Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Curso de Seguridad de la Información Seguridad en plataformas Windows y Unix Haga clic para cambiar el estilo de Windows título 2000/2003 y Active Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Directory 1 Visión General de Windows Server • Windows NT (3.1). • Versiones posteriores de Windows NT 3.5, 3.51 y 4.0. • Windows 2000. • Windows 2003. 2 Página 1 Visión General de Windows Server (cont.) • Algunos Posibles Roles de un Servidor: Domain Controller File Server Print Server DNS Server Application Server Terminal Server 3 Página Visión General de Windows Server (cont.) • Categoría de Servidores en una Red: Domain Controller Member Server Stand-Alone 4 Página Visión General de Windows Server (cont.) 5 Página 2 Visión General de un Servicio de Directorios • ¿Qué es un servicio de Directorios? – Es un registro de todos los objetos existentes en la red (Usuarios, PCs, Servidores, etc). – Administra las relaciones funcionales y de seguridad entre los distintos objetos. • ¿Qué permite un servicio de Directorios? – Simplificar la administración de los recursos de red. – Reforzar la seguridad. – Mejorar la interoperatividad del sistema. – Ayuda a los usuarios a encontrar y acceder a dispositivos y aplicaciones. 6 Página Visión General de Active Directory • Active Directory es un servicio de directorios (Windows) al igual que NIS (UNIX), LDAP o Novell NDS. • Físicamente Active Directory es una base de datos instalada en un servidor Windows 2000/2003 que actúa como controlador de dominio. • Active Directory mantiene un registro detallado de todos los elementos existentes en una red Windows y administra las relaciones entre los mismos. 7 Página ¿Cómo se Integran AD y W2K? • La base de datos de AD almacena información acerca de las entidades en el entorno (usuarios, PCs, políticas, etc.). • El sistema operativo realiza todas las acciones. Por ejemplo: – Autenticar a los usuarios en base a la información almacenada en la base de datos de AD. – Hacer cumplir los permisos para cada objeto de acuerdo a la base de datos de AD. – Aplicar políticas y configuraciones de acuerdo a los objetos de políticas de grupo almacenados en la base de datos de AD. 8 Página 3 Haga clic para cambiar el estilo de título Características de Seguridad de Windows 2000/3 Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 9 Gestión de la Seguridad en W2K / W2K3 • Centralización de la Gestión de la Seguridad. • Delegación de autoridad. • Modelo de Seguridad Basado en Objetos (DACLs para cada objeto). • Replicación de la base AD (Multi-master domain controllers). 10 Página Características de Seguridad en el login • Soporte para Autenticación Kerberos. • Single Sign On (SSO). • Soporte para PKI y Smartcards. 11 Página 4 Sistemas de Archivos • FAT16/FAT32: – Sistema obsoleto utilizado en Windows NT y versiones anteriores – No se puede asignar permisos de seguridad a archivos o directorios • Windows NT File System (NTFS): – Provee confiabilidad – Provee Ssguridad a nivel de archivos y carpetas – Posee mejoras en el manejo del grandes volúmenes de datos – Posee permisos para múltiples usuarios • Encrypting File System (EFS): – Sistema que permite almacenar los archivos de manera cifrada en los discos. – Posee un esquema de recupero de claves a través de dos administradores definidos en el sistema 12 Página Sistemas de Archivos – NTFS (cont.) File permissions Folder permissions Full Control Full Control Modify Modify Read & Execute Read & Execute Write Write Read Read List Folder Contents 13 Página Sistemas de Archivos – NTFS (cont.) Inherit permissions FolderA Read / Write FolderB Access to FolderB Prevent inheritance FolderA Read / Write No access to FolderB FolderB FolderC 14 Página 5 Encripción de Datos Enviados por la Red • IP Security (IPSec). • LDAP over SSL (Secure Socket Layer). 