Seguridad y alta disponibilidad
Transcripción
Seguridad y alta disponibilidad
Seguridad y alta disponibilidad En este libro se abarcara la asignatura de seguridad y alta disponibilidad del grado superior de informática. Escrito por: Nicolás Madrid Gallego Nicolás Madrid Gallego IES GREGORIO PRIETO Adopción de pautas de seguridad informática SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 2 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática ÍNDICE Contenido 1. HERRAMIENTAS PALIATIVAS.................................................................................................. 7 a.-Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. ................................. 7 ClamAV ..................................................................................................................................... 7 b.-Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD ......................... 9 C.-En tu ordenador, realiza un análisis antimalware a fondo En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos dudosos ejecutándose, …etc) mediante el software de Microsoft : suite Sysinternals. Indica en un documento todos las acciones que has realizado. Utiliza entre otros: Autoruns y Process Explorer......... 13 d)En tu ordenador, realiza un análisis antimalware a fondo: ................................................... 16 hijackthis ............................................................................................................................... 16 Rubooted ................................................................................................................................ 18 Browser Guard 2011 ............................................................................................................... 19 House call ............................................................................................................................... 20 e.-Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. ............................................................................................................................... 22 Eliminación de un keyloger ..................................................................................................... 25 f.-Investiga en Internet el término : Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?. ..................................................................................... 26 g)Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo. ...................... 27 2. HERRAMIENTAS PREVENTIVAS . .......................................................................................... 30 a.-Configuración de contraseñas seguras: ............................................................................... 30 b.-Peligros de distibuciones live: (Ultimate Boot CD – UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax). .................................................................................................................. 34 c.-CONTRASEÑAS DE LA BIOS .................................................................................................. 35 d.-Contraseñas en el gestor de arranque: ................................................................................ 37 e)Recuperación de contraseñas: ............................................................................................. 39 - En Windows: Ophcrack. ........................................................................................................ 39 - En GNU/Linux: Aplicación John the Ripper. ........................................................................... 41 f) Modificación de contraseñas: .............................................................................................. 42 En Windows: Distribución cia commander. ............................................................................. 42 En GNU/Linux: mediante el sistema, modificando /etc/shadow. ............................................. 44 g) Realizar una copias de seguridad de drivers ........................................................................ 45 3 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática h)Control de acceso a datos y aplicaciones: ............................................................................. 47 - En Windows: Política de directivas de seguridad local. .......................................................... 47 Directivas de grupo .............................................................................................................. 47 - En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl. ........................................................... 49 i) Utiliza el sotware “Windows SteadyState”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática ................................................ 52 j) Busca aplicaciones “congelador” disponibles para Windows y GNU/Linux como “DeepFreeze”. Indica que protección ofrecen. ........................................................................ 56 k)Utiliza el software “Keepass Passwrod Safe”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática. ............................................... 59 3. TÉCNICAS DE CIFRADO: ....................................................................................................... 61 a) Cifrado simétrico : ............................................................................................................... 61 - Uso de GPG. ......................................................................................................................... 61 b) Cifrado de datos y particiones: ............................................................................................ 65 - En Windows: Uso de TrueCrypt. ............................................................................................ 65 c) Funciones HASH .................................................................................................................. 70 - En Window: md5sum. ........................................................................................................... 70 - En GNU/Linux: md5sum. ....................................................................................................... 70 d) Cifrado asimétrico:.............................................................................................................. 71 - En GNU/Linux: gpg. ............................................................................................................... 71 4. IDENTIDAD DIGITAL:............................................................................................................ 72 a) Firma digital de un documento............................................................................................ 72 b) Certificados digitales. - Busca que Autoridades Certificadoras Admitidas de certificados digitales existen en España. Describe el proceso para la obtención del certificado digital. Visita la web www.fnmt.es ............................................................................................................... 73 Exportar................................................................................................................................. 75 Importar ................................................................................................................................. 75 c) Certificados digitales.- Revisa en la web www.camerfirma.com , uno de los usos que tiene el certificado digital para la firma y el envío de correos electrónicos con certificado digital. Describe el proceso. ¿Qué garantiza?. ¿Qué es S-MIME?. ....................................................... 77 d)Certificados digitales.- Realiza los trámites para la obtención de tu certificado digital. ......... 79 e)Certificados digitales/ DNIe. – Realiza una búsqueda de los servicios de empresas como bancos, y de la administración pública (seguridad social, hacienda, etc) a los que se puede acceder de forma segura, mediante certificado digital y mediante DNIe. ................................ 85 - Acceder a un organismo público en Internet utilizando el Dni-e. ........................................... 87 Una vez creado el certificado procederemos a identificarnos en un sitio web: .............. 90 4 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática SEGURIDAD EN LA RED CORPORATIVA: ................................................................................... 95 5. AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: ............................................................. 95 a)Identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. ........................................................................... 95 Instalar una entidad emisora de certificados en Windows 2003 server. ................................... 95 b) Seguridad en redes corporativas: ........................................................................................ 99 - Windows: Uso de Caín & Abel como Sniffing – MitM- ARP Spoofing – Pharming. .................. 99 - GNU/Linux: Uso de ArpWatch ............................................................................................. 105 c) Seguridad en redes corporativas: ...................................................................................... 106 - Uso de netstat para análisis de puertos en Window y GNU/Linux. ....................................... 106 - Uso de un análisis de puertos on line: ................................................................................. 107 d)Uso de la distribución Backtrack de GNU/Linux con la finalidad de investigar sobre la inyección de código SQL (SQL Inyection) con la finalidad de obtener las tablas de usuarios y contraseñas de las bases de datos de sitios web. .................................................................. 108 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: ............................................................ 112 a) Configura en modo seguro un switch CISCO (Packet Tracer) .............................................. 112 b) Configura en modo seguro un router CISCO ...................................................................... 113 c) Elabora un documento que manifieste las vulnerabilidades en las capas enlace, red (IP), TCPUDP y Aplicación (DHCP, DNS, ….) y como protegerse de las mismas. .................................... 114 Ataque en la Capa Enlace de datos ........................................................................................ 114 Ataque en la Capa Red (ip) .................................................................................................... 114 Ataque en la Capa de aplicación ............................................................................................ 116 Ataque en la Capa Transporte (TCP-UDP) .............................................................................. 117 7. MONITORIZACIÓN DEL TRÁFICO EN REDES: HERRAMIENTAS ............................................. 118 a) Descarga e instala Wireshark y realiza filtrado de servicios de red para monitorizar sólo el tráfico deseado. .................................................................................................................... 118 b) Descarga e instala Kismet o Network Stumbler para redes inalámbricas y realiza filtrados de red para monitorizar sólo el tráfico deseado. ........................................................................ 119 8. INTENTOS DE PENETRACIÓN: ............................................................................................ 