Bueno esto son unas serie de prácticas que iré subiendo que son unas series de auditorias de redes y seguridad en diferentes entornos con diferentes características en esas situaciones, son ejemplos y con estos ejemplos sacamos diferentes conclusiones y medidas de seguridad.
PROYECTO 1_ CONCEPTOS
PROYECTO 1_ CONCEPTOS
1.
Trabajas en una
auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la
situación de su empresa en cuanto a seguridad informática y si es aceptable o
podría mejorar. Durante la entrevista tomas las siguientes notas:
·
El edificio tiene un servicio de vigilancia a
través de una empresa externa. Por reducción del presupuesto, ahora solo hay un
vigilante que también atiende el edificio del otro lado de la calle.
Pues en este caso la mejora es muy simple, debido que una sola
persona para poder proteger todo este edificio es un medio de seguridad muy
básico y reducido. Yo optaría por la contratación de dos personas más en el
equipo de seguridad y a su vez que sean con horarios rotativos, para que no
sean analizados en sus horas de vigilancia.
·
El CPD tiene otro vigilante, de otra
compañía, que también atiende el teléfono de la centralita a partir de las 3,
cuando termina el turno del recepcionista.
La mejora en este edificio sería la de contratar un personal
especializado en las gestiones administrativas que se deban de hacer cara a la
entrada del edificio pudiendo dejar al vigilante con solo el cargo de estar
cuidadoso con quien entra y sale del edificio y protegiéndolo de posibles
intrusos ajenos a estas instalaciones.
·
Para entrar al CPD, cada informático tiene
una tarjeta particular, si bien hay una en el cajón de la mesa del vigilante
para el personal de limpieza o por si ocurre una emergencia.
La mejora que implantaría en este ámbito seria la de la
eliminación de estas tarjetas de identidad (ya que son sencillas de manipular,
robar y falsificar) y optaría por el sistema de un lector de huella y
reconocimiento de voz.
Para el equipo de limpieza los cambiaría solo por el sistema de
lector de huellas. Y en casos de emergencia el equipo de seguridad tendrá un
pin que será sustituto en caso de que el sistema de lector de huellas y voz no
funcionen, pero esto será exclusivo del equipo de seguridad no pudiéndose dar a
ningún otro empleado ajeno al equipo de seguridad.
·
Una vez a la semana se hace la copia de
seguridad. Como solo disponen de un dispositivo de cinta, los cuatro servidores
se reparten cada semana del mes. Dado que solo hay un vigilante para el CPD,
las cintas se dejan dentro de la sala, cada una encima de su servidor (cada servidor
tiene una cinta en exclusiva).
La mejora en este sentido es que para las cintas haya una caja
de seguridad encriptada con un pin que se vaya generando cada semana con el
algoritmo matemático de Gaussian, que se le darán de manera mensual al personal de seguridad.
Cada caja tendrá un pin exclusivo y nunca se repetirá.
·
El edificio pertenece al patrimonio histórico
y no admite reformas en la fachada. Por tanto, no ha sido posible instalar
equipos de aire acondicionado en el CPD. Para combatir el calor que desprenden
los ordenadores, las ventanas están siempre abiertas.
Bueno aquí lo que más nos importa es que no entre ningún intruso
ajeno a la sala del CPD, por lo que en estas ventanas las pondremos con una
malla eléctrica para que intentar quitarla o romperlas sea mas difícil. A parte
de ello se vallará las zonas donde tengan que estar las ventanas abiertas para
poder así asegurarnos un poco más la entrada de personas ajenas a esta
habitación de manera ilegal.
·
Cada servidor tiene un disco duro de alta
gama, que no ha fallado nunca.
Que nunca haya fallado, no implica que pueda suceder, por lo que
para protegernos en este sentido, será lo mejor tener una copia de los datos de
estos dispositivos, en diferentes medios, ya bien sea en la nube u otros
dispositivos guardados en alguna sala con caja fuerte.
·
Los servidores tienen doble fuente de
alimentación, por si se estropea alguna.
Aquí lo mejor sería tener un SAI (Sistema de Alimentación
Interrumpida) que bueno nos puede servir aparte del caso extremo (en el que el
edificio se quede sin luz por un tiempo), sino que también nos puede valer para
que en caso de que alguno de las fuentes de alimentación no falle o se rompa,
tengamos un intervalo para poder cambiarlo o poder solucionar el problema o
falla que tengamos en ese momento, sin tener que parar todo el trabajo que se
este haciendo en ese momento.