15 Página Haga clic para cambiar el estilo de título Estructura de Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Active Directory 16 ¿Qué es un Dominio? • Lógicamente: un conjunto de recursos agrupados que pueden ser gestionados en forma centralizada. • Físicamente: una base de datos que contiene información sobre los recursos del sistema. • Cada instancia de Active Directory es un dominio (Cada AD tiene su propia base de datos en la cual se almacenan las entidades correspondientes a ese dominio). 17 Página 6 Contenedores en Active Directory Forest Dominio Deloitte.com Tree Atrame.deloitte .com Otro.deloitte.c om OUs en el dominio 18 Página Relaciones de Confianza • Originalmente (Win NT), las unidireccionales (One Way). relaciones de confianza eran • Win2k/2K3 cuentan con dos tipos de relaciones de confianza: Unidireccionales y bidireccionales. • Las relaciones de confianza pueden ser transitivas o intransitivas. • Las relaciones de confianza entre dominios de un “tree” en un mismo “forest” son transitivas. • A diferencia de WinNT, las relaciones de confianza permiten que la información de AD se replique entre los dominios. • Esta replicación y las relaciones de confianza son la clave de la administración centralizada y la simplicidad de uso en redes grandes. 19 Página Relaciones de Confianza (Cont.) Forest 1 Tree/Root Forest Trust Trust Parent/Child Trust Forest Forest Domain D Domain E (root) (root) Domain A Domain B Shortcut Trust Domain F Forest 2 Domain C Domain Q Domain P Realm External Trust Trust Kerberos Realm 20 Página 7 Administración - Delegación • WinNT: Difícil de delegar privilegios administrativos sobre pequeñas partes del dominio. • Win2k/AD: Permite delegar privilegios en forma selectiva pero necesita de un contenedor que ayude a delegar privilegios en pequeñas partes. 21 Página Administración - Autoridad • El dominio es el rango de mayor control para un administrador. • Los administradores de dominio no heredan en forma automática privilegios sobre otros dominios. • Los miembros de los grupos “Enterprise Admin” y “Schema Admin” son los que poseen mayores privilegios sobre un Forest.. • Los servidores miembro Win2k cuentan con usuarios y grupos locales. Esto no sucede en los controladores de dominio. 22 Página Haga clic para cambiar el estilo de título Políticas de Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Grupo (GPOs) 23 8 Políticas de Grupo • Las políticas de grupo pueden ser utilizadas para: – Aplicar seguridad a objetos del dominio – Instalar software y patches/hotfixes. – Cambiar las opciones de configuración de estaciones de trabajo y servidores. – Configurar el redireccionamiento de carpetas y perfiles • Están integradas con AD y debido a ello pueden aplicarse sobre la mayoría de las entidades de la base de datos de AD. 24 Página GPO – Computadores y Usuarios • Las GPO’s están divididas en dos partes: – Configuración para Computadoras: – Se aplica a todos los objetos “Computer” vinculados a la GPO sin importar que usuario los está utilizando. – Configuración para Usuario: – Se aplica a todas las máquinas en las cuales se loguea un usuario vinculado a la GPO. 25 Página GPO – Herencia • Prioridad de la herencia: – Local Policy – Sites – Domains – OUs • Las definiciones de las GPO son acumulativas. • La última OU aplicada “gana” frente a un posible conflicto en las directivas mencionadas. 26 Página 9 GPO – Herencia (cont.) 27 Página GPO – Políticas por Defecto • Política de Seguridad para el Dominio. • Política de Seguridad para el Controlador de Dominio. 