120 a) Honeypot. Instalación, configuración , ejecución y prueba en Windows o GNU/Linux de honeyd ................................................................................................................................. 120 b) Sistema de detección de intrusos (IDS): HostIDS: .............................................................. 123 - Linux: Integridad de un fichero: md5sum. ........................................................................... 123 - Linux: Integridad de un sistema de ficheros: trypwire ......................................................... 124 5 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - Windows: Integridad del sistema de ficheros mediante Xintegrity....................................... 127 c) Sistema de detección de intrusos (IDS): Net IDS:................................................................ 131 - Instala y configura Snort en GNU/Linux. .............................................................................. 131 9. Seguridad en las comunicaciones inalámbricas: ................................................................. 133 a) Configuración de un punto de acceso inalámbrico seguro ................................................. 133 b) Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador.............................................................................................................................. 134 c) Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de acceso inalámbrico en Windows y GNU/Linux. ...................................................................... 136 - Filtro MAC, WPA, Control parental. ..................................................................................... 136 d) Configuración de un router de acceso inalámbrico TP-LINK, utilizando un simulador......... 137 e) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump, aircrack, etc..) y Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una distribución Live ( Backtrack, Wifiway, Wifislax, etc) para monitorizar y recuperar contraseñas inalámbricas WEP. ....................................................... 139 6 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 1. HERRAMIENTAS PALIATIVAS. a.-Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. ClamAV En primer lugar instalamos el clamav: Ahora realizamod el escáner de nuestro sistema introduciendo el comando clamscan: 7 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática ClAMtk En primer lugar instalamos el antivirus tecleando sudo aptitude install clamtk Para ejecutarlo tecleamos sudo clamtk Una vez ejecutado realizamos un análisis recursivo de /home. Para ello vamos a escáner y seleccionamos la opción indicada: Una vez finalidado podremos ver los resultados del análisis. 8 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática b.-Instala y utiliza la herramienta de análisis antimalware Live AVG Rescue CD Una vez arrancado desde la bios seleccionamos la tercera opción y pulsamos intro: Ahora aceptamos las condiciones : 9 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática En esta pantalla observamos las opciones que nos permite el programa. Nosotros utilizaremos la opción scan: Nosotros analizaremos un volumen en concreto: 10 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora seleccionamos la partición deseada y pulsamos en ok: En las opciones del escáner utilizaremos las opciones que vienen de serie: 11 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática En la siguiente imagen vemos el resultado de los análisis: 12 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática C.-En tu ordenador, realiza un análisis antimalware a fondo En tu ordenador, realiza un análisis antimalware a fondo (msconfig, procesos dudosos ejecutándose, …etc) mediante el software de Microsoft : suite Sysinternals. Indica en un documento todos las acciones que has realizado. Utiliza entre otros: Autoruns y Process Explorer Tcpvcon Esta aplicaion nos permite analizar los puertos que tiene abierto nuestro equipos. Por ejemplo en nuestra imagen podremos observar que tenemos abiertas 2 sesiones de iexplore: 13 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática AUTORUNS Esta aplicación nos permite ver el registro de las diversas aplicaiones que tenemos instaladas en nuestro equipo: 14 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática También podremos ver los driver que se encuentran instalados en nuestro equipo: Process explorer Esta aplicación nos muestra los procesos que se encuentran activas en nuestro equipo: 15 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática d)En tu ordenador, realiza un análisis antimalware a fondo: hijackthis Este programa sirve escanear el registro de nuestro equipo. Para realizar el análisis deberemos de seleccionar la opción Do a system scan and sabe a logfile: 16 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez finalizado el análisis podremos observar una gran información en la que podremos observar el registro de nuestro sistema: 17 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Rubooted Este es un programa que nos indica si nuestro equipo esta infectado con algún programa malicioso relacionado con el spam. Como vemos en la imagen nuestro equipo esta libre de infecciones: Si se encuentra algún botnet podremos ver información en la pestaña log: 18 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Browser Guard 2011 Esta es una aplicación que nos permite bloquear las ventanas emergente de publicidad que aparecen cuando navegamos por internet: 19 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática House call Esta aplicación es una especie de antivirus que examina nuestro equipo y elimina una gran cantidad de antimalware y virus. Para analizar el equipo seleccionamos sobre la opción analizar ahora: Ahora dara comienzo el análisis: 20 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez finalizado observaremos la siguiente pantalla: 21 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática e.-Instala y utiliza el software de recuperación de pulsaciones de teclado denominado Revealer Keylogger. Free kgb keyloger Al ejecutar por primara ver el keyloger nos aparecerá un asistente de configuración. En la primera pantalla podremos indicar lo que queremos registrar: A su vez también podremos ocultar el programa para que el usuario no sepa que tiene un keyloger instalado> 22 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez finalizado el proceso de configuración procederemos a realizar una prueba para comprobar su funcionamiento. Para ello nos dirijimos a nuestro navegador y buscamos en google „marca‟ Ahora procederemos a observar que se a registrado la palabra buscada 23 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Otra de las opciones de este keyloger es la de realizar pantallazos en un intervalo de tiempo indicado También podremos configurar nuestro keyloger para que envié la información recolectada a nuestro correo 24 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Eliminación de un keyloger Una vez instalado malwarevytes procederemos a la eliminación del keyloger. Para ello en primer lugar realizaremos un análisis completo de nuestro sistema Una vez finalizado el análisis observaremos que el keyloger ha sido detectado, para su eliminación deberemos de pulsar sobre la opción eliminar seleccionados 25 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática f.-Investiga en Internet el término : Hijacker. Cómo puedes eliminar el “Browser hijacker”. ¿Qué efectos tiene sobre el sistema?. Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere. Browser hijacker Browser hijacker es una forma de software malicioso osoftware espía que sustituye la página de inicio de nuestro navegador. Éstos se utilizan generalmente para forzar visitas a un sitio web en particular. Muchas personas creen que Browser hijacker fueron diseñadas a la molestia simple. La mayoría de los Browser hijacker don una forma redireccionar una página a la fuerza de visitas a sus sitios web que contienen anuncios. Esto entonces aumenta el costo de publicidad de ese sitio web, beneficiándose así el webmaster del sitio. BENEFICIOS Troyanos de malware, y muchos tienen muchas aplicaciones de marketing. Este software malintencionado puede secuestrar su navegador, incluso, añadir excepciones a la seguridad de su navegador y pop ups. La mayoría del software malicioso es recogido con algo tan simple como abrir un correo electrónico o hacer clic en un enlace. Estar al tanto de todos los enlaces y el contenido de la URL que hace clic. Muchos de nosotros todavía se haga clic en un enlace sin necesidad de mirar en la dirección URL de su destinado. La conciencia es la primera línea de defensa cuando se navega por la web. Sin embargo, en algunos casos el secuestro se ha hecho sin el conocimiento de la web. El webmaster crea una cuenta en una plataforma de publicidad (donde se paga por el tráfico que se dirige a su sitio a través de medios legítimos, sólo como Google Adwords) y un secuestrador comienza forzar el tráfico a esa página web para que los dueños tienen que pagar dinero cada vez que Un usuario llega a la página. En este caso el secuestrador es ganar dinero, sin embargo, el sitio web del usuario se ve obligado a perder es en realidad un montón de dinero. 26 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Eliminación La mayoría de los Browser hijacker , no permitirá que un usuario cambie de nuevo a su página principal a través de Propiedades de Internet.Configuración de los secuestradores modernos "muy probablemente devuelvan en el arranque, sin embargo, el software antispyware actualizado bien es probable que retire el secuestrador. Algunos escáneres de spyware tiene una página del navegador restaurar la función de configurar su página de volver a la normalidad o que le avise cuando su página del navegador ha cambiado. g)Busca información sobre el fichero autorun.inf que poseen los dispositivos de almacenamiento y cómo se camufla y opera malware a través de este archivo. AUTORUN Autorun.inf en realidad es un archivo de texto que indica una función a seguir, es utilizado en sistemas operativos como Windows ¿Cómo se propaga?¿Qué efecto tiene? En Windows, los parámetros de auto ejecución se definen en un documento de texto sin formato llamado Autorun.inf, que se debe guardar en la carpeta principal de la unidad en cuestión. El principal objetivo de Autorun.INF es propagarse y afectar a otros ordenadores. Propagación a través de unidades mapeadas: Autorun.INF comprueba si el ordenador infectado se encuentra conectado a una red. En caso afirmativo, realiza un inventario de todas las unidades de red mapeadas y crea una copia de sí mismo en cada una de ellas. Propagación a través de recursos compartidos de red: Autorun.INF comprueba si el ordenador infectado se encuentra conectado a una red. En caso afirmativo, intenta propagarse a las unidades de red compartidas. Para ello, intenta ganar acceso a dichas unidades compartidas, empleando contraseñas que son típicas o fáciles de adivinar. 