·
El presidente y el contable tienen cada uno
un portátil de la empresa. El disco duro de estas máquinas no está cifrado
porque no se arriesgan al desastre que supondría olvidar la contraseña.
Pues siendo el portátil del presidente y el contable, sería no
conveniente si no obligatorio tener algún tipo de cifrado en estos equipos, ya
que son de dos de las personas más influyentes e importantes de la empresa.
Lo primero de todo sería poner algún tipo de contraseña inicial
en estos dispositivos, sin tienen miedo de olvidase de ellas, pondremos una
contraseña sencilla para que en ello no tengan problema. Sabemos que una
contraseña fácil o sencilla en caracteres pueden general una gran falla de
seguridad, así que para ello en caso de que este dispositivo sea robado o
extraviado, la BIOS y a continuación la encriptación será la del
disco duro, con una contraseña más potente y con caracteres alfanuméricos.
Luego ya que podemos tener fallas de seguridad en lo que a la
red respecta, estos dos portátiles se conectarán desde una WLAN privada para
ellos dos, siendo solo esos dos dispositivos usuarios de ellas, además esta
llevará un proxy y cortafuego con una memoria caché bastante amplia con
bastantes limitaciones en lo que a diferentes páginas web respecta.
·
Los ordenadores tienen dos usuarios: uno para
las tareas normales y otro cuando necesitan realizar alguna instalación o
modificar un parámetro del sistema operativo. Los empleados saben cuándo deben
usar cada uno.
Bueno aun sabiendo cuando deberán usar uno u otro, antes de ser
contratados deberán de realizar un curso de formación respecto a este tema el
cual será fundamental para poder ser contratados. Despees en la incorporación
de su puesto de trabajo, se les darán una serie de instrucciones y normas que
deberán de firmar estando de acuerdo y en caso del incumplimiento de estas
habrá diferente forma de penalizaciones pudiendo llegar al despido
disciplinario por incumplimiento de estas
normas e instrucciones.
También en caso de que estas actualizaciones puedan modificar cualquier archivo u documento lo que se hará será copias de seguridad y de respaldo semanalmente fuera del horario en los que estén los empleados trabajando para así no general ni crear ningún conflicto.
• Hay
una red wifi en la oficina que permite entrar en la red de ordenadores y salir
a Internet. No tiene contraseña para que los clientes puedan utilizarla con
total comodidad.
Bueno aquí la mejora se a simple vista, ya que tener una red WIFI para una empresa, es decir una red de trabajo y tenerla abierta "para su facilidad de uso y conexión entre los empleados" es de lo peor que se puede tener hecho. Esto es una puerta abierta al robo de información y la entrada de intrusos no deseados a nuestra red de trabajo y esta mala gestión nos puede llevar a grandes desgracias.
Para que esto no suceda mi recomendación es el de crear diferentes VLan´s para poder crear diferentes redes de trabajo (y a su vez como método de seguridad por si alguna VLan se llegase a estropear no pararía toda la red de le empresa y con ello tener que parar toda la producción y por consiguiente la perdida de dinero que eso conlleva) estas diferentes redes estarán compuestas por una contraseña alfanumérica que deberán de saberse sus empleados y en caso de olvidarse se les facilitará de nuevo la contraseña a través de sus encargados o jefes de sala.
• La
mayoría de los ordenadores utilizan Windows XP, pero algunos empleados
necesitan Windows 7, 8 o incluso 10 para correr ciertas aplicaciones. Como la
empresa no puede afrontar la compra de nuevas licencias, están utilizando
software pirata.
Bueno aquí la solución se basaría en poder observar algún sistema operativo libre tipo UBUNTUD y poder mirar si las aplicaciones que necesitan los empleados manejar en W7, W8 Y W10 se puede hacer por alguna distribución de Linux.
En caso de que ningún sistema operativo gratuito pueda correr estas aplicaciones y la empresa no pueda asumir este gasto procederíamos a la creación de una máquina virtual para la utilización de estas máquinas y en caso de inspección técnica por parte de Microsoft, eliminaríamos estas máquinas para así quitarnos la multa legal que puede llevar el uso pirata de su sistema operativo.
Si ninguna de estas opciones le parecen viables o suficientes para la solución de este problema, lo único que quedaría sería la comprar de un pack de licencias que se venden para empresas y resulta más barato que la compra de estas licencias de manera individual.
