Académique Documents
Professionnel Documents
Culture Documents
EQUIPO: 6
logs propiamente informan sobre el funcionamiento que tienen los sistemas as como las actividades y movimientos que se realizan.
posibles
problemas
en
el
de algn
de los dispositivos. O Tomar acciones y medidas para solucionar problemas. O En cuanto a seguridad, ayudan a detectar intrusos, al iniciar una investigacin sirven como evidencia en un caso legal.
dispositivos donde se almacenan los logs comience a alcanzar los limites mximos de capacidad. O Almacenar los logs como archivos de lectura. O Encriptar los archivos.
REGISTRO
RECOLECCION DE DATOS
MONITOREO
Crear
un historial de movimientos y acciones ocurridas en todos los sistemas en un nico punto. ms difcil para los atacantes modificar los logs originales, ya que estn ubicados fuera de las maquinas donde fueron generados.
Es
O Eventos de configuracin
O Eventos del sistema
O Eventos reenviados
encarga de recoger los mensajes generados por los programas, aplicaciones y demonios y enviarlos a un destino predefinido. O En cada mensaje contiene la fuente, la prioridad, la fecha y la hora.
mensajes a archivos, destinos remotos, terminales o usuarios, usando las indicaciones especificadas en su archivo de configuracin /etc/syslog.conf, donde se indica qu se loguea y a dnde se envan estos logs.
O klogd: se encarga de los logs del kernel.
Los logs se guardan en archivos ubicados en el directorio /var/log, aunque muchos programas manejan sus propios logs y los guardan en /var/log/<programa>. Adems, es posible especificar mltiples destinos para un mismo mensaje.
/var/log/syslog /var/log/messages /var/log/secure /var/log/auth.log /var/log/debug /var/log/kern.log /var/log/daemon.log /var/log/mail.log /var/log/boot.log /var/log/loginlog /var/log/sulog /home/user/.bash_history:
O /var/log/wtmp
O /var/log/utmp: O /var/log/lastlog O /var/log/faillog
O Windows
O Kiwi Syslog Daemon O WinSyslog O NTSyslog O Syslogserve O HDC Syslog O NetDecision LogVision
O Syslog Watcher
O Unix
O Syslogd O Rsyslog(TCP) O Sylog-ng
El acceso autentificado correctamente a menudo no se registra, o incluso cuando no se est registrado es probable que despierte sospechas.
Un atacante tendra acceso completo a todos los recursos disponibles del usuario, y sera capaz de acceder a otras cuentas e incluso tener privilegios como administrador.
O Las
Cualquier sistema operativo o aplicacin donde los usuarios se autentican a travs de una identificacin de usuario y contrasea pueden verse afectados
troyano
bautizado
como
Es habitual encontrar equipos Windows con deficiencias en sus mecanismos de autenticacin. Esto incluye la existencia de cuentas sin contrasea (o con contraseas ampliamente conocidas o fcilmente deducibles).
A pesar de que Windows transmite las contraseas cifradas por la red, dependiendo del algoritmo utilizado es relativamente simple aplicar ataques de fuerza bruta para descifrarlos en un plazo de tiempo muy corto.
dbiles o en su defecto no tienen. O Independientemente de la fuerza de su contrasea, los usuarios no protegen sus sistemas. O Que el sistema operativo o software crea cuentas administrativas con contraseas dbiles o inexistentes. O que los algoritmos hash de contraseas se conocen ya menudo los hashes se almacenan de manera que sean visibles.
O Un
investigador ha descubierto una vulnerabilidad en los sistemas operativos cliente de Microsoft Windows 8 y Windows 7 que facilita la obtencin de la contrasea de administrador para inicios de sesin y control del sistema.
El investigador explica que la vulnerabilidad reside en la funcin indicio o sugerencia de contraseas, til para el usuario si olvida la contrasea pero tambin para un atacante. Estas sugerencias de contraseas de Windows 8 y Windows 7 se almacenan en el registro del sistema operativo y aunque estn en un formato cifrado parece que se pueden convertir fcilmente en un formato legible
automatiza el ataque y lo ha publicado en Metasploit, el portal para herramientas de cdigo abierto muy popular entre los hackers.
Ophcrack es una herramienta para crackear las contraseas de Windows basada en las tablas Rainbow, se puede instalar directamente sobre el S.O del cual se quiere averiguar la contrasea o desde del Ophcrack LiveCD, que es una distribucin basada en Linux, que incluye adems de las herramientas, un juego de tablas Rainbow.
O TABLAS RAINBOW
simples; pero tablas Rainbow para las ms complejas. Windows guarda la contrasea utilizando en C:\Windows\System32\config\SAM.
Mimikatz es un programa desarrollado por Gentil Kiwi que nos permite descifrar las contraseas de los administradores de un pc con Windows, a exportacin de certificados marcados como no exportables o la obtencin de hashes de la SAM. Tambin se puede usar en un dominio.
O CMO SE USA?
Solo hacemos doble click encima del ejecutable mimikatz.exe En este momento nos saldr una ventana tipo ms-dos:
O Primero
privilege::debug
O Despus
escribimos
inject::process
lsass.exe
sekurlsa.dll
SON VULNERABLES? La nica manera de saber con certeza que cada contrasea individual es fuerte es probar todas ellas con las herramientas de crackeo utilizadas por los atacantes. Las mejores herramientas de cracking disponibles son:
O LC4 (l0phtcrack versin 4)
O John the Ripper O Symantec NetRecon
Asegurarse de que las contraseas son fuertes Una poltica de contrasea segura debe dirigir a los usuarios a generar sus contraseas de algo ms aleatorio, como una frase o el ttulo de un libro o una cancin, donde puedan concatenan una palabra o la sustituyan por un carcter especial.