27 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Distribución de archivos infectados: Autorun.INF no se propaga automáticamente por sus propios medios, sino que infecta archivos del siguiente tipo: Llega a otros ordenadores cuando se distribuyen los archivos previamente infectados, que pueden entrar al ordenador a través de cualquiera de las vías habituales: disquetes, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales de IRC y redes de intercambio de archivos entre pares (P2P), etc. ¿A qué tipo de sistemas operativos afecta? Autorun afecta a todos los sistemas operativos que existen en la actualidad aunque os más vulnerables son los de la familia de Windows por ser los más extendidos en la actualidad y los que más agujeros de seguridad tienen. ¿Qué medidas de seguridad puede tomar? El archivo autorun.inf que se genera en los pendrive con la infección, borra cualquier archivo autorun.inf que tengamos configurado en nuestro pendrive, aun los generados con programas antivirus USB. Pero la infección no borra carpetas así que lo mas sencillo para que nuestro pendrive no se "contagie" es crear en raíz una carpeta con el nombre "autorun.inf". También podremos desactivar la reproducción automática. ¿Qué es la desactivación de la ejecución automática? Es denegar el arranque automático de unidades externas como pueden ser HDD externos, pendrives, mp3, móviles… ¿Cómo se puede realizar? También podremos desactivar la reproducción automática, para ello: 1. Dirígete a inicio, y haz click en ejecutar 2. Escribe gpedit.msc y dale al botón aceptar 3. Se abrirá una ventana titulada Directiva de Grupo. Ahí, en el panel izquierdo, dirígete a Configuración local de equipo > Plantillas administrativas > Sistema. 4. Ahora, en el panel de la derecha, verás que existe una serie de reglas que no están configuradas. Búsca la que diga Desactivar reproducción automática, y haz doble click sobre ella. 5. En Propiedades automática, selecciona de Desactivar la opción habilitada y reproducción en donde dice 28 SEGURIDAD Y ALTA DISPONIBILIDAD "Desactivar unidades. reproducción Adopción de pautas de seguridad informática automática en" selecciona Todas las ¿Para que sirve USB Vaccine?. Panda USB Vaccine es una utilidad de seguridad gratuita desarrollada por Panda Security, que con sólo un par de clics nos permitirá bloquear el autoarranque de las memorias USB (pendrives, memorias flash, etc.) que se inserten en nuestro sistema, evitando así el contagio de los Malwares del tipo Gusano que se aprovechan de esta funcionalidad. ¿Qué programa podemos utilizar para realizar la desinfección?. avAntivirus Haz doble clic en RAV.exe para ejecutar la herramienta Una vez ejecutado RAV ANTIVIRUS escaneará automáticamente todas las unidades que puedan estar infectadas El programa generará un informe en caso que detecte una infección, si no mostrará el mensaje: "Your computer is clean" Retira los dispositivos extraibles y reinicia el PC. 29 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 2. HERRAMIENTAS PREVENTIVAS . a.-Configuración de contraseñas seguras: Contraseñas seguras En Windows Para configurar las contraseñas seguras en Windows nos deberemos de dirigir al panel de control \herramientas administrativas\directivas de seguridad local 30 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez allí nos dirigimos a directivas de cuenta y posteriormente a directiva de contraseñas Allí podremos configurar aspectos como la complejidad de la contraseña 31 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Longitud mínima de la contraseña EN LINUX EN primer lugar instalaremos el paquete libpam cracklib Una vez instalado nos dirigimos al archivo common-password y des comentamos las líneas seleccionadas en pantalla: 32 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez realizado el paso anterior procederemos a la comprobación de la seguridad de una de nuestras contraseñas para ello introducimos el comando passwd + nombre del usuario(en mi caso niko). 33 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática b.-Peligros de distibuciones live: (Ultimate Boot CD – UBCD, Backtrack, Ophcrack, Slax, Wifiway, Wifislax). En esta practica accederemos a los datos desde un live CD en nuestro caso usaremos el live CD wifiway. Una vez haya arrancado nuestro equipo desde el cd nos dirigimos a media y allí seleccionamos el disco duro donde se encuentran los datos que deseamos: Ahora podremos ver que hemos accedido a los datos de dicha partición sin haber iniciado el equipo desde su SO: 34 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática c.-CONTRASEÑAS DE LA BIOS Una vez en la bios nos dirigimos a la pestaña security y pulsamos introsobre la opción set supervisor password para establecer una nueva contrasña Ahora introducimos la contraseña deseada: 35 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora guardamos la configuración de la bios para que se apliquen los cambios: 36 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática d.-Contraseñas en el gestor de arranque: Contraseñas en el grub de Linux: EN primer lugar deberemos de introducir grub-mk passwd-pbkdf2 para encriptar la contraseña deseada: Ahora modificamos el archivo /boot/grub/grub.cfg e introducimos la orden set superusers=‟niko‟: 37 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora en la sección BEGIN /etc/grub.d/10_linux deberemos de introducir la línea que se muestra en pantalla: 38 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática e)Recuperación de contraseñas: - En Windows: Ophcrack. Una vez instalado el programa deberemos de indicar las librerías que nos hemos descargado, para ello pulsamos sobre el icono tables, una vez allí seleccionamos las tables instaladas y indicamos el directorio en el que están ubicadas: Una vez realizado el paso anterior deberemos de pulsar sobre la opción lod y posteriormente en la opción Local SAM: 39 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez realizado el paso anterior podremos ver las cuentas de usuario y sus contraseñas: 40 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - En GNU/Linux: Aplicación John the Ripper. Después de instalar el programa deberemos de aplicar un parche para poder sacar las contraseñas md5, para ello seguiremos los siguientes pasos: 1.- Una vez descargado el parche deberemos de instalarlo introduciendo el siguiente comando: Una vez realizado el comando anterior procederemos a pasar las los registros que se encuentran en /etc/passwd a un archivo que creeemos para ello introducimos el siguiente comando: Ahora tecleamos John y el nombre del archivo creado y el programa comenzara a sacar las contraseñas: 41 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática f) Modificación de contraseñas: En Windows: Distribución cia commander. Una vez arrancado el equipo desde cd seleccionamos la partición en la que se encuentra el sistema operativo del que queremos cambiar la contraseña: Ahora pulsamos la barra espaciadora sobre la opción user manager: 42 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora seleccionamos el usuario al que queremos sacar la contraseña y pulsamos f3: Ahora introducimos la contraseña deseada y pulsamos f10 para salir: 43 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática En GNU/Linux: mediante el sistema, modificando /etc/shadow. En primer lugar seleccionaremos el siguiente comando para encriptar la contraseña deseada una vez ejecutado el comando nos dará una cadena de texto encriptada Ahora nos dirigimos al archivo /etc/shadow y buscamos el usuario deseado para cambiarle la contraseña una vez allí introducimos la clave cifrada que hemos obtenido en el paso anterior y sustituimos del archivo toda la parte que corresponde hasta los primeros: Una vez reemplazada la parte indicada la clave habrá sido cambiada. 44 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática g) Realizar una copias de seguridad de drivers - Utiliza el software “DriverMax” o similar. MY DRIVERS Para realizar copia de seguridad de nuestros driver con my driver deberemos de seguir los siguientes pasos: 1.- En primer lugar seleccionamos la opción Recolección total: 2.- En segundo lugar seleccionamos la opción empaquetar todos para realizar una copia de seguridad de todos los drivers de nuestro equipo: 45 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora deberemos de elegir el destino de la copia de seguridad de nuestros drivers: Una vez realizados los pasos anteriores dara comienzo la copia de seguridad de nuestros drivers 46 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática h)Control de acceso a datos y aplicaciones: - En Windows: Política de directivas de seguridad local. Directivas de grupo Son un Conjunto de políticas del sistema que establecen una determinada configuración al objeto afectado, por ejemplo, ocultar el panel de control, establecer que paquetes msi se pueden instalar, etc. La configuración de directiva de grupo define distintos componentes del entorno del usuario y del equipo cuando se accede de forma autenticada al dominio controlado por el servidor, de modo que el administrador del sistema determina las directivas que serán aplicadas al usuario y al equipo englobado en un sitio, dominio o unidad organizativa. Entre las directivas que pueden especificarse, por ejemplo, podemos citar las que indican aquellos programas que deseemos se encuentren disponibles para nuestros usuarios, los programas que aparecerán en su Escritorio, las opciones del menú Inicio, las opciones de configuración del navegador de los equipos, etc. Ejemplos: En este ejemplo denegaremos la ejecución del Windows Messenger en el equipo local para ello en primer lugar deberemos de ir a ejecutar e introducir gpedit.msc Una vez allí nos dirigimos a Configuración de equipo/plantillas administrativas/componentes de Windows/Windows live Messenger. Una vez allí habilitamos la directiva que impide la ejecución del Messenger: 47 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Como segundo ejemplo quitaremos la opción de propiedades en el menú contextual de mi pc. Para ello nos dirigimps a configuración del usuario/plantillas administrativas/escritorio y habilitamos la directiva que aparece en pantalla: 48 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl. CHMOD CHMOD es un comando que permite cambiar los permisos de acceso de un archivo según un modo dado. Se pueden aplicar diferentes permisos al dueño del fichero, al grupo al que el fichero pertenece y al resto de usuarios. Tipos de permiso de acceso: Read (lectura): ver el archivo o directorio, sin hacer cambios. l Write (escritura): puede escribir el archivo, y por tanto, cambiarlo. w Execute (ejecución): puede ser ejecutado. x Ahora daremos solo permiso de lectura a un archivo; para ello introducimos el comando Ahora le aplicaremos permisos de lectura y ejecución al archivo prueba2 Por último le daremos control total a ese archivo para todos los usuario 49 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática CHOWN El comando chown permite cambiar el propietario de un archivo o directorio en sistemas tipo UNIX. Puede especificarse tanto el nombre de un usuario, así como el identificador de usuario (UID) y elidentificador de grupo (GID). Opcionalmente, utilizando un signo de dos puntos (:), o bien un punto (.), sin espacios entre ellos, entonces se cambia el usuario y grupo al que pertenece cada archivo. En el siguiente ejemplo podemos ver como hemos cambiado el propietario del archivo prueba1 a al usuario prueba: chgrp El comando chgrp permite cambiar el grupo de usuarios de un archivo o directorio en sistemas tipo UNIX. Cada archivo de Unix tiene un identificador de usuario (UID) y un identificador de grupo (GID), que se corresponden con el usuario y el grupo de quien lo creó. En el siguiente ejemplo se observa que hemos cambiado el grupo del archivo prueba1 de niko a prueba. Setfacl Existen dos tipos de ACLs: acceso ACLs y ACLs predeterminado. Un acceso a ACLs es la lista de control de acceso para un archivo o directorio específico. Un ACLs predeterminado sólo puede ser asociado con un directorio, si un archivo dentro del directorio no tiene un acceso ACL, utiliza las reglas del ACL predeterminado para el directorio. Los ACLs predeterminado son opcionales 50 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Por