Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
HERRAMIENTAS PREVENTIVAS: A) CONTRASEÑAS B)
ACCESO A DATOS C) SISTEMAS Y
APLICACIONES D) INTERNET
Clemente Cervantes Bustos
Clemente Cervantes Bustos
Índice: 1.- Contraseñas ............................................................................................................................. 2
1.1.- Asignar contraseña a los BIOS y observar su vulnerabilidad ............................................ 2
1.2.- Contraseñas en el gestor de arranque: Práctica con GRUB .............................................. 4
1.3.- Software para recuperar contraseñas en sistemas Windows y GNU/Linux ..................... 5
1.4.- Modificar la contraseña mediante políticas que permitan contraseñas fuertes y seguras
................................................................................................................................................... 8
1.5.- En Windows: modificar la contraseña del Administrador y el nombre de dicho usuario 9
1.6.- En GNU/Linux: modificar la contraseña de root y el nombre de dicho usuario ............. 11
1.7.- Usar un gestor de contraseñas en Windows o GNU/Linux ............................................. 12
2.- Acceso a los datos .................................................................................................................. 14
2.1.- Utilizar un DVD con una distribución Live para acceder a las particiones de datos de un
sistema .................................................................................................................................... 14
2.2.- Indicar como evitar el acceso a los datos de las distribuciones Live en Windows y
GNU/Linux ............................................................................................................................... 15
2.3.- Utilizar un software que permita en Windows o GNU/Linux cifrar datos o particiones 18
3.- Sistema y aplicaciones ........................................................................................................... 21
3.1.- Aplicaciones que permitan la “congelación de sistemas y aplicaciones” en Windows y
GNU/Linux y utilizar y demostrar cómo funionan .................................................................. 21
3.2.- Control de usuarios y aplicaciones. Demostrar que un usuario solo pueda utilizar las
aplicaciones que se desean en la organización ....................................................................... 26
3.3.- Utilizar un software de copia de seguridad de drivers ................................................... 28
4.- Acceso a Internet ................................................................................................................... 30
4.1.- Bloquear sitios web utilizando el navegador Firefox Mozilla ......................................... 30
4.2.- Bloquear sitios web utilizando el navegador Chrome .................................................... 32
4.3.- Bloquear sitios web utilizando el navegador Internet Explorer ..................................... 34
Clemente Cervantes Bustos
1.- Contraseñas
1.1.- Asignar contraseña a los BIOS y observar su vulnerabilidad Deberemos entrar en la BIOS, para ello al iniciar la máquina, Windows 10 en mi caso,
pulsaremos la tecla esc antes de que se termine de iniciar. Yo lo haré desde una máquina
virtual en VMware, para acceder a la BIOS con la máquina virtual deberemos dirigirnos a la
siguiente pestaña sin haber iniciado la máquina:
Y ya estaríamos en la BIOS.
Nos iremos a Security.
Podemos poner una contraseña al usuario y al supervisor, en mi caso le pongo la misma
contraseña a ambos.
Clemente Cervantes Bustos
Para guardar los cambios pulsaremos F10. Nos pedirá una confirmación.
Si volvemos a arrancar desde la BIOS nos pedirá la contraseña que hemos puesto
anteriormente.
Clemente Cervantes Bustos
1.2.- Contraseñas en el gestor de arranque: Práctica con GRUB Deberemos generar la contraseña en md5 con el comando sudo grub-mkpasswd-pbkdf2,
después copiaremos la parte de grub.pbkdf2 en el fichero grub.cfg.
Clemente Cervantes Bustos
Para salir y guardar pulsaremos ctrl + o y ctrl + x. Al iniciar el equipo nos pedirá el usuario y la
contraseña puestas anteriormente.
1.3.- Software para recuperar contraseñas en sistemas Windows y
GNU/Linux En Linux utilizaré el programa John the Ripper. John the Ripper es un programa de criptografía
que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de
cifrado o hash, como DES, SHA-1 y otros.
Lo primero que debemos hacer es descargarnos el paquete John.
