25
TRABAJO COLABORATIVO 2 SEGURIDAD EN SISTEMAS OPERATIVOSALEXANDER VALENCIA VALDERRAMA COD. 98659968CARLOS ARTURO PULIDO RODRÍGUEZ COD: 98396710CARLOS ALBERTO TABORDA COD:------ERIKA PAOLA RIVERA MORA COD: 1010161591MAURICIO PERDOMO VARGAS Tutor UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Presentación2

Embed Size (px)

Citation preview

Page 1: Presentación2

TRABAJO COLABORATIVO 2 SEGURIDAD EN SISTEMAS

OPERATIVOSALEXANDER VALENCIA VALDERRAMA COD. 98659968CARLOS ARTURO PULIDO RODRÍGUEZ COD: 98396710CARLOS ALBERTO TABORDA COD:------ERIKA PAOLA RIVERA MORA COD: 1010161591MAURICIO

PERDOMO VARGAS TutorUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

Page 2: Presentación2

VARIABLES CRITICAS DE SEGURIDAD

EL ANTIVIRUS: El sistemadebe de contar con unaprotección frente a diferentesamenazas que transitan por lared, si nuestro equipo seencuentra conectado a interneto frecuentemente hace uso dedespóticos de almacenamientode información, a fin de evitarcontagios de virus, caballos deTroya, bombas lógicas, trampaso otros malware que puedanpropagarse causando perdida ydaños en la información, en elsistema operativo y hasta en elhardware.

Page 3: Presentación2

AMENZA EN LA RED

Para la protección de lared es necesario controlarque el flujo de lainformación a través de lamisma; en este sentido sedebe verificar, analizar yevaluar la configuraciónpara la protección de losprotocolos de red que seutilizan. Se debe verificardel equipo suconfiguración TCP/IP yque herramientas utilizapara el manejo de puertosabiertos. Esto se hace pormedio del firewall quecontrola dichos flujos.

NMAP: Nmap es un programa de código abierto que sirve paraefectuar rastreo de puertos escrito originalmente por GordonLyon (más conocido por su alias Fyodor Vaskovich). Se usa paraevaluar la seguridad de sistemas informáticos, así como paradescubrir servicios o servidores en una red informática.

Page 4: Presentación2

EVALUACIÓN DE LAS VARIABLES CRÍTICAS PARA LA SEGURIDAD EN SISTEMAS OPERATIVOS

En primer lugar quiero decir que la evaluación se realizó enbase al Sistema Operativo Windows Server 2008 utilizandola máquina virtual “VirtualBox versión 4.3.2”.

La máquina virtual la descargue del sitio:https://www.virtualbox.org/wiki/Downloads

El Sistema Operativo Windows Server 2008 32 bits enespañol lo descargue del sitio:http://www.tuinformaticafacil.com/descargas-gratis/sistemas-operativos/windows-server/10300115-windows-server-2008-32-bits-en-espanol

Page 5: Presentación2

11. Licenciamiento

La versión de Windows Server 2008Standard que instalé, tan sólo esfuncional por 60 días tal comopodemos apreciar en la imagen:Esto significa que transcurridos los60 días deja de ser “funcional”. Peroexiste un truco para que la versióndemo del Sistema OperativoWindows server 2008 vuelva hacerfuncional. El truco consiste en haceruso de la característica Sticky Keysde Windows, la cual nos permiterearmar el Windows caducado.(MALIGNO, 2011)Lo que buscamos con esta prácticaes prolongar la licencia de la versiónde prueba por unos días más. Pero sedebe tener en cuenta que esteproceso de rearme está limitado acierto número de intentos, y tiene encuenta los días después de que hayacaducado la licencia.

Page 6: Presentación2

12. Control de recursos instalados en el sistema

Teniendo en cuenta las necesidades de cada uno de losusuarios de los equipos y las distintas herramientas queexisten para satisfacer dichas necesidades, nos damoscuenta que con el tiempo instalamos muchasaplicaciones en nuestro sistema; muchas de ellas seinstalan con nuestro consentimiento, otras lo hacen deforma oculta y otras se instalan por usuarios noautorizados y es allí donde debemos estar alerta paraconocer qué aplicaciones si debemos conservar y cuálesno.

Existe un método que podemos emplear para ingresaren un equipo que ha sido protegido por contraseña y elcual nos impide de cierta forma instalar aplicacionessin la autorización del administrador.

Tan sólo necesitamos tener a mano el DVD deinstalación del Sistema Operativo que en este caso esWindows Server 2008 Standard y seguir los siguientespasos: (YouTube, 2009)

Se debe bootear la pc con el DVD de instalación. Eneste caso por motivos de la práctica lo que hice fueiniciar la máquina virtual y arrancar desde la imagenISO.