ejemplo, para otorgar permisos de lectura y escritura para el usuario prueba sobre el archivo prueba1 getfacl El comando getfacl nos permite mostrar los ACLs. La opción -R permite ver los ACLs de forma recursiva La opción -L para el enrutamiento de los enlaces simbólicos Para ver todas las ACLS de nuestro sistema introducimos el comando de la imagen: Aquí podemos observar las listas de acceso existentes en nuestro equipo 51 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática i) Utiliza el sotware “Windows SteadyState”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática Windows SteadyState es un programa que nos permite varios aspectos relacionados con la seguridad de nuestro equipo, en concreto estas configuraciones se pueden aplicar al equipo en concreto o a la cuenta del usuario. Algunas de las opciones mas atractivas que encontramos en este programa son las siguientes: En primer lugar podremos establecer restricciones al equipo: 52 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Algunas de las restricciones mas importantes que apreciamos en el son las de quitar el nombre de usuario administrador de la pantalla de bienvenida, quitar la opción de apagar y suspender de la pantalla de bienvenida: También podremos activar las actualizaciones automáticas en nuestro sistema: 53 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Este programa también nos permite proteger nuestro disco duro pudiendo conservar los cambios realizados en nuestro equipo durante un cierto tiempo o activar la opción de conservar los cambios permanentemente: Por ultimo si activamos la protección de nuestro disco duro deberemos de indicar el tamaño de la cache nuestro disco duro: 54 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Como conclusión podremos indicar que esta herramienta nos ofrece varias características interesantes para administrar la seguridad local de nuestro equipo por tanto es recomendable el uso de esta aplicación en todos los equipos en los que se quiera proporcionar un alto nivel de seguridad. 55 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática j) Busca aplicaciones “congelador” disponibles para Windows y GNU/Linux como “DeepFreeze”. Indica que protección ofrecen. Freezadores de PC - Congeladores de Discos Duros (con crack y/o serial) Los congeladores de disco duro son como su nombre lo menciona te congela el disco duro que selecciones La mayoria de las veces se utilizan en los equipos de un laboratorio de equipos escolar o un cibercafé, una biblioteca o incluso en casa. Debido que tiene congelado el disco duro todo programa, virus, paginas visitadas, y todo lo que se haga en el equipo cuando esta activado el congelador en un reinicio se borra todo y que queda el equipo en un estado Como se dejo Algunos de los programas congeladores más importantes son: CleanSlate Clean Slate controla los cambios que los usuarios realizan en el PC de tal forma que el administrador pueda revertirlos o simplemente dejarlos sin efecto. El programa está diseñado para garantizar la integridad de un sistema operativo utilizado por varios usuarios inexpertos o malintencionados. En una serie de ventanas, el administrador puede controlar los privilegios y permisos. El principal se refiere a que la alteración de los archivos de sistema no es permanente. Cuando un usuario reinicie su sesión todo volverá a estar como estaba: ficheros borrados, programas instalados, descargas,virus, troyanos, carpetas, iconos, etc. De esta manera, no existe riesgo de que el ordenador se infecte, modifique su configuración de rendimiento óptimo o cambie la estructura de archivos. Suele ocurrir que en cada casa el más avezado en informática se ocupa de arreglar el ordenador cuando algo va mal y según éste, los demás se encargan de estropearlo. Clean Slate ofrece una solución definitiva para conflictos de este tipo porque los cambios sólo los autoriza el administrador. 56 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática DeepFreeze Enterprize Deep Freeze permite a los administradores proteger el sistema operativo y el software de una estación de trabajo sin restringir el acceso al usuario. Cada vez que se reinicia el sistema, Deep Freeze restablece la computadora a su estado original, hasta el último byte. Como resultado, los entornos informáticos son más fáciles de manejar, los costosos activos informáticos funcionan a un 100% de su capacidad y las estaciones de trabajo gozan de inmunidad total contra configuraciones incorrectas del software, virus, programas maliciosos (malware) y programas espías (spyware). Deep Freeze Enterprise edition puede proteger múltiples computadoras en redes LAN o WAN distribuidas o en Internet. Beneficios de Deep Freeze Ofrece a los administradores de informática la capacidad de entregar una estación de trabajo limpia y sistemática en todas y cada una de las sesiones. Libera al personal de IT de tediosas reparaciones de sistema provocadas por software dañado, virus, software malicioso y software espía. Permite que los usuarios disfruten de una experiencia informática ilimitada y sin complicaciones. Incrementa el control del departamento de informática sobre los sistemas de la empresa a través de las capacidades de gestión e implementación de redes. Reduce el tiempo y dinero que las organizaciones destinan a reparaciones informáticas. DriveShield Plus DriveShield es un potente escudo protector que mantiene a salvo tu sistema de cambios de potencial peligrosidad, recuperando la configuración original de la máquina cada vez que la reinicies. Tienes total libertad para descargar ficheros, borrar datos del disco duro, cambiar configuraciones del sistema, instalar aplicaciones, tocar cosas del registro... todo ello sin miedo de "cargarte" el PC, ya que todos esos cambios desaparecerán y el sistema volverá a su estado original con un simple reinicio. 57 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática El programa se ejecuta en segundo plano, mostrando un icono en la bandeja de sistema desde el que se puede activar o desactivar la protección (siempre mediante la contraseña de administración). De esta manera, los cambios que realices en el sistema sólo se guardarán cuando tú quieras. Una práctica utilidad para probar y cambiar cosas en tu PC sin temor a un desastre informático. Protege toda la información de su computadora. Durante el proceso de instalación, DriveShield crea un área de almacenamiento temporal donde serán guardados los cambios una vez que se active el DriveShield. Es así como trabaja DriveShield, por esta razón, cualquier cambio será descartado al reiniciar la computadora, dejando todos los archivos en su estado original. Cararcteristicas: Evita cualquier cambio accidental o intencional. Evita que entren virus en su computadora. Evita el espionaje en su computadora. Menos horas hombre para el mantenimiento de los equipos. Especial para los encargados de centros de cómputo de Escuelas. CONCLUSIÓN Como conclusión podemos destacar que el mejor programa para realizar operaciones de control de la modificación de nuestro sistema operativo es DeepFreeze puesto que es el programa que tiene las opciones más atractivas y el que mejor resultados ofrece. 58 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática k)Utiliza el software “Keepass Passwrod Safe”, y crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática. En file seleccionamos la opción new para crear un nuevo contenedor de contraseñas: Ahora procederemos a introducir la contraseña de la base de datos e contraseñas que vamos a crear: 59 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez creada la base de datos de contraseñas podremos añadir varios nombre de usuario y contraseñas en las categorías existentes: Por ejemplo creare un usuario y una contraseña en la sección Windows; para ello botón derecho add entry: Ahora deberemos de rellenar los campos que existen y pulsar sobre ok: 60 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 3. TÉCNICAS DE CIFRADO: a) Cifrado simétrico : - Uso de GPG. Cifrado simétrico Para cifrar simétricamente un documento utilizamos la opción -c. Su invocación es como sigue: gpg -c documento_que_cifrar Para descifrar el documento introducimos el siguiente comando e introducimos la contraseña de cifrado: $ gpg documento_cifrado.gpg 61 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - Uso de PGP. 1.- Primero debemos de a aplicaciones y una vez allí ejecutar el programa contraseñas y claves de cifrado. 2.-Una vez realizado nos dirigiremos a la pestaña contraseñas y crearemos una nueva contraseña, para ello archivo crear nueva…. 3.- Una vez realizados los pasos anteriores debemos de elegir la opción clave pgp. 4.-Ahora deberemos de rellenar los campos requeridos para crear la contraseña. 62 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 5.- Para cifrar una carpeta u archivo únicamente debemos de hacer doble click sobre dicho archivo y pulsar sobre la opción cifrar. 63 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 6.- Una vez hechos los pasos anteriores debemos de seleccionar la contraseña de cifrado con la que queremos cifrar el archivo. 6.- Ahora deberemos de seleccionar las opciones deseadas y confirmar la encriptación del archivo. Una vez realizados estos pasos habremos cifrado el archivo o carpeta. 64 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática b) Cifrado de datos y particiones: - En Windows: Uso de TrueCrypt. En primer lugar deberemos de crearnos un nuevo volumen: En la primera pantalla seleccionamos la opción que viene por defecto: 65 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Seleccionamos la opción standard truecrypt volumen puesto que el volumen no estará oculto: Ahora crearemos el contenedor del volumen en nuestro caso se ubicara en mis documentos: 66 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora seleccionaremos el algoritmo de encriptación: Ahora seleccionaremos el tamaño del volumen: Introducimos la contraseña del volumen: 67 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora pulsamos sobre format para darle formato a nuestra partición: Ahora seleccionamos el volumen creado 68 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez seleccionado el volumen seleccionamos la opción mount, ahora nos pedirá la contraseña del volumen, una vez introducida la contraseña nuestro volumen habrá sido montado nuestro volumen: 69 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática c) Funciones HASH - En Window: md5sum. Con md5sun podremos observar el hash para verificar la itegridad de los archivos y saber si estos no han sido modificados. Aquí podremos ver un primer ejemplo de un documento de Word: Aquí podremos ver un primer ejemplo de un documento con extensión .rar: - En GNU/Linux: md5sum. Aquí podremos ver un primer ejemplo de un documento de Word: 70 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática d) Cifrado asimétrico: - En GNU/Linux: gpg. Criptografía asimétrico Los algoritmos de cifrado asimétrico utilizan dos claves para el cifrado y descifrado de mensajes. Cada persona involucrada (receptor y emisor) debe disponer, por tanto, de una pareja de claves pública y privada. Para generar nuestra pareja de claves con gpg utilizamos la opción --gen-key: $ gpg --gen-key Una vez introducido el comando anterior deberemos de configurar la clave privada eligiendo aspectos como es el tipo de clave el tamaño de la clave y la validez de la misma Cifrado asimétrico con claves públicas Para encriptar asimétricamente introducimos el siguiente comando: $ gpg -a -r niko --encrypt documento 71 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 4. IDENTIDAD DIGITAL: a) Firma