Copiamos los ficheros passwd y shadow a password.
A continuación, ejecutamos el comando John. Este programa puede tardar horas o incluso días
dependiendo de la dificultad de la contraseña. Podemos parar el programa pulsando la tecla q.
Clemente Cervantes Bustos
Como tardaba mucho lo he cancelado.
Cuando la contraseña esté crackeada solamente deberemos ejecutar el comando sudo John –
show password.
En Windows utilizaré el programa Ophcrack. Ophcrack es una herramienta para crackear las
contraseñas de Windows basada en las tablas Rainbow. Deberemos arrancar nuestra máquina
con la ISO de Ophcrack y elegiremos el modo Graphic automati.
Nos aparecerá la siguiente interfaz gráfica. De modo automático, sin que tengamos que hacer
nada, el programa va pasando la información de las tablas a la memoria RAM de nuestro
equipo, a fin de trabajar más rápido.
Clemente Cervantes Bustos
Una vez que todas las tablas están en memoria, empieza a intentar recuperar las contraseñas.
Lo dejamos trabajar, pues, aunque no siempre lo consigue, por la complejidad de la
contraseña, ya que estamos utilizando la versión gratuita de las tablas, y sólo nos va a
encontrar las contraseñas compuestas por caracteres alfanuméricos.
De no poder encontrarla, nos aparecerá not found.
Cuando las cuentas no tienen contraseña nos muestra empty.
Para salir pulsaremos en exit.
Clemente Cervantes Bustos
1.4.- Modificar la contraseña mediante políticas que permitan contraseñas
fuertes y seguras En Windows crearemos una política de contraseñas para que sean seguras (utilizaré un
Windows 7), para ello deberemos dirigirnos a inicio > panel de control > herramientas
administrativas > directiva de seguridad local.
A continuación nos iremos a directivas de cuenta > directiva de contraseñas. Ahí podremos
hacer las modificaciones que estimemos oportunas para aplicar una política de contraseñas
que sea fuerte y segura.
En directiva de bloqueo de cuenta podemos hacer, entre otras cosas, que cada usuario tenga
un número limitado de intentos al poner la contraseña hasta que esta se bloqueé.
Clemente Cervantes Bustos
En Linux utilizaré el programa pam_cracklib, para ello deberemos instalarlo en el equipo.
Después, editamos el fichero common-password vemos que las líneas marcadas no están
comentadas, las dejamos así.
A continuación, probaremos a cambiar la contraseña de nuestro usuario por una débil como
1234 y nos dirá que es demasiado simple. Primero nos pedirá la contraseña actual.
1.5.- En Windows: modificar la contraseña del Administrador y el nombre de
dicho usuario Para modificar la contraseña del administrador haremos clic derecho sobre el equipo >
administrar > usuarios > grupos locales > usuarios, aquí elegiremos al administrador, haremos
clic derecho sobre él y estableceremos la contraseña.
Clemente Cervantes Bustos
En este mismo lugar tenemos la opción de cambiar el nombre del usuario administrador.
Clemente Cervantes Bustos
1.6.- En GNU/Linux: modificar la contraseña de root y el nombre de dicho
usuario Para cambiar la contraseña de root deberemos ejecutar el comando sudo passwd root e
introducir la nueva contraseña. Esta nueva contraseña deberá de ser larga y compleja para que
no de error.
Para cambiar el nombre de inicio de sesión del usuario deberemos ejecutar el comando sudo
usermod –l (nuevo nombre) root.
Cambiamos el nombre del usuario.
Si cambiamos el nombre del usuario también deberemos cambiar el nombre del directorio de
inicio /home, aunque no es algo obligatorio. Me da fallo al hacer este paso, pero no es
importante porque como ya he dicho antes no es un paso obligatorio.
Para mover contenido del directorio home del usuario a /mi/nuevo/home y establecerá el
directorio personal del usuario en otra carpeta distinta.
Cambio al usuario creado. Pongo la contraseña de pepe.
Clemente Cervantes Bustos
Hago un nano sin usar sudo y veo que puedo hacerlo.