Las cuentas que no estn en uso deben ser desactivados o eliminados. Las cuentas basadas en servicios o administrativos que se utilizan deben tener contraseas nuevas y fuertes. Realizar Auditora de las cuentas en los sistemas y crear una lista maestra.
Desarrollar procedimientos para agregar cuentas autorizadas a la lista, y para eliminar las cuentas cuando ya no estn en uso. Validar la lista de forma regular para asegurarse de que no hay nuevas cuentas se han aadido Tener procedimientos rgidos para eliminar cuentas cuando los empleados o contratistas se van.
Es una herramienta de supervisin basada en host que controla los cambios en la poltica, creacin de cuentas y de contraseas. ESM tambin intentar descifrar contraseas, ya que valida la que tan seguras son las contraseas.
varias pginas, unwebmaster malintencionado, al registrarse en su web, podra obtener tu contrasea para iniciar sesin en otras pginas.
O Contrasea previsible: Dcese de aquella
enormes- de palabras y contraseas comunes que se utilizan probando una a una de forma automtica (ataques de diccionario). O Fuerza bruta: Consiste en probar todas la combinaciones posibles de caracteres hasta dar con la contrasea. Requiere mquinas potentes y mucho tiempo. O Ingeniera social: A veces, no hace falta ser tan tecnolgico para obtener la contrasea de alguien.
del archivo donde se almacena la copia de hash o cifrado de cuentas de usuario y contraseas y utiliza un programa automatizado para determinar cul es la contrasea para cada cuenta.
diccionario, pero est diseado para determinar las claves que no pueden incluirse en el archivo de texto que se utiliza en esos ataques.
La teora detrs de esto es que si un usuario es forzado a cambiar su contrasea peridicamente, una contrasea que ha sido descifrada por un cracker slo le es til por un tiempo determinado.
La desventaja del envejecimiento de contraseas, es que los usuarios tienden a escribir sus contraseas.
empresa. O No contiene una palabra completa. O Es muy diferente de las contraseas anteriores.
Ejemplos
a,b,c
0,1,2,3,4,5,6,7,8,9
Letras minsculas
Nmeros
Smbolos que aparecen en el `~! @ # $% ^ & * () _ - + = {} [] teclado (todos los caracteres \ |:; "'<>, /.? del teclado no se definen como letras o nmeros) y espacios Caracteres unicode , ,?? Y
O O
que pueda relacionarse contigo. No utilices palabras (en cualquier idioma) que puedan encontrarse en un diccionario. No hagas pblica tu contrasea bajo ningn concepto. No utilices la misma contrasea. Nunca realices actividades bancarias en computadoras pblicas como lo son los cafs Internet. No reveles tu contrasea a ninguna persona. Cambia de forma peridica tu contrasea.
"Es ms fcil creer que pensar con espritu crtico. O Luego, cmbielo a un acrnimo emfcqpcec.
O Aada un poco de complejidad sustituyendo nmeros y
smbolos por letras en el acrnimo. Por ejemplo, sustituya 7 por e y el smbolo arroba (@) por c: 7mf@qp@7@.
O Aada un poco ms de complejidad colocando mayscula al
Sendmail es el agente de transporte de correo ms comn de Internet (en los sistemas UNIX). Aunque acta principalmente como MTA, tambin puede ser utilizado como MUA (aunque no posee interfaz de usuario).
El propsito principal de Sendmail es el de transferir correo de forma segura entre hosts, usualmente usando el protocolo SMTP. Sendmail es altamente configurable, permitiendo el control sobre casi cada aspecto del manejo de correos, incluyendo el protocolo utilizado.
Agent (MUA). O Eleccin de la estrategia de reparto de los mails, basndose en la informacin de la direccin del destinatario contenida en la cabecera.
correctamente a su destino, o si hay error este debe ser notificado (ningn mail debe perderse completamente).
O Reformatear el mail antes de pasarlo a la siguiente
sistema, lo que nos permitir (entre otras funciones) crear y mantener listas de correo entre grupos.
O Ejecucin como agente de usuario (MUA). Aunque
no posee interfaz de usuario, sendmail tambin permite el envo directo de mails a travs de su ejecutable.
El uso generalizado de Sendmail en Internet ha sido histricamente un objetivo prioritario de los atacantes, dando lugar a numerosas hazaas en los ltimos aos.
La mayora de estos exploits son exitosos slo en contra de las versiones anteriores del software. De hecho, Sendmail no ha tenido una vulnerabilidad de gravedad "alta" en dos aos.
Los riesgos que se presentan al ejecutar Sendmail se pueden agrupar en dos grandes categoras: O La escalada de privilegios causados por desbordamientos de bfer. O La configuracin inadecuada que permite que el equipo sea un rel de correo electrnico desde cualquier otra mquina.
O Actualiza
asegrese de que la configuracin se ha diseado para retransmitir correo debidamente y solamente para los sistemas bajo su mbito de competencia.
FICHEROS DE CONFIGURACION
COMANDO
/etc/mail/access /etc/mail/aliases /etc/mail/local-hostnames /etc/mail/mailer.conf /etc/mail/mailertable /etc/mail/sendmail.cf /etc/mail/virtusertable
Carpeta de alias Listados de mquinas para las que sendmail acepta correo Configuracin del programa de correo Tabla de entregas de correo Archivo de configuracin principal de sendmail Usuarios virtuales y tablas de dominio
FUNCIN
Especificacin de la direccin:
Adjuntar archivos: