11
Hardening Introducción.- En Junio de 1942 un problema criptográfico japonés tuvo como consecuencia la destrucción de sus 4 mayores portaaviones y supuso el fin del dominio japonés del Pacífico. ¡Bueno, esto es cosa de los militares y además ya forma parte del pasado! El 2 de Noviembre de 1988 un joven llamado Robert Morris escribió un pequeño programa capaz de, usando algunas vulnerabilidades de UNIX, transmitirse de unos sistemas a otros a gran velocidad infectándolos a su paso. En unas horas miles de equipos tenían sus CPUs al 100% sin solución de continuidad. Se trataba del primer Gusano (Worm) de la historia. ¡Es cosa de “los locos del UNIX” y también es ya pasado, con un AntiVirus esto se habría evitado! En Junio de 2005 un hacker logró un listado de 40 millones de tarjetas de crédito. Servired, Visa y 4B tuvieron que localizar y avisar urgentemente a más de 50.000 clientes en España del riesgo que corrían. ¡Esto ya no hace tanta gracia! Históricamente la seguridad no ha sido nunca vista como una parte más de las tecnologías de la información, sino como algo propio de pequeños círculos de amistades, curiosos o gurús. En las universidades no existían (en muchas aún hoy no existen) asignaturas relacionadas con la seguridad. En el mundo empresarial aun hoy existe esta tendencia en muchos casos, por eso es que veremos ahora que es Hardening. Contenido 1.- ¿Qué es Hardening? 2.- Conceptos básicos 3.-Proceso de Hardening 3.1.- Configuración Personalizada 3.2.- Administración de Usuarios 3.3.- Servicios y Aplicaciones necesarias 3.4.- Backups y Actualizaciones 3.5.- Administración remota segura 3.6.- Control de tráfico 3.7.- Control de logs, banners 4.- Conclusiones

Hardening Acho Pacheco

Embed Size (px)

DESCRIPTION

seguridad de redes, documento de endurecimiento

Citation preview

Hardening

Introduccin.- En Junio de 1942 un problema criptogrfico japons tuvo como consecuencia la destruccin de sus 4 mayores portaaviones y supuso el fin del dominio japons del Pacfico. Bueno, esto es cosa de los militares y adems ya forma parte del pasado! El 2 de Noviembre de 1988 un joven llamado Robert Morris escribi un pequeo programa capaz de, usando algunas vulnerabilidades de UNIX, transmitirse de unos sistemas a otros a gran velocidad infectndolos a su paso. En unas horas miles de equipos tenan sus CPUs al 100% sin solucin de continuidad. Se trataba del primer Gusano (Worm) de la historia. Es cosa de los locos del UNIX y tambin es ya pasado, con un AntiVirus esto se habra evitado! En Junio de 2005 un hacker logr un listado de 40 millones de tarjetas de crdito. Servired, Visa y 4B tuvieron que localizar y avisar urgentemente a ms de 50.000 clientes en Espaa del riesgo que corran. Esto ya no hace tanta gracia!Histricamente la seguridad no ha sido nunca vista como una parte ms de las tecnologas de la informacin, sino como algo propio de pequeos crculos de amistades, curiosos o gurs.En las universidades no existan (en muchas an hoy no existen) asignaturas relacionadas con la seguridad. En el mundo empresarial aun hoy existe esta tendencia en muchos casos, por eso es que veremos ahora que es Hardening.Contenido1.- Qu es Hardening?2.- Conceptos bsicos3.-Proceso de Hardening3.1.- Configuracin Personalizada3.2.- Administracin de Usuarios3.3.- Servicios y Aplicaciones necesarias3.4.- Backups y Actualizaciones3.5.- Administracin remota segura3.6.- Control de trfico3.7.- Control de logs, banners4.- Conclusiones5.- Bibliografa

1.- Qu es Hardening?Resp.- Hardening (palabra en ingles que significa endurecimiento) en seguridad informtica es el proceso de asegurar un sistema mediante la reduccin de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc. Innecesarios en el sistema as como cerrando puertos que tampoco estn en uso adems de muchas otros mtodos y tcnicas.