1.7.- Usar un gestor de contraseñas en Windows o GNU/Linux Utilizaré el gestor de contraseñas dashlane en Windows 10. Deberemos crearnos una cuenta
al finalizar la instalación.
Activamos el programa.
Clemente Cervantes Bustos
Nos vamos a contraseñas.
Configuramos los sitios donde queremos que almacene las contraseñas en mi caso mi cuenta
de Gmail. He intentado usar Gmail pero no me da esa opción, en su lugar me ofrece otras en
las que para tener una cuenta me piden datos personales como mi número de teléfono y no se
lo voy a dar por una pequeña parte de toda una práctica.
Clemente Cervantes Bustos
Nos iremos a Gmail y nos metemos, al poner la contraseña, el programa la guardará
automáticamente. Después, volvemos a meternos per sin poner la contraseña y le daremos al
icono verde y le daremos a ingresar como y nos meteremos en nuestra cuenta.
Nos aparecerá el siguiente icono donde ponemos la contraseña y solo deberemos dar a
ingresar como para acceder a nuestra cuenta de Gmail sin escribir la contraseña.
También podemos ver que cada vez iniciemos el programa nos aparecerá la siguiente pantalla
donde podremos ingresar en nuestro correo sin ir directamente al Gmail.
2.- Acceso a los datos
2.1.- Utilizar un DVD con una distribución Live para acceder a las particiones
de datos de un sistema Instalamos Backtrack en un USB formateado a FAT32 e iniciamos una máquina Ubuntu
arrancándola con el programa Backtrack configurado de forma que arranque la máquina
desde el disco. Para ello nos deberemos ir a la BIOS de la máquina e indicamos que arranque el
equipo desde un DVD.
Clemente Cervantes Bustos
A continuación, iniciamos Ubuntu en modo Live.
Desde Live podemos entrar en cualquier sitio, de modo que los peligros que tiene un Live son
que lo podemos poner en cualquier ordenador con una lectora de cd y podemos entrar a toda
la información que tenga en ese equipo sin dejar rastro ya que no vamos a instalar nada en ese
equipo y vamos a poder conectar un USB para poder llevarnos la información.
2.2.- Indicar como evitar el acceso a los datos de las distribuciones Live en
Windows y GNU/Linux En Linux, para evitar el acceso a los datos deberemos cifrar nuestra carpeta personal al instalar
un Linux y la instalación.
Clemente Cervantes Bustos
Ahora intentaré acceder a esta carpeta con el programa Wifislax, que es un programa distinto
al usado en el apartado 2.2. para tener así, más programas de referencia. Para ello deberé
introducir la iso de este programa en un CD o DVD y arrancar la máquina desde este CD.
En GParted podemos ver las particiones que tenemos.
Clemente Cervantes Bustos
En Windows, para evitar el acceso a los datos deberemos cifrar la carpeta de la o las
distribuciones que queramos proteger.
Vemos que los iconos han cambiado.
Ahora intentaré acceder a esta carpeta con el programa Wifislax, que es un programa distinto
al usado en el apartado 2.2. para tener así, más programas de referencia. Para ello deberé
introducir la iso de este programa en un CD o DVD y arrancar la máquina desde este CD.
Clemente Cervantes Bustos
2.3.- Utilizar un software que permita en Windows o GNU/Linux cifrar datos
o particiones GnuPG permite cifrar firmar tus datos y comunicaciones, incluye un sistema versátil de gestión
de claves, así como módulos de acceso para toda clase de directorios de claves públicas. Es una
herramienta de cifrado y firmas digitales. Utiliza el estándar del IETF denominado OpenPGP y
es software libre bajo la licencia GPL. GPG, como también se le conoce, es una herramienta
basada en la linea de comandos que te permite cifrar y firmar tus datos y comunicaciones.
Cuenta con un sistema de llave versátil de gestión, así como módulos de acceso para todo tipo
de directorios de claves públicas. También dispone de varias funciones que facilitan su
integración con otras aplicaciones y su versión 2 presta soporte a S/MIME, un estándar de
criptografía para correo electrónico. GnuPG funciona en sistemas Windows, Linux y Mac.