28 Página Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Obtención de la Información 29 10 Requerimiento de Información Previo a la auditoría: • Revisar los papeles de trabajo de revisiones realizadas en periodos anteriores • Realizar una entrevista para comprender el entorno de IT • Analizar el plan de trabajo y adaptarlo de acuerdo a las necesidades del Engagement y realizar un Walk through a través del mismo • Confeccionar el requerimiento de información 30 Página Requerimiento de Información Como se obtiene la información: • Utilizando herramientas ampliamente probadas • En forma manual Tener en cuenta que: • Cierta información no puede obtenerse a partir de la ejecución de herramientas • El cliente puede utilizar la herramienta que desee para obtener la información 31 Página Obtención Manual de la Información ¿Cuándo se debe obtener la información en forma manual?: • Cuando el administrador u operador no desea ejecutar herramientas desconocidas en los sistemas para evitar afectar el normal funcionamiento de los mismos • Cuando la información no puede obtenerse ejecutando una herramienta automática o cuando la información presentada por la herramienta no está completa o es compleja de comprender y analizar 32 Página 11 Obtención Manual de la Información Consideraciones principales: • El auditor debe observar, nunca debe obtener la información de los sistemas él mismo • Se deben documentar todos los procedimientos manuales realizados por el administrador o el operador para obtener la información 33 Página ¿Qué Información se Necesita? • Listado de usuarios locales y del dominio • Listado de grupos locales y del dominio • Listado de Servicios • Permisos sobre directorios • Protocolos activos • Puertos abiertos • Sistema de archivos utilizado en cada partición 34 Página ¿Qué Información se Necesita? (cont.) • Parches instalados • Relaciones de confianza con otros dominios • Carpetas compartidas (Shared Folders) • Derechos de usuarios 35 Página 12 ¿Qué Información se Necesita? (cont.) • Política de contraseñas • Política de bloqueo de cuentas • Políticas específicas de seguridad – Cartel de aviso legal. – El nombre del último usuario logueado no debe quedar visible. – Debe restringirse el acceso anónimo a la red. – Configuración de los parámetros de auditoría. – Renombrado de los usuarios Administrator y Guest – Nivel de autenticación utilizado 36 Página Haga clic para cambiar el estilo de título Plataformas Unix Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 37 Contenidos del Curso Introducción El Sistema Operativo Distribuciones Jerarquía de Directorios Usuarios y Grupos Permisos sobre Archivos y Directorios Procesos Redes Logs Página 13 Introducción – El Sistema Operativo • Kernel • Shells – The Bourne Shell (Sh) – The C Shell (Csh) – The Korn Shell (Ksh) • Procesos Página Introducción – Distribuciones: UNIX • Sun OS (o Solaris) Fabricante Sun Microsystems • HP – UX Hewlett Packard • AIX IBM • SCO Santa Cruz Operations • Ultrix Digital Equipment Corp LINUX • SuSE Novell • Redhat • Debian Redhat • Slackware Página Introducción – Diferencias entre variedades Solaris (unix) Debian (linux) /etc/pam.conf /etc/pam.d/* Un único archivo hace referencia a PPP y other Dos archivos hacen referencia a PPP y other Página 14 Página /bin Contiene los programas propios del sistema /etc Archivos y carpetas de configuración del sistema /dev Contiene archivos relacionados con el hardware del sistema /lib Librerías del sistema /usr Normalmente contienen los programas utilizados por los usuarios /home home directories for different systems /root archivos personales del usuario root / (root directory) /bin (system exec.) /etc (system parms.) /dev (device files) /usr (user files) Página Haga clic para cambiar el estilo de título Usuarios Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 15 Usuarios y Grupos – Listado de Usuarios • El listado completo de todos los usuarios del sistema se encuentra en en archivo /etc/passwd. • El “dueño” de este archivo debe ser el usuario root. • Este archivo debe presentar permisos 640. Página Usuarios