Page 7: Presentación2

Seleccionamos el Sistema Operativo Windows Server 2008 Ingresamos a Símbolo del sistema

Cambiamos de unidad de disco Ingresamos a la carpeta Windows Ingresamos a la carpeta System32 Creamos una copia del archivo Administrador de utilidades Copiamos el símbolo del sistema con el nombre del Administrador de utilidades Reiniciamos el equipo. Presionamos la combinación de teclas Windows + U para iniciar el Símbolo del sistema de

Windows. Utilizamos el comando “net user” para crear una nueva cuenta de usuario cuyo nombre está en

blanco (alt + 0160 para crear el espacio en blanco en el nombre) y emplearla para instalar odesinstalar aplicaciones. (Martín, 2010)

Page 8: Presentación2

REGISTRO DE EVENTOS (Log) Esta variable permite determinar y establecer los sucesos y eventos ocurridos

de forma voluntaria o involuntaria en el sistema operativo o en una base dedatos, estos archivos registran los eventos más importantes que ocurren en elequipo como son: Inicio de Sección, los errores del sistemas, Modificacionesen el sistema y cambio en la configuración del software o del hardware

Page 9: Presentación2

Teniendo en cuenta que el acceso es uno de los fundamentos en cuanto a la Seguridad Informática esta variable está compuesta por una serie de archivos que buscan garantizar de mejor forma la seguridad de la información, la confidencialidad de los datos alojados en el sistema de computo, por tal razón la esta variable protege la información permitiendo el acceso solo a los usuarios debidamente autorizados y asignando los privilegios y recursos correspondiente a los usuarios que así hayan sido creados.

Page 10: Presentación2

USUARIO ADMINISTRADOR USUARIO ESTANDAR

Instalar controladores de los dispositivos Establecer un conexión inalámbrica

Instalar actualizaciones de Windows Modificar la configuración de pantalla

Agregar, quitar o modificar una cuenta de

usuario

Modificar la contraseña propia

Configurar el Firewall de Windows Cambiar el fondo de escritorio actual

Configurar el acceso al escritorio remoto Conectarse a otro equipo por escritorio

remoto

Restaurar copias de seguridad del equipo Restaurar copias de seguridad de archivos del

usuario

A continuacion mencionan algunas de los permisos de accesibilidad de acuerdo al usuario (Usuario Administrador, Usuario Estandar)

Page 11: Presentación2

CONFIGURACION DEL SISTEMA OPERATIVO:

Como bien se ha dicho el SistemaOperativo integra uno de losaspectos de gran importancia aanalizar ya que una buenaconfiguración en el momento dede instalación garantiza un buenfuncionamiento del mismo,algunos de los aspectos a teneren cuenta a la hora de hacer lainstalación son: región o paísorigen, idioma, usuarios, y laspolíticas de seguridad impuestasentre otras, esto permite el buenfuncionamiento tanto de losprogramas, como el sistemaoperativo, además de losperiféricos de entrada y salida ode almacenamiento

Page 12: Presentación2

FIREWALL O CORTAFUEGO:

Corresponde a una variable critica deseguridad que está diseñada para bloquear elacceso no autorizado, permitiendo al mismotiempo comunicaciones autorizadas. Suprincipal objetivo es filtrar el tráfico que entrao sale al equipo de cómputo. Para lograr unaadecuada configuración de esta variable esnecesario seguir políticas de seguridadestablecidas en la organización para controlartodo intento de intrusión o malware o códigomalicioso a un sistema o equipo de cómputo.Esta variable permite también cifrar, entréotras cosas, tanto el tráfico de la informacióncomo el acceso a la misma, evitando que losusuarios de Internet no autorizados tenganacceso a redes privadas conectadas a Internet,garantizando que todos los mensajes queentren o salgan pasen a través del cortafuegos,el cual examina cada mensaje y bloqueaaquellos que no cumplen los criterios deseguridad, de acuerdo a la configuraciónestablecida y acorde a las políticas de lacompañía que los implementa.

Este se configura de acuerdo a las POLITICASDE SEGURIDAD ESTABECIDAS EN LAEMPRESA.

Page 13: Presentación2

SISTEMA DE DETECCION DE INTRUSOS EN TIEMPO REAL

Esta variable permite controlar elingreso de personal no deseado alos sistemas, Inspeccionando eltráfico de la red, identificandoposibles ataques, de la mismamanera Se debe validar si elSistema Operativo posee algúnaplicativo que contrarreste losataques más conocidos que seencuentran circulando por elinternet o a través de mediosextraíbles, es decir, softwareantivirus, anti-spyware, anti-malware, gusanos y troyanos;estos software deben cumplirunos requisitos: tener licencias,actualizarse constantemente,generación de políticas de nivelesde seguridad, verificación desistema programada (cada vezque se agregue un dispositivo deE/S nuevo), etc.

