Cerrando el anillo
(Gp:) Fallo
Encontrado
(Gp:) Diseño
(Gp:) Desarrollo
codigo
Modelo
Trampas
(Gp:) Herramientas
Analisis
(Gp:) Grupo
Respuesta
(Gp:) Correccion
Hecha
(Gp:) Solucion
publicada
(Gp:) Creacion
Post Mortem
(Gp:) Revision
(Gp:) Educacion
Desarrollo de productosSeguros– Linea del tiempo
Concepto
Diseño
Completo
Planes de
Prueba
completos
Codigo
Completo
Envio
Post
Envio
(Gp:) Revision de
SWI
(Gp:) Inyeccion de fallas
Pruebas Privadas
(Gp:) Determinar criterios
De firma de seguridad
(Gp:) Preguntas de seguridad
Durante entrevistas
(Gp:) Entrenamiento
Miembros de
Grupo
(Gp:) Analisis de
trampas
(Gp:) Empuje de seguridad
(Gp:) Revision de viejos
Defectos, utilizacion
herramientas
(Gp:) =En Marcha
(Gp:) Aprendizaje
refinamiento
(Gp:) Revision
Externa
Meta
Vulnerabilidad
(Gp:) Trampas
(Gp:) Botin
Tecnicas de
Mitigacion
(Gp:) Patrullaje!
(Gp:) Botin
ggrr!
Guia de seguridad Microsoft
Basado en el British Standard 7799, incluidas en las guias de Internet, Windows 2000, redes, Firewall.
Metas
Definir requerimientos de seguridad
Ejecutar análisis de los estados actuates y deseados
Diseño
Desarrollar aplicaciones para seguridad
Utilzar herramientas de defensa
Implementacion
Pruebas e implementacion
Definir y documentar politicas, Estándares, procedimientos
Administrar
Administracion operacional
Revisar y redefinir periodicamente
Microsoft Internet Data Center Guia de seguridad
Ejemplos de los topicos incluidos en esta guia:
Estrategia de defensa de seguridad
Metodos comunes de Hack
Mejores Practicas de seguridad para IIS
Windows 2000 Diseño del Directorio Activo, politicas de seguridad
Mejores practicas para seguridad en aplicaciones
Autenticacion
Modulo OSI Defensa en profundidad
Usuario
Enlace Fisico
Transmision
Recepción
Nivel de Aplicacion
Nivel de Presentacion
Nivel de Sesion
Nivel de Transporte
Nivel de Red
Nivel enlace de Datos
Nivel Fisico
Metodología Hacker
FootPrinting
Escaneo
Penetración
Escalado
Obteniendo Interactividad
Expandiendo Influencia
Limpieza
Negación de servicios
Una Rosa
Es una Rosa
Es una Rosa
Es una Rosa
c:myprogramsmydirtest.asp::$DATA
..mydirtest.asp
c:myprogramsmydirtest.asp.
c:myprogramsmydirtest.asp
c:myprog~1mydirtest.asp
Exploit Unicode
QChain
Integra los HotFixes, permitiendo que se instalen todos simultáneamente, para poder Reiniciar la maquina una sola vez.
Funciona con Windows 2000 y Windows N.T 4.0
Knowledge Base Article: Q296861
Fundamentos de seguridad
Practicas basicas de seguridad
Bloquee o deshabilite todo lo que no esta explícitamente permitido
El 10% de las vulnerabilidades causan el 90%
de los problemas
Mantenga actualizado de los parches de su fabricante rigurosamente
Autorice los accesos utilizando los menores privilegios
Sea particularmente paranoico con las interfaces externas (Conmutadas)
Arquitectura de seguridad de Windows 2000 ( Perspectiva del Hacker)
Autenticación y Autorización
El Token
Whoami
SYSKEY
SIDs
Los nombres de grupos y usuarios son convenientes
para nosotros. NT/2000 hace seguimiento de las
cuentas utilizando un numero único de 48 Bit
llamado SID.
Estos números son globales y únicos en todos los
Dominios excepto el RID que es permanente para
todos los tipos de cuentas
SIDs
SID: Ejemplo:
S-1-5-21-861567501-562591055-682003330-500
RID 500 es la cuenta de Administrador
Otros conocidos son: 501 (Invitado), 1000
(Primer usuario).
Renombrar las cuentas????
RID
User2sid
SID (Hacker)
SID´s (punto de vista del administrador)
* Utilice las plantillas de seguridad de
Windows 2000 (Políticas de password´s)
Aplique SR en las maquinas
Utilice MSBA
Dsclient en todas las maquinas clientes
Guía de seguridad de Windows 2000
Creando un Perfil
Seguimiento a Windows 2000
(Motores de búsqueda).
Google: c:Winnt, c:Inetpub
Escaneo
Ping
Escáner de Puertos Port Scans
Captura de Avisos Banner Grabbing
Seguridad especifica de producto
Todos los desarrolladores se estan entrenando, y haciendo de la seguridad su prioridad.