Primero instalaremos el programa un una máquina Ubuntu.
Después de instalar el paquete gnupg ejecutaremos el siguiente comando:
Clemente Cervantes Bustos
Nos dará un error, pero es lo que necesitamos para que se cree en nuestro directorio los
archivos de configuración necesarios que a continuación editaremos.
Para modificar el archivo de configuración ejecutaremos el siguiente comando:
Buscamos en el archivo la línea que dice keyserver-options auto-key-retrieve y le quitamos el
símnolo #. Con ctrl +o y ctrl +x guardamos los cambios y salimos.
Para cifrar un archivo deberemos dirigirnos al escritorio, creamos un archivo, en mi caso
prueba. Cuando estemos en la ruta correcta de nuestro archivo a cifrar, tan solo deberemos
teclear el comando gpg –c más el nombre del archivo a cifrar.
Clemente Cervantes Bustos
El terminal nos devolverá una nueva ventana en la que tendremos que introducir la contraseña deseada, como siempre nos hará clicarla dos veces para asegurarse de que no nos hemos equivocado. Finalmente nos aparecerá un nuevo archivo con el mismo nombre pero con la extensión gpg, ahora tan solo nos quedará que eliminar el archivo prueba original que está sin cifrar.
Para descifrar el archivo será tan fácil como acceder a la ruta, recordar que en este caso era
Escritorio, y utilizar el comando gpg más el nombre del archivo a descifrar incluida su
extensión.
Ahora tan solo nos quedará que confirmar que somos los dueños del archivo o que tenemos
permisos tecleando la contraseña creada en el paso anterior.
Si no hubiésemos eliminado el archivo prueba original, nos dará la opción de sobreescribir o
de renombrar.
Hace el proceso inverso, como borramos el fichero sin cifrar, ahora nos ha creado el fichero sin
cifrar a partir del que hemos cifrado.
Si intentásemos acceder al fichero cifrado nos aparecería el siguiente mensaje:
Clemente Cervantes Bustos
3.- Sistema y aplicaciones
3.1.- Aplicaciones que permitan la “congelación de sistemas y aplicaciones”
en Windows y GNU/Linux y utilizar y demostrar cómo funionan
En Windows utilizaré el software DeepFreeze. DeepFreeze es un administrador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios "originales" en el equipo, por ejemplo, para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
Para realizar cambios el sistema se debe "descongelar", desactivando DeepFreeze, de forma que los siguientes cambios sean permanentes.
DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus o malware se desarrolle mientras que no se reinicie el sistema, o que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del DeepFreeze como archivo que estaba previamente en el sistema.
Clemente Cervantes Bustos
Deberemos poner una clave que nos debería haber suministrado el programa, como yo no la
tengo marcho el checkbox de evaluación de uso.
Seleccionamos las unidades que deseamos congelar.
Clemente Cervantes Bustos
Nos da la opción de configurar un ThawSpace que es una partición virtual que puede utilizarse
para almacenar programas, guardar archivos o realizar cambios permanentes. Todos los
archivos almacenados aquí se conservan después de un reinicio, aunque el equipo esté en
modo congelado. En mi caso marco esta opción.
Deberemos esperar. Al finalizar el proceso el equipo se reiniciará. Veremos que se ha creado
una partición de 1GB.
Clemente Cervantes Bustos
Mientras presionamos la tecla shift y hacemos clic en el siguiente icono:
Nos pedirá una contraseña, pero como no la tenemos le damos a ok.
Nos aparecerá la siguiente pantalla.
Clemente Cervantes Bustos
Reinicia Frozen sirve para congelar el ordenador y reiniciar Thawed sirve para descongelarlo
por si quisiéramos instalar algún programa en el equipo. Reiniciar Thawed en próximo sirve
para descongelarlo pasados un número que definimos de reinicios del equipo.