2.- Conceptos bsicosIDS: Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es un programa usado para detectar accesos desautorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automticas.HIDS: (Host-based intrusion detection system) Sistema de deteccin de intrusos en un Host. Busca detectar anomalas que indican un riesgo potencial, revisando las actividades en la mquina (host). Puede tomar medidas protectoras.NIDS: Sistema de deteccin de intrusos en una Red. Busca detectar anomalas que inicien un riesgo potencial, tales como ataques de denegacin de servicio, scanner de puertos o intentos de entrar en un ordenador, analizando el trfico en la red en tiempo real. Para ello, analiza todos los paquetes, buscando en ellos patrones sospechosos. Los NIDS no slo vigilan el trfico entrante, sino tambin el saliente o el trfico local, ya que algunos ataques podran ser iniciados desde el propio sistema protegido. A pesar de la vigilancia, su influencia en el trfico es casi nula.Snort: Es un sniffer de paquetes y un detector de intrusos basado en red (se monitoriza todo un dominio de colisin). Es un software muy flexible que ofrece capacidades de almacenamiento de sus bitcoras tanto en archivos de texto como en bases de datos abiertas como lo es MySQL. Implementa un motor de deteccin de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomala previamente definida. As mismo existen herramientas de terceros para mostrar informes en tiempo real (ACID) o para convertirlo en un Sistema Detector y Preventor de Intrusos.Amenaza: Es un evento que pueden desencadenar un incidente en la organizacin, produciendo daos materiales o prdidas inmateriales en sus activos.Anlisis de riesgos: El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo.Vulnerabilidades: Una vulnerabilidad en seguridad informtica hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.Criptografa: La criptografa (del griego krypto, oculto, y graphos, escribir, literalmente escritura oculta) es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas que hagan posible el intercambio de mensajes de manera segura que slo puedan ser ledos por las personas a quienes van dirigidos.Antivirus: Los antivirus son programas cuya funcin es detectar y eliminar Virus informticos y otros programas maliciosos (a veces denominados malware). Bsicamente, un antivirus compara el cdigo de cada archivo con una base de datos de los cdigos (tambin conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla peridicamente a fin de evitar que un virus nuevo no sea detectado.Firewall: Un cortafuegos (o firewall en ingls) es un elemento de hardware o software que se utiliza en una red de computadoras para controlar las comunicaciones, permitindolas o prohibindolas segn las polticas de red que haya definido la organizacin responsable de la red. Su modo de funcionar es indicado por la recomendacin RFC 2979, que define las caractersticas de comportamiento y requerimientos de interoperabilidad.VPN: La Red Privada Virtual (RPV), en ingls Virtual Private Network (VPN), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo Internet.DMZ: En seguridad informtica, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organizacin y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estn permitidas, mientras que las conexiones desde la DMZ slo se permitan a la red externa los equipos (hosts) en la DMZ no pueden conectar con la red interna.GPG: GPG o GNU Privacy Guard es una herramienta para cifrado y firmas digitales, que viene a ser un reemplazo del PGP (Pretty Good Privacy) pero con la principal diferencia que es software libre licenciado bajo la GPL. GPG utiliza el estndar del IETF denominado OpenPGP.HoneyPot: Se denomina Honeypot al software o conjunto de computadores cuya intencin es atraer a crackers o spammers, simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de seguridad informtica utilizada para recoger informacin sobre los atacantes y sus tcnicas. Los Honeypots pueden distraer a los atacantes de las mquinas ms importantes del sistema, y advertir rpidamente al administrador del sistema de un ataque, adems de permitir un examen en profundidad del atacante, durante y despus del ataque al honeypot.HoneyNet: Los Honeynet son un tipo especial de Honeypots de alta interaccin que actan sobre una red entera, diseada para ser atacada y recobrar as mucha ms informacin sobre posibles atacantes. Se usan equipos reales con sistemas operativos reales y corriendo aplicaciones reales.3.-Proceso de Hardening3.1.- Configuracin Personalizada.- Se refiere que solo el administrador debe realizar la configuracin, instalacin, habilitar, deshabilitar, etc. Todo los procesos, hacerlo personalmente por el administrador de la red, quien debe quien sabe que la seguridad es lo primero.

3.2.- Administracin de Usuarios.- Remover o deshabilitar los usuarios innecesarios, los sistemas operativos por lo general configuran usuarios de distintos tipos, si estos no son requeridos elimnelos, si no puede eliminarlos inactivos (ej. usuario invitado) y como adicional sera recomendable renombrar usuarios como el Administrador. Recuerde siempre cambiar las contraseas establecidas en la configuracin predeterminada.