y Grupos – Ejemplo de /etc/passwd More /etc/passwd root::0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:dXkLcCjNxJ:3:4:adm:/var/adm: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown mail:*:8:12:mail:/var/spool/mail: uucp:*:9:14:uucp:/var/spool/uucppublic: operator:RpNgXjgkRnCSi:10:4:operator:/root:/bin/bash postmaster:*:14:12:postmaster:/var/spool/mail:/bin/false DThomas:LpTNk1UdWXJnM:501:100:Derek:/home/DThomas:/bin/bash CThomas:IpqwFT1JfEKiE:502:100:Carmela:/home/CThomas:/bin/csh Página Usuarios y Grupos – Análisis de /etc/passwd JPerez:!:502:100:Juan Pérez:/home/JPerez:/bin/csh Shell Home Directory Descripción GID UID Password – (Shadow File) Identificador de usuario Página 16 Usuarios y Grupos – Superusuarios • El usuario de máximos privilegios del sistema es “root” • Root siempre presenta UID=0 • El usuario root puede acceder a todos los recursos del sistema. Los administradores deben utilizar el comando “su” para convertirse en root, para esto deben conocer la password Página Usuarios y Grupos - Usuarios del Sistema • daemon • bin • sys • adm • lp • smtp • uucp • nuucp • listen • nobody • noaccess • guest • nobody • lpd Página Haga clic para cambiar el estilo de título Contraseñas Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 17 Usuarios y Grupos - /etc/shadow • El listado completo de todas las contraseñas de los usuarios del sistema se encuentra en el archivo /etc/shadow. • El “dueño” de este archivo debe ser el usuario root. • Este archivo debe presentar permisos 600. Página Usuarios y Grupos – El campo Password • El campo “password” en el archivo “passwd” puede asumir los siguientes valores: – “blanco”: La cuenta no requiere contraseña – *: Cuenta deshabilitada – X: La contraseña se encuentra en /etc/shadow – !: Cuenta bloqueada – Contraseña encriptada Página Usuarios y Grupos – Ejemplo de /etc/shadow More /etc/shadow root:$1$sAC4TCt.$N4/QCtL5plpO74sOz8nro.:12600:0:::::bin:* :9797:0::::: daemon:*:9797:0::::: adm:*:9797:0::::: operator:*:9797:0::::: rpc:*:9797:0::::: sshd:*:9797:0::::: gdm:*:9797:0::::: pop:*:9797:0::::: nobody:*:9797:0::::: Página flavio:$1$ARUlGRD 0$ojMBO4OwH1j0dhtThwzwv1:12862:0:99999:7::: 18 Usuarios y Grupos – Análisis de /etc/passwd User:$1$ARUlGRD0$ojMBO4OwH1j0dhtThwzwv1:12862:0:99999:7::: 1. Identificador de usuario. 2. Contraseña encriptada 3. Cantidad de días desde que la contraseña fue cambiada 4. Cantidad mínima de días antes que la contraseña pueda ser modificada 5. Cantidad máxima de días antes que la contraseña caduque 6. Cantidad de días previos a la expiración para comenzar a mostrar el mensaje de cambio de contraseña. 7. Cantidad de días de inactividad inhabilitada. antes que la cuenta sea 8. Fecha de expiración de las contraseña 9. El último campo no es utilizado. Página Usuarios y Grupos – Particularidades • En la mayoría de los sistemas Unix/Linux las contraseñas se encuentran en el archivo “/etc /shadow”. Sin embargo existen particularidades como en el caso de los sistemas IBM AIX, en este caso las contraseñas se encuentran en el archivo “/etc/security/passwd”. Página Haga clic para cambiar el estilo de título Grupos Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 19 Usuarios y Grupos - /etc/group • El listado completo de todos los grupos del sistema se encuentra en el archivo /etc/group. • El “dueño” de este archivo debe ser el usuario root. • Este archivo debe presentar permisos 644. Página More /etc/group: root::0:root,DThomas bin:*:1:root,bin,daemon daemon:*:2:root,bin, sys:*:3:root,bin,adm adm:*:4:root,adm,daemon tty:*:5: disk:*:6:root,adm mem:*:8: wheel:*:9:root shadow:*:10:root mail:*:11:mail users:*:100:games,DThomas,CThomas Página Usuarios y Grupos – Análisis de /etc/group users:*:100:games,DThomas,CThomas Usuarios que pertenecen al grupo GID Password – (del grupo) Identificador de grupo Página 