1 / 18

ProtégeIT! Server Security

HOL-PIT03. ProtégeIT! Server Security. Pedro Laguna plaguna@informatica64.com. Agenda. Encriptación de datos Bitlocker Asistente de configuración de la seguridad Análisis forense La papelera de reciclaje Registro de Windows Cookies Pagefile.sys Ficheros de logs. Agenda. Kerberos

Download Presentation

ProtégeIT! Server Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. HOL-PIT03 ProtégeIT!Server Security Pedro Laguna plaguna@informatica64.com

  2. Agenda • Encriptación de datos • Bitlocker • Asistente de configuración de la seguridad • Análisis forense • La papelera de reciclaje • Registro de Windows • Cookies • Pagefile.sys • Ficheros de logs

  3. Agenda • Kerberos • Hardening de servidores • EFS • Recuperación de datos

  4. Encriptación de datos • Cuando desechamos un equipo informático lo hacemos sin tener en cuenta donde pueden quedar nuestros datos • Aunque se formatee un disco duro no se borran todos los datos, permitiendo acceder a ellos con posterioridad • El análisis de discos duros abandonados puede dar lugar al acceso a información sensible y de carácter privado

  5. Bitlocker • Presente en las versiones Bussiness y Ultimate de Windows Vista y en todas las versiones de Windows Server 2008 • Proporciona encriptación de datos con una clave de 128 bits mediante AES • Permite cifrar tanto la unidad donde se encuentra el sistema operativo como cualquier otra • Podemos usarlo con: • TPM • Llave USB

  6. Asistente de configuración de la seguridad • Es un asistente para configurar los servidores de Microsoft Windows • Permite reducir la superficie de ataque de nuestro servidor • Realiza una serie de acciones automáticas: • Desactivar servicios innecesarios • Desactivar extensiones web innecesarias • Bloquear puertos no utilizados • Se basa en una base de conocimiento ampliable, en XML, que contiene casi 50 definiciones de roles

  7. Análisis forense • Si nuestro servidor se ve comprometido debemos de conocer la manera de extraer el mayor numero de evidencias posibles • Un análisis forense debería de responder a estas preguntas: • ¿En que fecha se realizo la intrusión? • ¿Quién realizo la intrusión? • ¿Cómo entro en el sistema? • ¿Qué daños ha producido en el sistema? • El RFC 3227 describe buenas practicas en las recogidas de datos

  8. La papelera de reciclaje • Cuando un usuario borra un fichero no lo elimina realmente • Se copia el fichero a la papelera de reciclaje, la cual permite a un usuario recuperar el fichero • En Windows XP y 2003 esta carpeta se encuentra en: • C:\Recycler\<USER ID>\INFO2 • Los ficheros se guardan en esta carpeta como: • D<Unidad raíz del sistema><numero>.extensión • Al borrar la papelera de reciclaje se borra el fichero INFO2 y se crea uno nuevo

  9. Registro de Windows • En el registro de Windows lo programas pueden guardar sus datos de configuración de manera organizada • Estos datos se guardan en ficheros binarios contenidos en %systemroot%\system32\config: • SECURITY • SOFTWARE • SYSTEM • SAM • DEFAULT

  10. Cookies • Las cookies son unos ficheros que crean cada sitio que visitemos para tener datos acerca de nuestras visitas al dominio • En Windows XP y 2003 se encuentran en C:\Documents and Settings\<Usuario>\Cookies • Tienen la forma <usuario>@<dominio>.txt • Limitaciones: • 300 cookies • 20 cookies por dominio • 4 Kb de tamaño máximo por cookie

  11. Pagefile.sys • Es un fichero que usa Windows como si fuese memoria de intercambio (RAM) • Se recomienda que tenga un tamaño 1,5 veces mayor que la memoria RAM del equipo • Es un fichero del sistema, por lo que no podemos acceder a el mientras el equipo este encendido • Con el equipo apagado podemos usar herramientas para extraer información de el: • Strings.exe • Findstr.exe

  12. Ficheros de logs • Es primordial tener un control sobre los ficheros de logs de nuestro sistema • Cada servicio tiene su propio log y en sistema guarda logs referentes a multitud de eventos • SysEvent.evt • SecEvent.evt • AppEvent.evt • Estos ficheros se almacenan en: • %systemroot%\system32\config • Se pueden ver mediante el Visor de Sucesos

  13. Kerberos • El sistema Kerberos proporciona autenticación entre sistemas • Se basa en clave simétrica, esto es, las contraseñas no viajan por la red • Se hace uso de los tickets, que permiten acceso a un recursos del servidor • En entornos Microsoft se usa para: • Validación de usuarios del dominio • Autenticación de los servicios de las maquinas • Uso de validación para sistemas de seguridad

  14. Hardening de servidores • Se conoce como hardening a las acciones llevadas a cabo por el administrador para reforzar al máximo la seguridad del equipo • No se consiguen equipos invulnerables, simplemente es una capa mas del modelo de seguridad • Se realizan acciones de: • Configuración • Optimización • Mantenimiento • El hardening es una ayuda hasta que entorpece la acción principal del servidor

  15. EFS • Se basa en cifrado de claves publicas/privadas para proteger los ficheros del sistema • La configuración predeterminada de EFS permite a los usuarios cifrar y descifrar sin ningún tipo de iteración • Mediante directivas de grupo se puede otorgar el rol de agente de recuperación • Para cifrar un fichero o una carpeta podemos hacerlo mediante el explorador de Windows o mediante el comando Cipher.exe

  16. ¿Preguntas? • Pedro Laguna • plaguna@informatica64.com • Informática 64 S.L. • i64@informatica64.com

More Related