Page 14: Presentación2

CREACION DE CONTRASEÑAS SEGURAS:

Al momento de crear unacontraseña se debe tener encuenta un buen método paraasegurar el acceso a los sistemas,esto debe asegurarlo elAdministrador teniendo en cuentalas políticas de la empresa, sinembargo de nada sirve crear unacontraseña, si no presenta losniveles mínimos de seguridad, portal razón en el sistema deauditoría se debe confirmar lossiguientes elementos referente almejor uso e implementación delas contraseñas: las contraseñasdeben contener mínimo 8caracteres, fuerza de la contraseña(uso de caracteres en mayúsculas,minúsculas, números y caracteresespeciales) y por ultimo verificarla periodicidad con la cual secambia.

Page 15: Presentación2

LICENCIAS

Se definen como un acuerdo ocontrato pactado entre sus actores;licenciante y licenciatario con elobjeto de hacer valer los términos ylineamientos establecidos. Las hayde dos tipos: Licencias de códigoabierto y licencias de código cerrado,este es un parámetro que evalúan losauditores y la empresa debegarantizar la adquisición de estaspara el uso tanto del hardware comoel software, es la credencial quepermite hacer uso de las aplicacionesdesarrolladas por el licenciante.

La empresa debe contar con uninventario de las licencias donde seespecifique el tipo de licencia, elvalor y la duración de la misma, lecorresponde a quien haga laauditoria revisar aleatoriamente lasestaciones de trabajos, con base en elinventario de la compañía si se haceuso de software sin licencia.

Page 16: Presentación2

ACTUALIZACIONES:

Las actualizaciones además decorregir errores deprogramación, también dansoporte a nuevas tecnologías,evitan vulnerabilidades deseguridad, y optimizan ocorrigen los mecanismos parainteractuar con las unidades dealmacenamiento como son: lamemorias, discos duros,procesador u otros dispositivosde vital importancia en elfuncionamiento de unacomputadora, pero sobre todaslas cosas mantienen laestabilidad de nuestrossistemas operativos.

Page 17: Presentación2

MANTENIMIENTO DE SOFTWARE

Con el uso de los equipos de cómputo y el paso del tiempo esnecesario hacer mantenimiento preventivo a equipos decómputo, esto nos garantiza en muy buena medida que noocurran errores en software, algunas herramientas quecuenta el Sistema Operativo son los siguientes:

copias de seguridad liberador de espacio en disco la herramienta de limpieza de escritorio limpieza del registro Desfragmentadores Corrección de errores en discos

Los errores, los archivos fragmentados, y otros elementosadversos pueden desarrollar en el disco afectaciones en elrendimiento del equipo, es posible encontrar algunasherramientas integradas en el mismo sistema operativo para eldesarrollo de tareas de mantenimiento, también podemosimplementar algunos programas diseñados para esta tarea comoel Ccleaner. En nuestro caso dispondremos de las mismasherramientas integradas del sistema operativo, Windows 7.

Page 18: Presentación2

PRACTICA DE ATAQUE

la vulnerabilidad del servicioque corre en el puerto 445 sepuede explotar con un unpayload y un exploit parapoder conseguir una Shellremota al equipo víctima, estose logra solo conociendo la IPde este.

Se inician las maquinas y severifican las ip en ambas, paraconocer la ip del equipovictima lo podemos hacer conlos comandos genlist –S192.168.0.0/24, o también connmap –sP 192.168.0.1-255, parabuscar todos los equiposconectados a nuestrosegmento de red.

Page 19: Presentación2

Luego de conocer los equipos conectados a la red se selecciona una posible victima para laprueba de penetración en este caso será el equipo con Windows XP con IP 192.168.0.11,para este realizamos un escaneo de puertos para ver cuales están abierto y poderlos utilizarcomo punto de entrada al sistema y al equipo víctima. En este caso se utiliza el siguientecomando: nmap –sS –sV 192.168.0.11, arrojando el siguiente resultado donde se ven lospuertos 445 y 139 abiertos, se utilizará el 445 ya que es un puerto SMB(Server MessageBlock) que permite compartir archivos, impresoras y otras cosas entre equipos de una red.

Page 20: Presentación2

Una vez en la consola, sebusca la lista de los exploitsposibles a realizar en elequipo víctima, se hace conel comando: searchWindows/smb/ms, y sepuede ver algunos de losexploits de la lista.

De los exploit encontrados seutilizará elWindows/smb/ms08_067_netapi. Una vez dentro de esteexploit se realizará un envíode payload para Windowscon TCP en reversa, y en estese puede ver las opcionespara el exploit

Page 21: Presentación2

Los siguientes comandos autilizar son sysinfo para ver losdatos del S.O del equipovíctima, y Shell para teneracceso al sistema de la víctima yrealizar algunas acciones en suequipo, una vez en el sistemade la víctima se puede con elcomando help ver las opcionesque se tienen para haceractividades hacia su equipo eneste caso se hará la pruebacreando carpetas.

En este y como se puede ver enel grafico se puede crearcarpetas que podrían servirpara utilizarlas y tratar deguardar archivos con malware,para crear una carpeta se utilizael comando md y el nombre dela carpeta a crear.

Page 22: Presentación2
Page 23: Presentación2
Page 24: Presentación2
Page 25: Presentación2