PRÁCTICA 1

Bueno esto son unas serie de prácticas que iré subiendo que son unas series de auditorias de redes y seguridad en diferentes entornos con diferentes características en esas situaciones, son ejemplos y con estos ejemplos sacamos diferentes conclusiones y medidas de seguridad.

PROYECTO 1_ CONCEPTOS


1.   Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa en cuanto a seguridad informática y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas:

·         El edificio tiene un servicio de vigilancia a través de una empresa externa. Por reducción del presupuesto, ahora solo hay un vigilante que también atiende el edificio del otro lado de la calle.
Pues en este caso la mejora es muy simple, debido que una sola persona para poder proteger todo este edificio es un medio de seguridad muy básico y reducido. Yo optaría por la contratación de dos personas más en el equipo de seguridad y a su vez que sean con horarios rotativos, para que no sean analizados en sus horas de vigilancia.

·         El CPD tiene otro vigilante, de otra compañía, que también atiende el teléfono de la centralita a partir de las 3, cuando termina el turno del recepcionista.
La mejora en este edificio sería la de contratar un personal especializado en las gestiones administrativas que se deban de hacer cara a la entrada del edificio pudiendo dejar al vigilante con solo el cargo de estar cuidadoso con quien entra y sale del edificio y protegiéndolo de posibles intrusos ajenos a estas instalaciones.

·         Para entrar al CPD, cada informático tiene una tarjeta particular, si bien hay una en el cajón de la mesa del vigilante para el personal de limpieza o por si ocurre una emergencia.
La mejora que implantaría en este ámbito seria la de la eliminación de estas tarjetas de identidad (ya que son sencillas de manipular, robar y falsificar) y optaría por el sistema de un lector de huella y reconocimiento de voz.
Para el equipo de limpieza los cambiaría solo por el sistema de lector de huellas. Y en casos de emergencia el equipo de seguridad tendrá un pin que será sustituto en caso de que el sistema de lector de huellas y voz no funcionen, pero esto será exclusivo del equipo de seguridad no pudiéndose dar a ningún otro empleado ajeno al equipo de seguridad.


·         Una vez a la semana se hace la copia de seguridad. Como solo disponen de un dispositivo de cinta, los cuatro servidores se reparten cada semana del mes. Dado que solo hay un vigilante para el CPD, las cintas se dejan dentro de la sala, cada una encima de su servidor (cada servidor tiene una cinta en exclusiva).
La mejora en este sentido es que para las cintas haya una caja de seguridad encriptada con un pin que se vaya generando cada semana con el algoritmo matemático de Gaussian, que se le darán de manera mensual al personal de seguridad. Cada caja tendrá un pin exclusivo y nunca se repetirá.

·         El edificio pertenece al patrimonio histórico y no admite reformas en la fachada. Por tanto, no ha sido posible instalar equipos de aire acondicionado en el CPD. Para combatir el calor que desprenden los ordenadores, las ventanas están siempre abiertas.
Bueno aquí lo que más nos importa es que no entre ningún intruso ajeno a la sala del CPD, por lo que en estas ventanas las pondremos con una malla eléctrica para que intentar quitarla o romperlas sea mas difícil. A parte de ello se vallará las zonas donde tengan que estar las ventanas abiertas para poder así asegurarnos un poco más la entrada de personas ajenas a esta habitación de manera ilegal.

·         Cada servidor tiene un disco duro de alta gama, que no ha fallado nunca. 
Que nunca haya fallado, no implica que pueda suceder, por lo que para protegernos en este sentido, será lo mejor tener una copia de los datos de estos dispositivos, en diferentes medios, ya bien sea en la nube u otros dispositivos guardados en alguna sala con caja fuerte.

·         Los servidores tienen doble fuente de alimentación, por si se estropea alguna.
Aquí lo mejor sería tener un SAI (Sistema de Alimentación Interrumpida) que bueno nos puede servir aparte del caso extremo (en el que el edificio se quede sin luz por un tiempo), sino que también nos puede valer para que en caso de que alguno de las fuentes de alimentación no falle o se rompa, tengamos un intervalo para poder cambiarlo o poder solucionar el problema o falla que tengamos en ese momento, sin tener que parar todo el trabajo que se este haciendo en ese momento.

·         El presidente y el contable tienen cada uno un portátil de la empresa. El disco duro de estas máquinas no está cifrado porque no se arriesgan al desastre que supondría olvidar la contraseña.
Pues siendo el portátil del presidente y el contable, sería no conveniente si no obligatorio tener algún tipo de cifrado en estos equipos, ya que son de dos de las personas más influyentes e importantes de la empresa.
Lo primero de todo sería poner algún tipo de contraseña inicial en estos dispositivos, sin tienen miedo de olvidase de ellas, pondremos una contraseña sencilla para que en ello no tengan problema. Sabemos que una contraseña fácil o sencilla en caracteres pueden general una gran falla de seguridad, así que para ello en caso de que este dispositivo sea robado o extraviado, la BIOS y a continuación la encriptación será la del disco duro, con una contraseña más potente y con caracteres alfanuméricos.
Luego ya que podemos tener fallas de seguridad en lo que a la red respecta, estos dos portátiles se conectarán desde una WLAN privada para ellos dos, siendo solo esos dos dispositivos usuarios de ellas, además esta llevará un proxy y cortafuego con una memoria caché bastante amplia con bastantes limitaciones en lo que a diferentes páginas web respecta.