3.3.- Servicios y Aplicaciones necesarias.- En un Servidor de archivos no va a requerir un servicio Web o un controlador de dominio un programas de oficina (Word, Excel, Acrobat Reader), como norma general si no lo requiere no debe existir. De la misma forma, remueva todo servicio innecesario del sistema si este no es explcitamente requerido por la funcin del servidor. Si no es posible removerlos, deshabiltelos, pero recuerde que siempre permanece latente el riesgo de que sean activados por error o como parte de un ataque.Router(config)#no service configRouter(config)#no service fingerRouter(config)#no ip http serverRouter(config)#no snmp-serverRouter(config)#no ip bootp serverRouter(config)#no service tcp-small-serversRouter(config)#no service udp-small

3.4.- Backups y Actualizaciones.- Qu sucedera con sus datos o los de su empresa si un da se robaran su computadora, sufriera un incendio o se viera afectado por una catstrofe natural, terremoto, inundacin?Gracias al servicio de almacenamiento de datos y backup, esta pregunta tiene respuesta. Una solucin inteligente para que viva sin preocupaciones.Una copia de seguridad o backup (su nombre en ingls) en tecnologa de la informacin o informtica es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original despus de una eventual prdida de datos. Fundamentalmente son tiles para dos cosas: Primero: recuperarse de una catstrofe informtica, Segundo: recuperar una pequea cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La prdida de datos es muy comn: El 66% de los usuarios de internet han sufrido una seria prdida de datos.Usando un servidor FTP para copias de seguridad y restaurar una configuracinConfigure el nombre de usuario y contrasea FTP.CE_2#config terminalCE_2(config)#ip ftp username ciscoCE_2(config)#ip ftp password cisco123CE_2(config)#endCopiar la configuracin en el servidor FTP CE_2#copy running-config ftp:Address or name of remote host []? 10.66.64.10Destination filename [ce_2-confg]? backup_cfg_for_routerWriting backup_cfg_for_router !1030 bytes copied in 3.341 secs (308 bytes/sec)

3.5.- Administracin remota segura.- En informtica, se considera Administracin Remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto. Por ejemplo, con una herramienta o aplicacin de administracin remota, el responsable de una red informtica puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra mquina para manejarla remotamente como si estuviramos sentados delante de ella. Telnet slo sirve para acceder en modo terminal, es decir, sin grficos, pero fue una herramienta muy til para arreglar fallos a distancia, sin necesidad de estar fsicamente en el mismo sitio que la mquina que los tena. Tambin se usaba para consultar datos a distancia, como datos personales en mquinas accesibles por red, informacin bibliogrfica, etc. Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseas necesarias para entrar en las mquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espe el trfico de la red pueda obtener los nombres de usuario y contraseas, y as acceder l tambin a todas esas mquinas. Por esta razn dej de usarse, casi totalmente, hace unos aos, cuando apareci y se populariz el SSH.Router>enableRouter#configure terminalRouter(config)#line vty 0 4 //Configuracion TELNETRouter(config-line)#password cisco //cisco es la contraseaRouter(config-line)#loginRouter(config-line)#exitRouter(config)#enable secret cisco //Configuracion de password para acceder al router;cisco es la contraseaSSH (Secure SHell, en espaol: intrprete de rdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a mquinas remotas a travs de una red. Permite manejar por completo la computadora mediante un intrprete de comandos, y tambin puede redirigir el trfico de X para poder ejecutar programas grficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Adems de la conexin a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicacin por un canal seguro tunelizado mediante SSH.R0(config)#ip domain-name dominio.localR0(config)#crypto key generate rsa R0(config)#ip ssh time-out 15R0(config)#ip ssh authentication-retries 2R0(config)#username usuario password 123456R0(config)#line vty 0 4 R0(config-line)#transport input ssh R0(config-line)#login R0(config-line)#login local R0(config-line)#end Hypertext Transfer Protocol o HTTP (en espaol protocolo de transferencia de hipertexto) es el protocolo usado en cada transaccin de la World Wide Web. Es un protocolo orientado a transacciones y sigue el esquema peticin-respuesta entre un cliente y un servidor. Al cliente que efecta la peticin (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la informacin transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecucin de un programa, una consulta a una base de datos, la traduccin automtica de un documento, etc. El gran problema de http es que, es insegura por eso veremos a su sucesor HTTPs.Hyper Text Transfer Protocol Secure (en espaol: Protocolo seguro de transferencia de hipertexto), ms conocido por sus siglas HTTPS, es un protocolo de aplicacin basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versin segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en lnea, y cualquier tipo de servicio que requiera el envo de datos personales o contraseas. El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) ms apropiado para el trfico de informacin sensible que el protocolo HTTP.3.6.- Control de trfico.- Son herramientas destinadas al control de la actividad de las infraestructuras de comunicaciones de una organizacin con distintos objetivos: cumplimiento de polticas de seguridad de la organizacin, seguridad perimetral y disponibilidad y uso adecuado de los recursos. Permiten controlar el trfico generado y recibido mediante el empleo de sondas o sistemas que recolectan informacin en tiempo real de los elementos de la red, realizando tambin un anlisis de los datos recogidos para detectar situaciones que estn fuera de los parmetros normales de operacin. Se realiza as un control sobre el uso del ancho de banda, los usuarios, el tipo de trfico y del rendimiento en general. Son herramientas centradas en proteger la disponibilidad de las infraestructuras de comunicaciones de las organizaciones. Herramientas de gestin y control de ancho de banda. Son herramientas destinadas a un uso eficiente y adecuado del ancho de banda disponible, cuya disponibilidad puede verse afectada por un uso inadecuado de las infraestructuras de comunicaciones. Permiten limitar y controlar el uso que se realiza, en base a polticas de seguridad y las necesidades de la organizacin. Herramientas de monitorizacin y reporting (elaboracin de informes). Son herramientas centradas en la vigilancia de las infraestructuras de comunicaciones, detectando averas, fallos de servicio, uso inadecuado de infraestructuras,comportamientos anmalos, sobrecargas, y todo tipo de incidentes que pueden poner en riesgo la disponibilidad de las comunicaciones. Por otro lado, pueden generar informes que aportan informacin muy precisa de lo que est ocurriendo y de esta forma poder tomar decisiones para actuar de la mejor forma posible ante un incidente. Herramientas de control P2P. Son herramientas para bloquear y controlar el trfico a travs de redes P2P, mensajera instantnea y otras aplicaciones que consumen recursos de red. Normalmente impiden y restringen el acceso por parte de los usuarios a estos servicios, controlando el tipo de informacin transmitida.