digital de un documento - En GNU/Linux: gpg. Firma digital de un documento Con la firma de un documento, nos aseguramos de que los destinatarios de éste, no tengan duda de que el autor del mensaje es quien dice ser (autenticidad), y de que el documento no ha sido modificado por nadie (integridad). Para firmar un documento lo haremos de la siguiente forma: $ gpg -sb -a documentoafirmar Una vez introducido el comando anterior nos pedirá la contraseña del certificado creado anteriormente: El programa nos pedirá la contraseña de nuestra clave privada puesto que ésta es necesaria para firmar el documento, y el resultado será un archivo prueba3.asc que contiene la firma digital. Para verificar que la firma es correcta, debemos poseer tanto el documento original como el archivo de firma, y bastará con ejecutar gpg sobre el archivo de firma: $ gpg documentoafirmar.asc 72 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática b) Certificados digitales. - Busca que Autoridades Certificadoras Admitidas de certificados digitales existen en España. Describe el proceso para la obtención del certificado digital. Visita la web www.fnmt.es Autoridades Certificadoras: CERES (CERtificación Española) * AC Abogacía * ANCERT – Agencia Notarial de Certificación * ANF AC * Autoritat de Certificació de la Comunitat Valenciana – ACCV * Banesto CA * AC Camerfirma * CATCert * CERES Fábrica Nacional de Moneda y Timbre – Real Casa de la Moneda (FNMT-RCM) * CertiVer * CICCP * Colegio Oficial de Arquitectos de Sevilla * Dirección General de la Policía y de la Guardia Civil – Cuerpo Nacional de Policía * EADTrust * EDICOM * Firmaprofesional * Gerencia de Informática de la Seguridad Social * Healthsign * ipsCA * Izenpe * Ministerio de Defensa de España * Registradores de España * Santander * Servicio de Salud de Castilla-La Mancha (SESCAM) PROCESO DE OBTENCIÓN El proceso se divide en tres apartados que deben realizarse en el orden señalado. ES IMPRESCINDIBLE: No formatear el ordenador. Se debe realizar todo el proceso de obtención desde el mismo equipo, con el mismo usuario y el mismo navegador. No realizar actualizaciones en el equipo mientras dure el proceso. Es importante leer atentamente la Declaración de Prácticas de Certificación previamente a la Solicitud del certificado. En ella se encuentran las condiciones bajo las cuales se prestan los servicios de Certificación. 73 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 1 Solicitud vía internet de su Certificado. Al final de este proceso obtendrá un código que deberá presentar al acreditar su identidad. 2 Acreditación de la identidad en una Oficina de Registro. Si usted ha solicitado un certificado de persona fisica, puede dirigirse a cualquiera de las Oficinas de Registro de los Organismos acreditados. Para su comodidad, puede usted hacer uso de nuestro servicio de localización de las OFICINAS MÁS CERCANAS. Tenga en cuenta que si usted ha solicitado un certificado de persona jurídica (o de entidad sin personalidad jurídica) para el ámbito tributario o para el ámbito de la Comisión Nacional del Mercado de Valores, debe dirigirse únicamente y según proceda a las Oficinas de Registro de dichos organismos.Para este tipo de Certificados el registro de usuario es exclusivamente presencial. 3. Descarga de su Certificado de Usuario. Unos minutos después de haber acreditado su identidad en una Oficina de Registro, haciendo uso del código de solicitud obtenido en el paso 1, podrá descargar su certificado desde esta página web entrando en el apartado Descarga del Certificado. . ¿Es válido para todos los navegadores web? NO solo es compatible con Internet explorer y firefox ¿Puede emplearse para firmar otro tipo de archivos? Si además de documentos se pueden firmar email, documentos de texto y todo tipo de archivos. ¿Es posible exportarlo o solamente se puede emplear en un solo equipo? Si, es posible exportar la firma electrónica si se trata del certificado de DNI, porque haremos uso de el lector. Si se trata del usuario electrónico el certificado esta instalado en nuestro navegador, entonces no podemos explotarlo en diferentes equipos. Procese de exportación: Una vez obtenido el Certificado Digital (Firma Digital), ya puede hacer uso de éste a través del mismo equipo y navegador desde el que realizó el proceso. Sin embargo, es muy recomendable que el usuario realice una copia de seguridad de su certificado y su correspondiente clave privada. De esta 74 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática forma no sólo puede instalarlo en otros navegadores, sino que además no lo perderá en caso de problemas con su equipo actual Exportar Para exportar la firma digital una vez instalada en el navegador (si usa Internet Explorer), debe ir a: Herramientas => Opciones de Internet => Contenido => Certificados => Personal Ahí se indican los certificados (las firmas digitales) que hay disponibles en este navegador. Seleccione con el ratón la firma que desea Guardar, y pulse el botón Exportar. Indique en el siguiente menú que desea exportar la clave privada, que es la que podrá instalar en otro navegador para firmar documentos. Indique una contraseña que protegerá su firma, y que se le pedirá cada vez que opere con ella. Guarde esta firma en un directorio y un archivo cuyo nombre vaya a recordar posteriormente. Normalmentre, se creará un fichero de tipo .pfx, que deberá guardar en un disquete o CD. También puede exportar su certificado sin clave privada, que es el que puede entregar a otros para que confirmen su identidad cuand les envíe datos o mensajes. Para exportar su certificado con clave pública haga lo siguiente: Seleccione con el ratón la firma que desea Guardar, y pulse el botón Exportar. Indique en el siguiente menú que desea exportar sin clave privada. Seleccione el formato X.509 Base 64. Guarde este certificado en un directorio y un archivo cuyo nombre vaya a recordar posteriormente Normalmentre, se creará un fichero de tipo .cer, que deberá guardar en un disquete o CD Importar Si posteriormente formatea el disco duro o pierde la firma digital en el navegador, deberá importar la firma desde el CD o disquete donde la guardó. Para ello, debe abrir el navegador igual que ha hecho anteriormente (si usa Internet Explorer): Herramientas => Opciones de Internet => Contenido => Certificados => Personal 75 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Seleccione el botón Importar y siga adelante hasta que en el menú le pidan el nombre del fichero que guarda la firma digital que quiere importar desde disquete o CD. Seleccione el fichero de la firma con el botón Examinar, e introduzca la contraseña con la que protegió este fichero. Seleccione "Habilitar protección segura de Claves" y "Marcar esta clave como exportable". Siga adelante aceptando los menús de importación, y finalmente se le informará que la clave se ha importado con éxito. La firma digital que acaba de importar debe aparecee en la pestaña "Personal", que es la que contiene sus firmas personales. Si la firma digital que acaba de importar aparece en la pestaña "Otras Personas", esto indica que no exportó la firma correctamente (probablemente no seleccionó guardar la clave privada). Debe exportar nuevamente la firma desde el navegador donde la instaló correctamente o debe localizar de nuevo el fichero en el que guardó la firma con clave privada. ¿Qué precauciones podemos tener con el certificado digital en cuanto a protección mediante contraseñas a la exportación? Las precauciones que debemos utilizar es, tener contraseñas con mayúsculas minúsculas, números, caracteres especiales, la contraseña debe tener un mínimo de 8 dígitos, y se debe cambiar cada cierto tiempo para mayor seguridad. 76 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática c) Certificados digitales.- Revisa en la web www.camerfirma.com , uno de los usos que tiene el certificado digital para la firma y el envío de correos electrónicos con certificado digital. Describe el proceso. ¿Qué garantiza?. ¿Qué es S-MIME?. El certificado también puede ser utilizado por algunos agentes de correo electrónico, como por ejemplo, MS Outlook. Para ello es necesario que la dirección de correo electrónico incluida en el certificado (proporcionada en el momento de la acreditación) coincida con la dirección de correo que queremos utilizar para enviar un correo firmado. Al igual que en los casos anteriores, el utilizar certificados con los agentes de correo electrónicos proporciona confidencialidad a la información e integridad y no repudio. De esta forma, si queremos cifrar nuestros mensajes con el certificado deberemos: 1. Tener instalados los certificados de aquellos para los que queremos cifrar. Para ello aquellos a los que hayan querido establecer comunicaciones cifradas con nosotros, deberán haber exportado su certificado sin clave privada y habérnoslos proporcionado. 2. Una vez construido el mensaje buscaremos en la barra de herramientas una opción que es cifrar, lo pulsaremos, y aparecerá un símbolo (candado), indicando que el mensaje va a ser mandado cifrado. Por supuesto, deberemos seleccionar aquellas personas para las que queremos cifrar y que se corresponderán con los certificados de “Otras personas” que tengamos instalado en nuestro navegador (evidentemente, estos certificados no contienen la clave privada correspondiente) Si queremos firmar electrónicamente nuestros correos: 1. Componemos el mensaje que queremos firmar 2. Para firmarlo buscaremos en la barra de herramientas un botón que dice firmar, lo pulsaremos y automáticamente aparecerá un símbolo (distintivo) indicando que dicho mensaje es firmado por el emisor. Evidentemente, el mensaje será firmado con nuestra clave privada asociada a nuestro certificado y que está bajo nuestro exclusivo control, por eso se garantiza nuestra identidad como firmantes. Como corolario de este apartado, señalar que la dirección de correo electrónico es uno de los datos anejos al certificado y que va avalada con la firma del Prestador de Servicios de Certificación. Por este motivo, el cambio de dirección de correo electrónico, para que se vea reflejado en el propio 77 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática certificado, ha de ser notificado en una nueva emisión de certificado. La propia firma electrónica que el prestador de servicios de certificación realiza al certificado, garantiza integridad en los datos de éste, por tanto y por definición, los datos no pueden ser variados sin que se “refirme” el certificado, esto es, sin que se emita uno nuevo. En otras palabras, los datos contenidos en un certificado están firmados electrónicamente por la autoridad de certificación o prestador de servicios de certificación, por tanto, no se pueden variar “alegremente” sino que el certificado en sí mismo ha de ser regenerado. El S/MIME (Secure MIME o Secure Multipurpose Mail Extension) es un proceso de seguridad utilizado para el intercambio de correo electrónico que hace posible garantizar la confidencialidad y el reconocimiento de autoría de los mensajes electrónicos. El S-MIME está basado en el estándar MIME, cuyo objetivo es permitir a los usuarios adjuntar a sus mensajes electrónicos archivos diferentes a los archivos de texto ASCII (American National Standard Code for Information Interchange). Por lo tanto, el estándar MIME hace posible que podamos adjuntar todo tipo de archivos a nuestros correos electrónicos. 78 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática d) Certificados digitales.- Realiza los trámites para la obtención de tu certificado digital. - ¿Dónde lo tienes que descargar? - ¿Dónde tienes que ir a recogerlo? - ¿Qué caducidad posee? - Instalarlo en Internet Explorer y Mozilla Firefox. - Una persona que acceda a nuestro equipo en el que tenemos instalado un certificado digital, ¿puede acceder a distintos sitios web de información personal de tipo legal?. - ¿Dónde lo tienes que descargar? IMPORTANTE La obtención del certificado de usuario solo podrá ser realizada desde el mismo equipo y navegador desde el que se realizó la solicitud. PASOS A SEGUIR Nota: Las imágenes presentadas podrán variar en función de la versión de su navegador. 1. Comienzo del proceso En la página web encontrará la siguiente ventana: Deberá cumplimentar los datos que se le presenten y pinchar el botón "Enviar petición". En el caso de que la cumplimentación se haya realizado de forma incorrecta el navegador le mostrará una página informándole del error y deberá cumplimentar de nuevo los datos. 2. Información acerca del éxito de la operación. Una vez que el navegador haya obtenido el certificado le mostrará la siguiente pantalla: 79 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Si quiere ver el certificado que ha recibido pulse "Mostrar certificado" (paso 3). Para finalizar con la instalación del certificado pulse "Aceptar". 3. Información del certificado Si pulsa el botón "Ver certificado" el navegador le mostrará información sobre el titular, el emisor del certificado, su número de serie, su fechas de validez y su huella digital. Para finalizar con la instalación del certificado pulse "Aceptar". El Certificado de Usuario habrá quedado instalado en su navegador Mozilla Firefox. 4. Copia del certificado Su navegador le pedirá que realice una copia del certificado. 80 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Debe pulsar el botón "Guardar como" y el navegador le pedirá una clave para cifrar los datos del certificado. Posteriormente, se proceder del modo habitual como se trabaja en Windows para guardar un fichero, seleccionando una unidad, una ruta y un nombre y pulsando el botón "Guardar". 5. Comprobación Para ver el certificado que has instalado, siga las siguientes intrucciones: Diríjase al menú 'Herramientas' Seleccione 'Opciones' Seleccione el icono 'Avanzado' En 'Certificados' pulse el botón <Personal> Seleccione la solapa 'Encriptación' 81 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - ¿Dónde tienes que ir a recogerlo? Deberemos de ir a recogerlo a algún estamento oficial como es la seguridad social, una comisaría de policía….. - ¿Qué caducidad posee? Eso depende de la entidad certificadora puede tener una validez de un año o de varios años. - Instalarlo en Internet Explorer y Mozilla Firefox. Internet Explorer Para ello, debe abrir el (si usa Internet Explorer): Herramientas => Opciones de Internet => Contenido => Certificados => Personal Seleccione el botón Importar y siga adelante hasta que en el menú le pidan el nombre del fichero que guarda la firma digital que quiere importar desde disquete o CD. Seleccione el fichero de la firma con el botón Examinar, e introduzca la contraseña con la que protegió este fichero. Seleccione "Habilitar protección segura de Claves" y "Marcar esta clave como exportable". Siga adelante aceptando los menús de importación, y finalmente se le informará que la clave se ha importado con éxito. La firma digital que acaba de importar debe aparecee en la pestaña "Personal", que es la que contiene sus firmas personales. Si la firma digital que acaba de importar aparece en la pestaña "Otras Personas", esto indica que no exportó la firma correctamente (probablemente no seleccionó guardar la clave privada). Debe exportar nuevamente la firma desde el navegador donde la instaló correctamente o debe localizar de nuevo el fichero en el que guardó la firma con clave privada. Mozilla Firefox Instalación personal del certificado Abrimos la ventana Preferencias del navegador y seleccionamos la opción Avanzado y la pestaña cifrado. 82 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Pulsamos sobre el botón Ver certificados y la pestaña Autoridades. En este punto pulsamos el botón importar y cargamos el fichero FNMTClase2CA.cer que nos hemos descargado de la FNMT. Se nos abrirá una ventana en la que seleccionaremos Confiar en esta CA para identificar sitios web Ya nos aparecerá la FNMT como entidad certificadora válida. Esto habrá que repetirlo para todos los usuarios del sistema, ya que este cambio se realiza en las opciones de iceweasel de cada usuario. 83 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una persona que acceda a nuestro equipo en el que tenemos instalado un certificado digital, ¿puede acceder a distintos sitios web de información personal de tipo legal?. No podrá puesto que necesitara introducir una clave para obtener ese tipo de acceso. 84 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática e)Certificados digitales/ DNIe. – Realiza una búsqueda de los servicios de empresas como bancos, y de la administración pública (seguridad social, hacienda, etc) a los que se puede acceder de forma segura, mediante certificado digital y mediante DNIe. Servicios a los que se puede acceder con el DNIe: 85 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 86 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - Acceder a un organismo público en Internet utilizando el Dni-e. PROCESO DE INSTALCIÓN DE UN LECTOR DE DNI Una vez introducido el CD seleccionamos el idioma del asistente de instalación: Ahora elegimos la opción Instalación Lector y DNIe: Ahora seleccionamos nuestro SO en nuestro caso Windows: 87 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora nos aparecerá un asistente de instalación. En primer lugar pulsamos sobre siguiente: Ahora aceptamos la licencia: 88 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Posteriormente seleccionamos lo que deseamos instalar: Una vez finalizado el proceso de instalación pulsaremos sobre terminar 89 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Para configurar un dni deberemos de reiniciar nuestro ordenador. Una vez instalado la aplicación del lector procederemos a acceder a una página web con nuestro certificado: En primer lugar descargaremos nuestro certificado electrónico: Una vez creado el certificado procederemos a identificarnos en un sitio web: 90 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora importaremos el certificado, para ello nos dirigimos a la sección de opciones y avanzado, una vez allí nos dirigimos a la sección de cifrado e importamos el certificado. Una vez realizado el paso anterior podremos ver nuestro certificado de DNI en el administrador de certificados: 91 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora accederemos a la DGT con nuestro dni, para ello seleccionaremos la opción consultar los puntos y antecedentes (con certificado): 92 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora nos aparecerá una pantalla en la que deberemos de elegir nuestro certificado, una vez elegido pulsamos sobre aceptar: Ahora podremos observar como hemos accedido a la pagina web de la dgt 93 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática EN LINUX Una vez instalado nos dirigimos a aplicaciones/ oficina/registrar modulo DNI PKCS: Ahora nos aparecerá el proceso de importación del certificado: 94 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática SEGURIDAD EN LA RED CORPORATIVA: 5. AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a)Identidad digital.- ¿Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y qué opciones ofrece el servidor de certificados integrados en el servidor IIS de Microsoft. Realiza una petición por parte de un cliente de un certificado digital. Un certificado digital de servidor es un componente que habilita las siguientes características de seguridad en un servidor WEB: Cifrado de datos: Los datos intercambiados entre el navegador del usuario y el servidor se cifrarán, con lo que no serían directamente inteligibles en caso de intercepción en su tránsito por la red. Esta característica es muy útil si se utilizan formularios para que el usuario envíe datos críticos o personales, o si el contenido del web o parte del mismo es un área privada cuyos datos son confidenciales y deben ser únicamente accesibles por un grupo cerrado de personas. Autenticación del servidor: El visitante podrá saber que el propietario de la web indicada en el certificado ha seguido un proceso de identificación ante un tercero (autoridad de certificación) que es quien emite el certificado. Este proceso de identificación varía según el emisor del certificado y el tipo de certificado, y puede ir desde la validación por correo electrónico del propietario del dominio hasta la validación documental de la existencia de la organización propietaria del dominio. Sin embargo un servidor de certificaciones genera a los certificados digitales a los equipos que se lo soliciten. Instalar una entidad emisora de certificados en Windows 2003 server. En este post voy a mostrar como instalar básicamente una entidad emisora de certificados, la finalidad de esta acción en nuestro caso será poder preparar esta entidad emisora de certificados para emitir un certificado para poder configurar OWA por HTTPS en nuestro Exchange 2003. 95 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Los pasos que deberemos seguir son: Id a Agregar o quitar programas y Agregar o quitar componentes de Windows Marcad Servicios de Certificate Server. 96 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Pulsad Sí y pulsad sobre Siguiente. Pulsad Siguiente. 97 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Escribid un nombre en el campo Nombre común para esta entidad emisora de certificados y pulsad Siguiente. Pulsad Siguiente. Ahora ya tendremos instalado nuestro servidor de certificados. 98 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática b) Seguridad en redes corporativas: - Windows: Uso de Caín & Abel como Sniffing – MitM- ARP Spoofing – Pharming. Una vez instalado deberemos de seleccionar la tarjeta de red a través de la cual queremos recopilar la información: 99 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora seleccionamos start sniffer: Ahora en la sección snifer veremos los resultados 100 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática ARP SPOOFING En primer lugar en la pestaña sniffer pulsamos sobre la cruz azul. Una vez allí seleccionamos el equipo sobre el que queremos realizar un arp poison: Una vez seleccionado el equipo pulsamos sobre la opción start/stop ARP: 101 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora podemos ver como aparecen los pauetes en la sección de abajo: Man in the middle Ahora nos dirigimos a la pestaña password y podemos observar que hemos capturados paquetes de acceso a ciertas páginas web y que aparece su contraseña y su nombre de usuario: 102 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática PHARMING Nos dirigimos a la pestaña ARP DNS , una vez allí seleccionamos la cruz azul: En la pantalla que nos aparece introducimos la dirección ip que la que deseamos realizar ek phishing: 103 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Como resultado obtendremos esta pantalla: 104 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - GNU/Linux: Uso de ArpWatch En primer lugar debemos de seleccionar la interfaz de red que usaremos en nuestro caso será la eth0: Ahora ejecutamos arpwtch –dN para poder ver las conexiones existentes en nuestro equipo y la MAC de los equipos que han iniciado una sesión con nuestro equipo. 