20 Usuarios y Grupos – Grupos del Sistema Página Haga clic para cambiar el estilo de título Permisos sobre Archivos y Directorios Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel AGP Cuentas de Usuarios Grupos Permisos A G P Página 21 /etc> ls -l Permisos UID GUID Tamaño, Fecha y nombre -rw-r----- 1 root wheel 691 Apr 24 1996 #crontab# -rw-r--r-- 1 root wheel 21 Dec 9 1994 TIMEZONE drwxr-xr-x 5 root wheel 512 Feb 3 1995 adm -rw-r--r-- 45256 Mar 4 17:29 aliases -rw-r--rwx 1 root bin 32768 Nov 22 1994 aliases.db -rw-r--r-- 1 root wheel 709 Feb 3 1995 changelist drwxr-xr-x 3 root wheel 512 Feb 4 1994 contrib -rw-r--r-- 1 root wheel 710 Dec 17 10:43 crontab -rw-r--r-- 1 root wheel 881 Jul 18 1996 csh.login 1 root wheel Página - rwx rwx rwx World Group Owner Tipos de archivos comunes: Tipo de Archivo Permisos: R: Read W: Write X: = = Execute = - Archivo d Directorio Tipos de archivos especiales: 4 2 L:link P: pipes c: Character Device 1 f:stack b: block Device Página -rw-r--rwx 1 root bin 32768 Nov 22 1994 aliases.db aliases.db Owner = rw access Group = r access 4 (4), World = rwx access 6 (4+2) 7 (4+2+1) UID = root GID = bin Página 22 Orden de evaluación de los permisos: • Se compara el UID del usuario con el UID del archivo para verificar si el usuario que intenta acceder al archivo es dueño del mismo. • Se compara el GUID del usuario con el GUID del archivo para verificar si el usuario que intenta acceder al archivo pertenece al mismo grupo que el dueño. • Si el usuario no es dueño del archivo ni pertenece al mismo grupo entonces se evalúan los permisos generales (World) . Página Directory access permission No No No access access access Delete File No No Read Delete File access access Data Read Data access No No Add-to / permission access File access Clear Data Detele File Add-to/ No No Update Clear Data Delete File access access Data Update Data Can´t Can´t Execute Execute Execute Delete File Execute Página Archivos y Directorios – User Mask (umask) Umask (User File-Creation Mask) es un comando que permite definir los permisos de un archivo cuando este es creado. La máscara de usuario está relacionada con los permisos de un archivo, umask es el complemento de la máscara real. La máscara representa los permisos presentes. La máscara de usuario (umask) representa los permisos que no deben asignarse en la creación de un archivo. El valor de “umask” se define generalmente junto con el perfil de usuario. Página 23 Archivos y Directorios – Ejemplo de umask Global Profile # commands common to all logins export MANPATH=/usr/local/man:/usr/man:/usr/X11/man:/usr/open export HOSTNAME="`cat /etc/HOSTNAME`" PATH="$PATH:/usr/X11/bin:/usr/TeX/bin:/usr/andrew/bin:/:. LESS=-MM umask=022 TMOUT=7200 # # Global aliases # alias ls='ls -l' alias dir='ls -d' alias find='find /' Página Archivos y Directorios – User Mask Relación entre la máscara del archivo y la máscara de usuario Valor Octal __________ Umasks 755 = -rwxr-xr-x 022 = -rwxr-xr-x 750 = -rwxr-x--- 027 = -rwxr-x--- 740 = -rwxr----- 037 = -rwxr----- Página Tabla de Relaciones Página 24 Archivos y Directorios – Programas privilegiados • SUID - Programa que se ejecuta con los atributos del usuario dueño del archivo en lugar de los atributos del usuario que lo ejecuta -rws--x--• SGID – Programa que se ejecutara con los atributos del grupo dueño en lugar de los atributos del usuario que lo ejecuta -rwx--s-- Página Haga clic para cambiar el estilo de título Procesos Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Procesos – Procesos Activos • El listado de procesos nos permite identificar procesos innecesarios ademas de ayudar en el entendimiento de la función del server (ej: procesos de servicios como ftp, httpd, etc). • La ejecución del comando “ps –ef” nos permite obtener el listado de procesos activos tanto en Unix como en Linux pero en el caso de Linux es conveniente obtener el listado ejecutando el comando “ps –aux”. Página 25 Ps -ef UID STIME TTY TIME CMD root PID PPID C 1 0 0 00:00 ? 