Aquí podremos poner una contraseña a nuestro “congelador” de manera que cuando
queramos descongelarlo nos pida esta contraseña y así nadie más pueda hacerlo.
En Ubuntu utilizaré el programa Ofris, para ello nos descargaremos el software.
Ya está listo, ahora para ejecutar el programa solo deberemos ejecutar el siguiente comando:
Después de elegir la opción correspondiente solo tendremos que ingresar la contraseña. Los
cambios que se hagan con este programa no son permanentes y al reiniciar el equipo veremos
que esos cambios ya no están. Es una aplicación especial para bibliotecas en universidades o
cibercafés.
Clemente Cervantes Bustos
3.2.- Control de usuarios y aplicaciones. Demostrar que un usuario solo
pueda utilizar las aplicaciones que se desean en la organización Para hacerlo en Windows deberemos dirigirnos a herramientas administrativas > directivas de
seguridad local > directivas de control de aplicaciones > applocker > reglas ejecutables.
Aquí tendremos un menú desde el cual podremos definir que usuarios pueden o no utilizar
una u otra aplicación del equipo. Haré un ejemplo.
Clemente Cervantes Bustos
En Ubuntu tenemos diferentes formas de hacerlo, una de ellas es con el comando chmod. Con
este comando cambiaremos los permisos de un usuario sobre un programa de manera que
impidamos su acceso a él.
Clemente Cervantes Bustos
Como ejemplo haré que mi usuario no tenga permiso para acceder al fichero de escritorio
prueba, para ello deberemos ejecutar los siguientes comandos:
Con el comando ls –l podemos ver los permisos de todo lo que hay en el escritorio.
Tratamos de intentar acceder a prueba y lo primero que vemos es que el icono es diferente.
3.3.- Utilizar un software de copia de seguridad de drivers Utilizaré el software DriverMax. Instalamos el programa, al finalizar nos aparecerá la siguiente
pantalla y nos iremos a backup y creamos un puno de restauración del sistema.
Clemente Cervantes Bustos
En restauración podemos restaurar la copia de seguridad.
Seleccionamos los drivers.
Clemente Cervantes Bustos
4.- Acceso a Internet
4.1.- Bloquear sitios web utilizando el navegador Firefox Mozilla Iniciamos el navegador y nos vamos a complementos.
Clemente Cervantes Bustos
En el buscador de la parte derecha ponemos block sites y lo instalamos.
Cuando esté instalado hacemos clic en reiniciar ahora para reiniciar Firefox.
Nos vamos a extensiones y hacemos clic en opciones de block site.
Clemente Cervantes Bustos
Marcamos las opciones que señalo con rojo, ponemos una clave y añadimos la url que
queremos bloquear, en mi caso tv3.
Si ahora escribo esa url, Firefox no me dejará acceder a ella.
4.2.- Bloquear sitios web utilizando el navegador Chrome Abrimos el navegador Google Chrome, da clic en Personaliza y controla Google Chrome y
selecciona Configuración. Ve hasta el final de la página y da clic sobre Mostrar configuración
avanzada. En la sección Privacidad, da clic en Configuración de contenido. En la sección
Imágenes, marca Administrar excepciones:
Clemente Cervantes Bustos
Clemente Cervantes Bustos
4.3.- Bloquear sitios web utilizando el navegador Internet Explorer Abrimos Internet Explorer. Hacemos clic en la pestaña Herramientas y seleccionamos la ficha
Opciones de Internet.
Hacemos clic en Contenido y seleccionamos Permitir que se encuentra bajo el título Asesor de
contenido.
Clemente Cervantes Bustos
Deshabilitamos la página web. Desde el Asesor de contenido, hacemos clic en sitios
autorizados e insertamos la dirección URL del sitio web que deseamos bloquear. Hacemos clic
en la ficha Nunca y enviamos el cambio al añadir una contraseña que podamos recordar
fácilmente.
Clemente Cervantes Bustos
Si queremos acceder a esa página nos saldrá el siguiente mensaje y nos pedirá la contraseña
que le pusimos anteriormente.