Bueno aquí la solución se basaría en poder observar algún sistema operativo libre tipo UBUNTUD y poder mirar si las aplicaciones que necesitan los empleados manejar en W7, W8 Y W10 se puede hacer por alguna distribución de Linux.
En caso de que ningún sistema operativo gratuito pueda correr estas aplicaciones y la empresa no pueda asumir este gasto procederíamos a la creación de una máquina virtual para la utilización de estas máquinas y en caso de inspección técnica por parte de Microsoft, eliminaríamos estas máquinas para así quitarnos la multa legal que puede llevar el uso pirata de su sistema operativo.
Si ninguna de estas opciones le parecen viables o suficientes para la solución de este problema, lo único que quedaría sería la comprar de un pack de licencias que se venden para empresas y resulta más barato que la compra de estas licencias de manera individual.
• En
cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan
entre ellos mediante dispositivos USB.
Mal, esto no se puede permitir ya que esos antivirus pueden ser o provenir de fuentes piratas y con ello algún malware malicioso que este robando información de cada empleado y de la empresa o directamente pueda encriptar los equipos y pedir un rescate para la recuperación y utilización de los mismo.
En cualquiera de estas hipótesis, el antivirus debe de ser puesto por la empresa ya bien siendo un antivirus de pago o gratuito, en cualquier caso, el antivirus debe de estar ya instalado en los equipos y no podrá ser ni modificado, cambiado o tocado por los empleados.
• Los
ordenadores que hacen de servidores tienen activadas las actualizaciones
automáticas de todas las aplicaciones y el sistema operativo, pero en los
ordenadores de empleados no se hace porque han visto que se satura la conexión
a Internet.
Bueno en este caso las actualizaciones se harán fuera del horario de los trabajadores y se comprobara el uso de estos para ver y poder detectar cualquier fallo antes de que sean utilizados por su usuario.También en caso de que estas actualizaciones puedan modificar cualquier archivo u documento lo que se hará será copias de seguridad y de respaldo semanalmente fuera del horario en los que estén los empleados trabajando para así no general ni crear ningún conflicto.
• La
mayoría de los equipos de red son switch y routers, pero algunos despachos
todavía tienen hubs porque son fiables y el ancho de banda es suficiente.
Bueno optaría por actualizar estos dispositivos a switch o routers como hay en otras salas. Por fiables que sean y aunque el ancho de banda sea suficiente para su funcionamiento son dispositivos muy básicos y antiguos que no permiten su configuración como si se puede hacer con los routers o switch. Y eso va a genrar más fallos en la red que tener un equipo más avanzado y poder configurlarlos a un mejor uso de la red.
Bueno optaría por actualizar estos dispositivos a switch o routers como hay en otras salas. Por fiables que sean y aunque el ancho de banda sea suficiente para su funcionamiento son dispositivos muy básicos y antiguos que no permiten su configuración como si se puede hacer con los routers o switch. Y eso va a genrar más fallos en la red que tener un equipo más avanzado y poder configurlarlos a un mejor uso de la red.
• Para
entrar a la red desde Internet utilizan Hamachi, un servicio gratuito y muy
sencillo de instalar.
La verdad que en este sentido no haría una mejora ya que es un buen programa y gratuito para el acceso de Internet.
La verdad que en este sentido no haría una mejora ya que es un buen programa y gratuito para el acceso de Internet.
• El
servidor web está instalado sobre una máquina con sistema operativo Linux
Ubuntu Server 9.04.
Bueno en este sentido la única modificación que añadiría seria la de actualizar el Ubuntud a la versión 12.0 ya que da mas opciones a la hora de configurar el servidor y la red, entre otras.
Bueno en este sentido la única modificación que añadiría seria la de actualizar el Ubuntud a la versión 12.0 ya que da mas opciones a la hora de configurar el servidor y la red, entre otras.
PARTE 3 - EXPLOTACIÓN DE UN SISTEMA
En este breve documento veremos como explotar un
sistema a través del sistema operativo Kali Linux y conjunto a un exployet
ya creado que servirá como victima de nuestro ataque y ejemplo. 👈☺👌👌👍✊✊.
Enlace para leer el documento;



Cualquier sugerencia, duda aquí estoy para poder ayudaros en lo que pueda.
ResponderEliminar