00:00:04 init root 2 1 0 00:00 ? 00:00:00 [keventd] root 3 1 0 00:00 ? 00:00:00 [ksoftirqd_CPU0] root 4 1 0 00:00 ? 00:00:00 [kswapd] root 5 1 0 00:00 ? 00:00:00 [bdflush] root 6 1 0 00:00 ? 00:00:00 [kupdated] Página Procesos – Análisis de procesos root 1 0 0 00:00 ? 00:00:04 init Proceso TTY Tiempo de ejecución Hora de inicio % Mem % CPU Identificador del proceso Dueño del proceso Página Haga clic para cambiar el estilo de título CRON Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 26 Procesos – CRON: Programación de eventos • Cron es un comando de Unix que habilita a los usuarios a ejecutar comandos y scripts (grupos de comandos) en forma automática a una hora y fecha específica. • CRON se ejecuta como root. • Existe un listado de procesos programados con el comando CRON por cada usuario en el directorio “crontabs”. • Dentro del directorio “crontabs” existe un directorio para cada usuario, en el cual se encuentra el listado de procesos programados por el mismo. • La ubicación del directorio “crontabs” varía dependiendo del sistema utilizado. Las ubicaciones más comunes son: – “/usr/spool/cron/crontabs” – “/var/spool/cron/crontabs” Página Procesos - CRON • /etc/cron.allow Los usuarios declarados en este archivo “PUEDEN” programar eventos utilizando el comando “CRON” • /etc/cron.deny Los usuarios declarados en este archivo “NO PUEDEN” programar eventos utilizando el comando “CRON” • En caso de “NO EXISTIR” estos archivos, el único usuario que puede programar eventos sería el usuario “root”. • Si los archivos “EXISTEN” pero se encuentran “VACIOS” significa que “todos los usuarios del sistema” pueden programar eventos. Página Procesos – Ejemplo de CRONTAB 0 2 * * * daily.backup.script1 30 2 * * * daily.backup.script2 0 4 1,15 * * /prod/payroll/runpay 0 12 * * 1-5 /prod/payroll/time.cards Página 27 Haga clic para cambiar el estilo de título AT Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Procesos – AT: Programación de eventos • El comando AT se utiliza para ejecutar programar la ejecución de comandos a una hora específica • Dentro del directorio “at” o “at/spool” se encuentra el listado de tareas programadas. • La ubicación del directorio “at” varía dependiendo del sistema utilizado. Las ubicaciones más comunes son: – /var/spool/at – /var/spool/at/spool Página Procesos - AT • /etc/at.allow Los usuarios declarados en este archivo “PUEDEN” programar eventos utilizando el comando “AT” • /etc/at.deny Los usuarios declarados en este archivo “NO PUEDEN” programar eventos utilizando el comando “AT” • En caso de “NO EXISTIR” estos archivos, el único usuario que puede programar eventos sería el usuario “root”. • Si los archivos “EXISTEN” pero se encuentran “VACIOS” significa que “todos los usuarios del sistema” pueden programar eventos. Página 28 Procesos – AT: Ejemplo de utilización Página Haga clic para cambiar el estilo de título Redes Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel Redes – Realms (Relaciones de Confianza) • Existen tres archivos que permiten definir relaciones entre servidores: • “/etc/hosts.allow” – Se utiliza para declarar un conjunto de equipos que tendrán acceso al servidor • “/etc/hosts.deny” – Se utiliza para declarar un conjunto de equipos que NO tendrán acceso la servidor • “/etc/hosts.equiv” – Aquí se describen los Trusted Hosts, lo que significa que todos los usuarios de un sistema pueden acceder sin volver a ingresar las credenciales de usuario (existen relaciones de confianza). Página 29 Redes – Realms (Relaciones de Confianza) Ejemplo de “/etc/hosts.equiv” : alpha.isaca.com (Trusted Domain) beta.isaca.com (Trusted Domain) gamma.isaca.com (Trusted Domain) +@xray (Trusted Domain Subgroup) -@audit (Untrusted Domain Subgroup) Página Redes – Realms (Relaciones de Confianza) • Otra forma de definir relaciones de confianza es utilizando el archivo “/$home/.rhosts”. “. • En este caso se definen relaciones de confianza para un usuario o un grupo de usuarios en particular. Ejemplo de rhost: Cat .rhost testing.micompania.dtt desarrollo.micompania.dtt pepe admin Página Redes – Servicios • Los servicios activos pueden obtenerse a partir de: • El archivo /etc/inetd.conf (dependiendo de la dist) o los archivos /etc/init.d/rc.