·         Los ordenadores tienen dos usuarios: uno para las tareas normales y otro cuando necesitan realizar alguna instalación o modificar un parámetro del sistema operativo. Los empleados saben cuándo deben usar cada uno.
Bueno aun sabiendo cuando deberán usar uno u otro, antes de ser contratados deberán de realizar un curso de formación respecto a este tema el cual será fundamental para poder ser contratados. Despees en la incorporación de su puesto de trabajo, se les darán una serie de instrucciones y normas que deberán de firmar estando de acuerdo y en caso del incumplimiento de estas habrá diferente forma de penalizaciones pudiendo llegar al despido disciplinario por incumplimiento de estas  normas e instrucciones.


2.      Al día siguiente continúa la entrevista. Tus nuevas notas son:



     
                                                     




•    Hay una red wifi en la oficina que permite entrar en la red de ordenadores y salir a Internet. No tiene contraseña para que los clientes puedan utilizarla con total comodidad.


  Bueno aquí la mejora se a simple vista, ya que tener una red WIFI para una empresa, es decir una red de trabajo y tenerla abierta "para su facilidad de uso y conexión entre los empleados" es de lo peor que se puede tener hecho. Esto es una puerta abierta al robo de información y la entrada de intrusos no deseados a nuestra red de trabajo y esta mala gestión nos puede llevar a grandes desgracias.

  Para que esto no suceda mi recomendación es el de crear diferentes VLan´s para poder crear diferentes redes de trabajo (y a su vez como método de seguridad por si alguna VLan se llegase a estropear no pararía toda la red de le empresa y con ello tener que parar toda la producción y por consiguiente la perdida de dinero que eso conlleva) estas diferentes redes estarán compuestas por una contraseña alfanumérica que deberán de saberse sus empleados y en caso de olvidarse se les facilitará de nuevo la contraseña a través de sus encargados o jefes de sala. 




    La mayoría de los ordenadores utilizan Windows XP, pero algunos empleados necesitan Windows 7, 8 o incluso 10 para correr ciertas aplicaciones. Como la empresa no puede afrontar la compra de nuevas licencias, están utilizando software pirata.

Bueno aquí la solución se basaría en poder observar algún sistema operativo libre tipo UBUNTUD y poder mirar si las aplicaciones que necesitan los empleados manejar en W7, W8 Y W10 se puede hacer por alguna distribución de Linux.

  En caso de que ningún sistema operativo gratuito pueda correr estas aplicaciones y la empresa no pueda asumir este gasto procederíamos a la creación de una máquina virtual para la utilización de estas máquinas y en caso de inspección técnica por parte de Microsoft, eliminaríamos estas máquinas para así quitarnos la multa legal que puede llevar el uso pirata de su sistema operativo.
  Si ninguna de estas opciones le parecen viables o suficientes para la solución de este problema, lo único que quedaría sería la comprar de un pack de licencias que se venden para empresas y resulta más barato que la compra de estas licencias de manera individual.


    En cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan entre ellos mediante dispositivos USB.

   Mal, esto no se puede permitir ya que esos antivirus pueden ser o provenir de fuentes piratas y con ello algún malware malicioso que este robando información de cada empleado y de la empresa o directamente pueda encriptar los equipos y pedir un rescate para la recuperación y utilización de los mismo. 
  En cualquiera de estas hipótesis, el antivirus debe de ser puesto por la empresa ya bien siendo un antivirus de pago o gratuito, en cualquier caso, el antivirus debe de estar ya instalado en los equipos y no podrá ser ni modificado, cambiado o tocado por los empleados.  

    Los ordenadores que hacen de servidores tienen activadas las actualizaciones automáticas de todas las aplicaciones y el sistema operativo, pero en los ordenadores de empleados no se hace porque han visto que se satura la conexión a Internet.

  Bueno en este caso las actualizaciones se harán fuera del horario de los trabajadores y se comprobara el uso de estos para ver y poder detectar cualquier fallo antes de que sean utilizados por su usuario.
  También en caso de que estas actualizaciones puedan modificar cualquier archivo u documento lo que se hará será copias de seguridad y de respaldo semanalmente fuera del horario en los que estén los empleados trabajando para así no general ni crear ningún conflicto.


    La mayoría de los equipos de red son switch y routers, pero algunos despachos todavía tienen hubs porque son fiables y el ancho de banda es suficiente.

  Bueno optaría por actualizar estos dispositivos a switch o routers como hay en otras salas. Por fiables que sean y aunque el ancho de banda sea suficiente para su funcionamiento son dispositivos muy básicos y antiguos que no permiten su configuración como si se puede hacer con los routers o switch. Y eso va a genrar más fallos en la red que tener un equipo más avanzado y poder configurlarlos a un mejor uso de la red. 


    Para entrar a la red desde Internet utilizan Hamachi, un servicio gratuito y muy sencillo de instalar.
La verdad que en este sentido no haría una mejora ya que es un buen programa y gratuito para el acceso de Internet.

•    El servidor web está instalado sobre una máquina con sistema operativo Linux Ubuntu Server 9.04.

  Bueno en este sentido la única modificación que añadiría seria la de actualizar el Ubuntud a la versión 12.0 ya que da mas opciones a la hora de configurar el servidor y la red, entre otras.





PARTE 3 - EXPLOTACIÓN DE UN SISTEMA 

En este breve documento veremos como explotar un sistema a través del sistema operativo Kali Linux y conjunto a un exployet ya creado que servirá como victima de nuestro ataque y ejemplo.  👈☺👌👌👍✊✊.


Enlace para leer el documento;



Comentarios

  1. Cualquier sugerencia, duda aquí estoy para poder ayudaros en lo que pueda.

    ResponderEliminar

Publicar un comentario