Incremento en las pruebas y procedimientos de seguridad
Cambios en el lanzamiento de productos con opciones de seguridad mas altas.
Iniciativa de seguridad Windows (SWI)
Profesionales dedicados a la seguridad con Microsoft
La meta: hacer que Windows sea mas seguro
Herramientas de seguridad (Gratis)
Adicional a las caracteristicas de cada producto, Microsoft provee herramientas adicionales:
IIS (Asistente) Herramienta de Lockdown
Configura los servidores para ser inmunes a muchos ataques
Deshabilita servicios innecesarios
Restringe el acceso a comandos del sistema
HFNetCHK
Administrador de parches de seguridad
URLscan
Filtro ISAPI que corre en el servidor
Bloquea URL´s que parecen ataques
Puede ser personalizado
MBSA
Administracion de parches, correcciones de seguridad, permite distribuirlos.
Resultados de IIS LockDown
(Gp:) Bajas
(Gp:) Medias
(Gp:) Altas
(Gp:) Antes*
(Gp:) Despues**
* Antes de la configuracion del servidor Web:
Instalacion nueva de Windows 2000 AS
Service Pack 2
** Despues de la configuracion del servidor Web:
Instalacion nueva de Windows 2000 AS
Service Pack 2
Aplicado IIS Lockdown
Vulnerabilidades descubiertas (scaneo)
3
0
36
78
2
7
Personal– su mas seguro aliado
Personal dedicado a seguridad
Equipo especializado en seguridad
Expertos especificos en seguridad
Entrenamiento
Capacitacion en estandares, tecnologias y procesos
Mantenerse actualizado
Compromiso de todas las personas de la organizacion
Capacite a todo el personal
Haga enfasis en seguridad fisica, politicas en password, y procedimientos con datos.
Metodologias de niveles de defensa comunmente usados:
Defensas perimetrales
Defensas de Red
Defensas en maquinas
Defensas en aplicaciones
Datos y recursos
Provee un metodo y una estrategia para diseñar una infraestructura segura
Guias y detalles especificos para cada producto
Defensa en profundidad
Diagrama recomendado
(Gp:) Front End
(Gp:) Exchange/OWA
(Gp:) BackEnd Exchange
(Gp:) DMZ Firewall
(Gp:) Internet Firewall
(Gp:) No confiado
(Gp:) DMZ
(Gp:) LAN corporativa
(Gp:) SMTP forwarder/
(Gp:) content filter
(Gp:) Internet Firewall:
(Gp:) NEGAR todo por defecto
(Gp:) Entrante desde Internet (permitir)
(Gp:) TCP port 25 (SMTP)
(Gp:) TCP/UDP port 53 (DNS)
(Gp:) TCP port 443 (HTTPS)
(Gp:) Saliente: solo conexiones
(Gp:) DMZ Firewall:
(Gp:) NEGAR todo por defecto
(Gp:) ENTRANTE desde DMZ permitir
(Gp:) TCP/UDP port 53
(Gp:) TCP port 80 (HTTP)
(Gp:) TCP/UDP port 88 (Kerberos)
(Gp:) TCP port 135 (endpoint mapper)
(Gp:) TCP/UDP port 389 (LDAP)
(Gp:) TCP port 445 (SMB/CIFS)
(Gp:) TCP port 1025 (optional RPC
(Gp:) static port)
(Gp:) TCP port 3268 (GC)
(Gp:) SALIENTE: Permitir
(Gp:) Únicamente conexiones entabladas
El futuro
.
Windows Server 2003
– Herramientas de línea de comando mejoradas
– Arquitectura de seguridad mejorada
(PKI, SAML, SOAP, XKerberos)
– IIS 6.0 (Asegurado por defecto) LockDown
– Auditoria habilitada por defecto
– Diferentes formatos de Log (aspx, xml)
Microsoft y su curso de accion
Actitud proactiva para brindar seguridad a los usuarios
Movilizacion sin precedentes del personal y los recursos de Microsoft.
Trabajando proactivamente con los clientes para:
Proteger sus ambientes de sistemas, pequeños y grandes
Tomar medidas para prevenir daños en sus datos y sistemas.
Proveer actualizaciones de software y herramientas a corto plazo.
Servicios
En Linea
Producto
Soporte Gratuito para incidentes con Virus
Recursos de seguridad: Servicio de notificacion de seguridad Microsoft
Kit de herramientas de seguridad Microsoft
Herramientas de seguridad y recursos
Mejoras y actulizaciones en los productos actuales
Programa de proteccion tecnologica estrategica (STPP)
Este seguro
mantengase seguro
Programa a corto plazo que pretende recuperar los niveles normales de seguridad
Libre de Virus soporte en linea.
Kit de herramientas de seguridad, guias
mantengase seguro: Programa a mediano plazo para administrar , mejorar la flexibilidad de los sistemas seguros.
Correcciones de seguridad periodicas
Caracterisitcas de seguridad del producto, incluidos los valores por defecto.
Página anterior | Volver al principio del trabajo | Página siguiente |