Recomendaciones.- Es recomendable una actualizacin frecuente del producto. Establezca polticas de seguridad que definan el uso de la red por parte de usuarios y aplicaciones. Realice una monitorizacin acorde con su nivel de dependencia de las infraestructuras y su nivel de complejidad y tamao. Si no puede contar con recursos propios para realizar la gestin de dichas herramientas, considere externalizar dicho servicio de forma completa.3.7.- Control de logs, banners.- Un log es un registro oficial de eventos durante un rango de tiempo en particular. Para los profesionales en seguridad informtica es usado para registrar datos o informacin sobre quin, qu, cundo, dnde y por qu un evento ocurre para un dispositivo en particular o aplicacin. La mayora de los logs son almacenados o desplegados en el formato estndar, el cual es un conjunto de caracteres para dispositivos comunes y aplicaciones. De esta forma cada log generado por un dispositivo en particular puede ser ledo y desplegado en otro diferente.Un banner (en espaol: banderola) es un formato publicitario en Internet. Esta forma de publicidad online consiste en incluir una pieza publicitaria dentro de una pgina web. Prcticamente en la totalidad de los casos, su objetivo es atraer trfico hacia el sitio web del anunciante que paga por su inclusin.

Guardar en la configuracin del router, de la NVRAM a un servidor ftp o tftp:R1#copy startup-config tftp ------- enter.Address or name of remote host []? 192.168.1.35 -------- direccin del servidor tftp.Destination filename [R1-confg]? backup-R1 -------- nombre del archivo a guardar.!![OK - 1783 bytes]1783 bytes copied in 0.172 secs (10000 bytes/sec)

4. - Conclusiones.- La seguridad en los puertos, en su configuracin de vlans importante en una empresa de que tiene servicios de hacia muchas personas, por ese motivo debemos saber muy bien cmo crear una red segura. Los requerimientos son muchos para tener una asegurada una red, pero no imposible, no se puede decir que una red es totalmente segura, porque actualmente no existe una red esa categora. Pero lo que podemos lograr hacer es que nuestra red sea lo menos vulnerable para los que intenten hackearnos, por ese motivo es que se hizo este informe. Para saber los pasos para construir una red segura. 5.- bibliografa.-http://es.wikipedia.org/wiki/Wikipedia:Portadahttp://localhost/Qu%20es%20Hardening_%20_%20Blog%20Smartekh.mhtwww.alegsa.com.ar/Dic/backup.phphttp://www.softonic.com/windows/control-del-trafico-de-red