* • Utilizando el comando “netstat” • Utilizando el archivo /etc/services • Analizando los perfiles de usuario Página 30 Redes – Servicios : Ejemplos # /etc/inetd.conf Service ftp Socket-type Protoc args wait User PathName stream ftpd tcp nowait root /usr/bin/ftpd telnet stream tcp nowait root /usr/telnetd #time stream tcp nowait root internal udp wait internal /etc/services time dgram tcpmux 1/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null daytime 13/tcp netstat root telnetd 15/tcp Página Redes - Servicios Críticos • ftp Acceso con user-id y passwd Transferencia de archivos Figura en etc/ftpusers, NO puede acceder vía FTP Aunque no tenga un shell definido, si está en el /etc/passwd y no figura en el /etc/ftpusers, puede hacer ftp • ftp anonymous Cuenta anónima – No password Si fuera necesaria su utilización, restringir la parte del file system accedido por FTP -> creando un subarbol file system y cambiando el root a este subarbol mediante el comando CHROOT Queda registrado en el log Ver que no esté habilitado en etc/inetd.conf • tftp No utiliza autenticación. Verificar que no esté activo en etc/inetd.conf Página Redes - Servicios Críticos II • finger, talk, ruser Brindan información crítica sobre los usuarios loggeados en la red Verificar que no estén habilitados Página 31 Página Redes - NIS / NFS • NIS Centraliza varios archivos de control en uno o más servidores de información de network Simplifica la tarea de administración de networks “+:*:0:0:::” • NFS Es una herramienta que permite a los directorios localizados físicamente en un sistema (File Server) ser montados sobre otro (client) Página Haga clic para cambiar el estilo de título Logs Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Quinto nivel 32 Logs – Registro de Eventos de Seguridad • Los logs o registros de seguridad permiten : – verificar si el sistema se encuentra operando de acuerdo a lo esperado – Identificar potenciales problemas de seguridad. • El daemon responsable del registro de eventos es SYSLOGD • El archivo de configuración de logs del sistema se encuentra en “/etc /syslog.conf” • Usualmente los registros de seguridad se encuentran en los directorios – /var/log/ – /var/adm/ – /usr/adm/ Página Logs – Registro de Eventos de Seguridad • Los registros de seguridad más comunes son los siguientes: – lastlog – Graba el último acceso al sistema de cada usuario – Se trata de un archivo binario que debe ser formateado utilizando el comando lastlog – /etc/utmp – Graba quien o quienes están actualmente loggeados – No se encuentra en todos los sistemas – wtmp – Registra cada login y logout – Registra cada apagado y encendido del sistema – Un listado “formateado” se obtiene con el comando “last” Página Logs – Registro de Eventos de Seguridad – sulog – Registra los intentos de ejecución de comandos “su” – /usr/adm/acct o /usr/adm/pacct – El accounting debe estar activado – Registra cada comando ejecutado por un usuario (excepto “su) – Puede contener importante información – Nombre del usuario – Nombre del comando ejecutado – Tiempo de uso de la CPU – Hora de finalización del proceso – Flag “S”: cuando el comando fue ejecutado por el superuser Página 33 Curso de Seguridad de la Información - Módulo 1II – Estructura y Organización de Gestión de Seguridad Página 99 34