA DE ATAQUE
la vulnerabilidad del servicio
que corre en el puerto 445 se
puede explotar con un un
payload y un exploit para
poder conseguir una Shell
remota al equipo víctima, esto
se logra solo conociendo la IP
de este.
Se inician las maquinas y se
verifican las ip en ambas, para
conocer la ip del equipo
victima lo podemos hacer con
los comandos genlist –S
192.168.0.0/24, o también con
nmap –sP 192.168.0.1-255, para
buscar todos los equipos
conectados
a
nuestro
segmento de red.
19. Luego de conocer los equipos conectados a la red se selecciona una posible victima para la
prueba de penetración en este caso será el equipo con Windows XP con IP 192.168.0.11,
para este realizamos un escaneo de puertos para ver cuales están abierto y poderlos utilizar
como punto de entrada al sistema y al equipo víctima. En este caso se utiliza el siguiente
comando: nmap –sS –sV 192.168.0.11, arrojando el siguiente resultado donde se ven los
puertos 445 y 139 abiertos, se utilizará el 445 ya que es un puerto SMB(Server Message
Block) que permite compartir archivos, impresoras y otras cosas entre equipos de una red.
20. Una vez en la consola, se
busca la lista de los exploits
posibles a realizar en el
equipo víctima, se hace con
el
comando:
search
Windows/smb/ms,
y
se
puede ver algunos de los
exploits de la lista.
De los exploit encontrados se
utilizará
el
Windows/smb/ms08_067_n
etapi. Una vez dentro de este
exploit se realizará un envío
de payload para Windows
con TCP en reversa, y en este
se puede ver las opciones
para el exploit
21. Los siguientes comandos a
utilizar son sysinfo para ver los
datos del S.O del equipo
víctima, y Shell para tener
acceso al sistema de la víctima y
realizar algunas acciones en su
equipo, una vez en el sistema
de la víctima se puede con el
comando help ver las opciones
que se tienen para hacer
actividades hacia su equipo en
este caso se hará la prueba
creando carpetas.
En este y como se puede ver en
el grafico se puede crear
carpetas que podrían servir
para utilizarlas y tratar de
guardar archivos con malware,
para crear una carpeta se utiliza
el comando md y el nombre de
la carpeta a crear.