105 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática c) Seguridad en redes corporativas: - Uso de netstat para análisis de puertos en Window y GNU/Linux. En Windows: Aquí vemos las conexiones existentes en nuestro PC: En linux: Aquí vemos las conexiones existentes en nuestro PC: 106 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - Uso de un análisis de puertos on line: En esta pagina web podremos escanear todos los puertos o unos puertos específicos. En mi caso analizare los puertos mas habituales: EN la siguiente imagen vemos el estado de los puertos de mi equipo: 107 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática d)Uso de la distribución Backtrack de GNU/Linux con la finalidad de investigar sobre la inyección de código SQL (SQL Inyection) con la finalidad de obtener las tablas de usuarios y contraseñas de las bases de datos de sitios web. Prueba en un sitio web en el que sea necesario registrarse. ¿Qué tipo de precauciones tendrías como administrador web para evitar inyecciones SQL? Una vez arrancado el equipo seleccionamos la opción BackTrack debug – safe mode: 108 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez arrancado el backtrack nos dirigimos a inicio/exploration tolos/database explore/mysqlexploration/sqlmap: Para realizar un ataque de deberemos de introducir el comando resaltado en la imagen: 109 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora para finalizar intentaremos acceder a la base de datos y a la tabla de una página web específica, para ello introducimos el comando especificado en pantalla: Precauciones tendrías como administrador web para evitar inyecciones SQL Uno de los ataques más frecuentes en los últimos tiempos es una variación de las clásicas inyecciones de SQL: la inyección de SQL por URL. Se trata en esencia de pasar en la URL una cadena SQL para tratar de que el sistema atacado la ejecute. La principal protección frente a este tipo de situaciones es un buen diseño de la aplicación, protegerse de cross site scripting, de los ataques de inyección en general, y de los de SQL en particular y utilizar un enfoque de continua defensa cuando se desarrollan soluciones. Por ejemplo, utilizar consultas parametrízadas siempre nos evitará un motón de quebraderos de cabeza relacionados con las inyecciones de SQL (sean por URL o no y sea la aplicación Web o de escritorio). Algunas aplicaciones para poder evitar los ataques por inyección sql son: UrlScan 3.0 o Request Filtering: UrlScan es un filtro ISAPI que pemite restringir el tipo de URLs que nuestro servidor va a procesar. Bloqueando ciertos tipos de peticiones HTTP por URL vamos a poder para ciertos tipos de ataques que utilizan la URL como vector. UrlScan no solo aplica para los 110 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática ataques de inyección de SQL por URL, sino también para inyecciones de otro tipo o inyecciones que usen cabeceras. Podéis descargar UrlScan gratuitamente, tanto para servidores de 32 como de 64 bits. Además el equipo de IIS ha publicado una configuración de UrlScan diseñada para evitar los ataques de inyección de SQL, entre muchas otras. Es importante destacar que se debe usar la versión 3.0 de UrlScan (actualmente en beta), pues versiones anteriores no analizaban lo que se pasaba en el query string, solo analizaban la URL. Se puede usar esta herramienta con IIS 5, 6 y 7, si bien es cierto que en IIS 7 la funcionalidad de UrlScan se ha incluido en un módulo llamado Request Filtering con el que podemos usar denyUrlSequence para especificar que elemento nos son permitidos en las URLs. IIS 6 SQL Injection Sanitation ISAPI: Es un proyecto que podemos encontrar en Codeplex y que consiste en un filtro ISAPI especialmente dedicado a frenar ataques de inyección por SQL. En principio creo que la opción mas interesante es UrlScan, pero este proyecto nos proporciona el código fuente y es sin duda interesante para ante situaciones de ataques específicos saber como desarrollar una 'antidoto' especifico para la solución. Además este ISAPI es más simple de desplegar y configurar que UrlScan, aunque también es mucho menos flexible y potente. 111 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 6. RIESGOS POTENCIALES EN LOS SERVICIOS DE RED: a) Configura en modo seguro un switch CISCO (Packet Tracer) Seguridad de usuario: Crearemos una contraseña segura para nuestro switch para ello introducimos: Enable secret inves Seguridad de puerto en switches Cisco Con el objetivo de incrementar la seguridad en una red LAN es posible implementar seguridad de puertos en los switches de capa de acceso, de manera de permitir que a cada puerto se conecte sólo la estación autorizada. Para ello, Cisco provee port security, un mecanismo bastante potente y sencillo que resumiré a continuación. Dirección MAC segura estática Introduciendo el siguiente comando solo la mac indicada podrá usar el puerto especificado: SwA(config-if)#int f0/1 SwA(config-if)# switchport port-security mac-address DIRECCION-MAC Numero máximo de mac permitidas: switchport port-security maximum [cant MAC permitidas] Esta opción permite definir el número de direcciones MAC que está permitido que se conecten a través de la interfaz del swtich. El número máximo de direcciones permitidas por puerto es 132. Es importante tener presente que este feature también limita la posibilidad de ataque de seguridad por inundación de la tabla CAM del switch. 112 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Dirección MAC segura dinámica Se aprende del tráfico que atraviesa la interfaz. Se la guarda en la tabla de direcciones MAC. Se pierde cuando se reinicia el equipo. SwA(config-if)# switchport port-security b) Configura en modo seguro un router CISCO Seguridad de usuario: Crearemos una contraseña segura para nuestro switch para ello introducimos: #Enable secret inves Desactivación de los puertos que no estamos utilizando: Esta configuración nos permite evitar el acceso de terceros al router a través de los puertos que encontramos abiertos en nuestro router. Para ello introducimos el siguiente comando: 113 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática c) Elabora un documento que manifieste las vulnerabilidades en las capas enlace, red (IP), TCP-UDP y Aplicación (DHCP, DNS, ….) y como protegerse de las mismas. 1.-Ataque en la Capa Enlace de datos Las principales amenazas en la capa de aplicación son: Ataques que usan ARP Spoofing: Switch Port Stealing (Sniffing): Utilizando ARP Spoofing el atacante consigue que todas las tramas dirigidas hacia otro puerto del switch lleguen al puerto del atacante para luego reenviarlos hacia su destinatario y de esta manera poder ver el tráfico que viaja desde el remitente hacia el destinatario (Una especie de sniffig half-duplex). Man in the Middle (Sniffing): Utilizando ARP Spoofing el atacante logra que todas las tramas que intercambian las víctimas pasen primero por su equipo (Inclusive en ambientes switcheados) Secuestro (Hijacking): Utilizando ARP Spoofing el atacante puede lograr redirigir el flujo de tramas entre dos dispositivos hacia su equipo. Así puede lograr colocarse en cualquiera de los dos extremos de la comunicación (previa deshabilitación del correspondiente dispositivo) y secuestrar la sesión. Denial of service (DoS): Utilizando ARP Spoofing el atacante puede hacer que un equipo crítico de la red tenga una dirección MAC inexistente. Con esto se logra que las tramas dirigidas a la IP de este dispositivo se pierdan. POSIBLES SOLUCIONES Seguridad inalámbrica: La seguridad en las redes inalámbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas y acceder a ellas. Cualquier persona con un ordenador portátil puede encontrar fácilmente el punto de acceso inalámbrico de nuestra red inalámbrica, pudiendo así ingresar en nuestros archivos, utilizar nuestra conexión a internet, obtener 114 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática datos importantes que se transfieran en la red inalámbrica, etc. Por ejemplo, la ausencia de seguridad en nuestra red inalámbrica o nuestro punto de acceso a internet inalámbrico puede hacernos víctimas del piggybacking, del phishing, del robo de información, etc. Ataque en la Capa Red (ip) Sin medidas de seguridad, tanto las redes públicas como las privadas están expuestas a la observación y el acceso no autorizados. Los ataques internos pueden ser la consecuencia de una seguridad de intranet mínima o incluso inexistente. Los riesgos provenientes del exterior de la red privada se originan en las conexiones a Internet y a extranets. Los controles de acceso de usuarios basados en contraseñas no protegen por sí solos los datos transmitidos a través de una red. Tipos comunes de ataques a redes Si no se toman medidas de seguridad ni se aplican controles, los datos pueden ser objeto de un ataque. Algunos ataques son pasivos, en el sentido de que sólo se observa la información. Otros ataques son activos y se modifica la información con intención de dañar o destruir los datos o la propia red. Cuando no se tiene un plan de seguridad, las redes y los datos son vulnerables a todos los tipos de ataques siguientes: Espionaje En general, la mayoría de las comunicaciones por red tienen lugar en formato de texto simple (sin cifrar), lo que permite al atacante que haya logrado el acceso a las rutas de datos de una red observar e interpretar (leer) el tráfico. El espionaje de las comunicaciones por parte de un atacante se conoce como husmear. La capacidad de los espías para observar la red suele ser el mayor problema de seguridad que afrontan los administradores de las compañías. Sin unos servicios de cifrado eficaces basados en criptografía, mientras los datos atraviesan la red pueden ser observados por terceros. Modificación de datos Cuando un atacante ha leído los datos, a menudo el siguiente paso lógico consiste en modificarlos. Un atacante puede modificar los datos de un paquete sin que el remitente ni el receptor lo adviertan. Incluso cuando no se requiera confidencialidad en todas las comunicaciones, no se desea que los mensajes se modifiquen en su camino. Por ejemplo, si intercambia solicitudes de compra, no desea que se modifique la información relativa a los artículos, los importes ni la facturación. 115 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Suplantación de identidad (direcciones IP ficticias) La mayoría de las redes y sistemas operativos utilizan la dirección IP para identificar un equipo como válido en una red. En algunos casos, es posible utilizar una dirección IP falsa. Esta práctica se conoce como suplantación. Un atacante podría utilizar programas especiales para construir paquetes IP que parezcan provenir de direcciones válidas dentro de la intranet de una organización. Una vez obtenido el acceso a la red con una dirección IP válida, el atacante podrá modificar, desviar o eliminar datos. También podrá realizar ataques de otros tipos, como se describe en las secciones siguientes. Ataque de rechazo de servicio El ataque de rechazo de servicio impide el uso normal de un equipo o de una red por parte de los usuarios autorizados. Una vez obtenido el acceso a una red, el atacante puede hacer lo siguiente: Distraer al personal de sistemas de información para que no detecte inmediatamente la intrusión. Esto da al atacante la oportunidad de llevar a cabo ataques adicionales. Enviar datos no válidos a aplicaciones o servicios de red para provocar su cierre o su funcionamiento de forma anormal. Generar tráfico masivamente hasta provocar el colapso de un equipo o de toda la red. Bloquear el tráfico, lo que hace perder el acceso a los recursos de la red por parte de los usuarios autorizados. POSIBLES SOLUCIONES IPSec: IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Ataque en la Capa de aplicación Los ataques en la capa de aplicación se dirigen a los servidores de aplicaciones e intentan provocar errores en su sistema operativo o en sus aplicaciones. De este modo el atacante puede llegar a eludir los controles de acceso normales. El atacante aprovecha esta situación para obtener el control de una aplicación, sistema o red, con lo que podrá hacer lo siguiente: Leer, agregar, eliminar o modificar datos o un sistema operativo. Introducir un virus que utilice los equipos y las aplicaciones de software para copiarse por toda la red. 116 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Introducir un programa husmeador que analice la red y obtenga información que pueda utilizarse para hacer que la red deje de responder o que resulte dañada. Cerrar aplicaciones de datos o sistemas operativos de forma anormal. Deshabilitar otros controles de seguridad para posibilitar futuros ataques POSIBLES SOLUCIONES: PGP: Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. Seguridad en la Capa Transporte (TCP-UDP) SSL (TLS): Secure Sockets Layer (SSL; protocolo de capa de conexión segura) y su sucesor Transport Layer Security (TLS; seguridad de la capa de transporte) son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. 117 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 7. MONITORIZACIÓN DEL TRÁFICO EN REDES: HERRAMIENTAS a) Descarga e instala Wireshark y realiza filtrado de servicios de red para monitorizar sólo el tráfico deseado. En primer lugar filtraremos los resultado a partir del protocolo ip: Ahora filtraremos los mensajes UDP 118 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática b) Descarga e instala Kismet o Network Stumbler para redes inalámbricas y realiza filtrados de red para monitorizar sólo el tráfico deseado. En la siguiente imagen podremos ver las redes inalámbricas existentes y el canal en el que están: Ahora veremos el monitor de estado de la red y su tráfico para ello nos vamos a las sección SSIDs y seleccionamos la opción que queramos: 119 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 8. INTENTOS DE PENETRACIÓN: a) Honeypot. Instalación, configuración , ejecución y prueba en Windows o GNU/Linux de honeyd Honeyd Una vez instalado deberemos de proceder a la creación de un equipo virtual y de un router virtual para ello nos dirigimos al archivo de pantalla: Una vez estemos en el archivo indicado introducimos las líneas seleccionadas de las siguientes imágenes: En primer lugar introducimos las siguientes líneas para permitir los principales protocolos de red en nuestros equipos virtuales: 120 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora procederemos a la creación del router con la dirección ip 10.3.1.0/24 Por último procederemos a la creación de un equipo virtual con la dirección ip 10.3.1.50: Ahora procederemos a realizar las configuraciones oportunas para poder ver que se ha creado nuestro equipo virtual de forma satisfactoria. Para ello en primer lugar introducimos el siguiente comando para asociar la ip 10.3.1.50 con la interfaz eth0: Ahora asociaremos nuestra eth0 a la información del honeyd.conf con el objetivo de poder analizar los puertos del equipo virtual con el nmap: 121 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Por último analizaremos con el nmap nuestro equipo virtual: 122 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática b) Sistema de detección de intrusos (IDS): HostIDS: - Linux: Integridad de un fichero: md5sum. Comprobaremos la integridad del mysql, para ello nos dirigimos a la página oficial de mysql y nos fijamos en el md5: Ahora comprobamos la integridad del archivo descargado con el siguiente comando. Sí el md5 es igual al que aparece en la página el programa no habrá sido modificado: 123 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - Linux: Integridad de un sistema de ficheros: trypwire En primer lugar procederemos a la instalación del programa: Durante el proceso de instalación nos dirá que si queremos crear una contraseña nosotros la crearemos ahora a pesar de que esta opción puede comprometer la seguridad del sistema: En la siguiente pantalla definimos la contraseña: 124 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez instalado deberemos de crear un archivo de configuración para ello introducimos el comando que se muestra en pantalla: El siguiente paso es crear un archivo de políticas, este se creará basado en el archivo /etc/tripwire/twpol.txt para ello introduciomos el comando que se muestra en pantalla: Ahora deberemos de crear una base de datos en donde se almacenen los datos de programa para ello introducimos el comando de la siguiente pantalla: Una vez realizados los pasos anteriores podemos realizar el chequeo de integridad de nuestro sistema: 125 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora nos aparecerá una serie de resultados En esta pantalla vemos las reglas existentes y nos indica los archivos que han sido modificados; en nuestro caso ninguno ha sido modificado: 126 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática - Windows: Integridad del sistema de ficheros mediante Xintegrity. Una vez instalado se nos mostraran los permisos de los usuarios: Ahora deberemos de crear una base de datos: 127 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez creada la base de datos procederemos a introducir registros en la misma: Una vez seleccionados los valores estos se introducirán en la base de datos: 128 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez añadidos podemos observar los ficheros, el tamaño en disco el tipo de fichero, sus atributos… Ahora para que de comienzo el análisis deberemos de ir a la pestaña checking y posteriormente elegir la opción checking scheule: 129 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora seleccionamos la base de datos deseada y pulsamos sobre add: Posteriormente cerramos las bases de datos abiertas y comenzamos el análisis: Ahora dara cometienzo el análisis de integridad de nuestra base de datos: Si hubiera resultados seria que en nuestro sistema se ha producido una vulnerabilidad en nuestro sistema pero como no nos ha devuelto ningún error todo esta bien en nuestro sistema 130 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática c) Sistema de detección de intrusos (IDS): Net IDS: - Instala y configura Snort en GNU/Linux. Una vez instalado el snort deberemos de ir al archivo de configuración de sort para ello tecleamos nano /etc/snort. Una vez allí deberemos de indicar la ip de nuestro equipo en la sección var HOME_NET y establecer en any la sentencia var EXTERNAL_NET : Una vez realizados los pasos anteriores ejecutamos el comando de pantalla par que de comienzo el análisis 131 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez introducido el comando comenzara el análisis de nuestro sistema: Una vez detenido el programa nos mostrara el resultado del análisis: 132 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática 9. Seguridad en las comunicaciones inalámbricas: a) Configuración de un punto de acceso inalámbrico seguro En primer lugar en la sección wireless Settings del punto de acceso deberemos de cambiar el SSID para no dar información al usuario del modelo del punto de acceso que estamos utilizando: Otra configuración es la de establecer la encriptación de la contraseña de acceso al punto de acceso en nuestro caso estableceremos en método de encriptación WPA2-PSK y de encriptación AES 133 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Por último cambiaremos la contraseña del administrador del punto de acceso: b) Configuración de un router de acceso inalámbrico CISCO LINKSYS WRT54GL, utilizando un simulador. En primer lugar podremos desactivar el Broadcast del SSID para así ocultar la presencia de nuestro router inalámbrico. 134 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora en la sección de Security activamos el firewal: También cambiamos la contraseña de acceso de nuestros router: 135 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática c) Configuración de un router de acceso inalámbrico CISCO Linksys seguro y un cliente de acceso inalámbrico en Windows y GNU/Linux. - Filtro MAC, WPA, Control parental. Para realizar un filtrado Mac en un router linksys deberemos de dirigirnos a la sección Access Restricction y en estatus seleccionamos la opción enable. Una vez realizado el paso anterior pulsamos sobre la opción edid list of PCs e introducimos la dirección mac que deseamos bloquear o permitir: En esta sección también podremos bloquear servicios. En nuestro caso bloquearemos el telnet y el ping: 136 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática d) Configuración de un router de acceso inalámbrico TP-LINK, utilizando un simulador. En primer lugar cambiamos el SSID y deshabilitamos el broadcast del SSID si lo vemos oportuno: También deberemos de establecer el tipo de contraseña en la sección Wireless Security de nuestro router en nuestro caso será la WPA2-PSK con encriptación AES: 137 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora en la sección basic security activamos el firewall: En la sección Access Control podremos controlar el acceso al router a partir de la mac de los cliente creando listas de accedo y de denegar, de esta forma podemos controlar el acceso de algunos clientes a nuestra red: Ahora cambiamos la contraseña y el nombre del usuario de acceso del administrativo al router: 138 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática e) Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una aplicación para monitorizar y recuperar contraseñas inalámbricas WEP (airodump, aircrack, etc..) y Realiza una auditoria wireless para medir el nivel de seguridad de una red inalámbrica, utilizando una distribución Live ( Backtrack, Wifiway, Wifislax, etc) para monitorizar y recuperar contraseñas inalámbricas WEP. USO DE AIRCRACK Y WIFIWAY En primer lugar nos dirigimos al menú de inicio y nos ejecutamos el programa airocript nuevo: 139 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez iniciado el programa deberemos de poner en modo monitor nuestra tarjeta de red: Para poner la tarjeta en modo monitor seleccionamos nuestra tarjeta de red y seleccionamos la opción aplicar: 140 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez creada la interfaz en modo monitor deberemos de seleccionarla, para ello introducimos el número de la interfaz seleccionada en nuestro caso elegiremos la mon0 por lo tanto deberemos de introducir el número 3: Ahora seleccionaremos la opción escanear, es decir la número 1: 141 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora nos saldrá una lista con todos los router y puntos de acceso inalámbricos encontrados: 142 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora deberemos de seleccionar el objetivo que queremos “atacar”: Ahora deberemos de seleccionar la opción 3 para atacar al objetivo seleccionado anteriormente: 143 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática En la pantalla que no aparece seleccionamos la opción de ataque deseado en nuestro caso será ataque usando un cliente y en concreto la opción ARP replay => Automático: 144 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Ahora dará comienzo el ataque: 145 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez hayamos alcanzado unos 5000 paquete procederemos a intentar sacar la contraseña. Para ello abrimos el aircrack –ng y seleccionamos los archivos .cap que almacenan los paquetes capturados: Ahora nos aparecerán todos los paquetes existentes y deberemos de seleccionar la opción que tenga más paquetes ITVs : 146 SEGURIDAD Y ALTA DISPONIBILIDAD Adopción de pautas de seguridad informática Una vez seleccionado dará comienzo el proceso de obtener la clave: 147