Cerrando el anillo (Gp:) Fallo Encontrado
(Gp:) Diseño
(Gp:) Desarrollo codigo
Modelo Trampas (Gp:) Herramientas Analisis
(Gp:) Grupo Respuesta
(Gp:) Correccion Hecha
(Gp:) Solucion publicada
(Gp:) Creacion Post Mortem
(Gp:) Revision
(Gp:) Educacion
Desarrollo de productosSeguros– Linea del tiempo Concepto Diseño Completo Planes de Prueba completos Codigo Completo Envio Post Envio (Gp:) Revision de SWI
(Gp:) Inyeccion de fallas Pruebas Privadas
(Gp:) Determinar criterios De firma de seguridad
(Gp:) Preguntas de seguridad Durante entrevistas
(Gp:) Entrenamiento Miembros de Grupo
(Gp:) Analisis de trampas
(Gp:) Empuje de seguridad
(Gp:) Revision de viejos Defectos, utilizacion herramientas
(Gp:) =En Marcha
(Gp:) Aprendizaje refinamiento
(Gp:) Revision Externa
Meta Vulnerabilidad (Gp:) Trampas (Gp:) Botin
Tecnicas de Mitigacion (Gp:) Patrullaje!
(Gp:) Botin
ggrr!
Guia de seguridad Microsoft Basado en el British Standard 7799, incluidas en las guias de Internet, Windows 2000, redes, Firewall. Metas Definir requerimientos de seguridad Ejecutar análisis de los estados actuates y deseados Diseño Desarrollar aplicaciones para seguridad Utilzar herramientas de defensa Implementacion Pruebas e implementacion Definir y documentar politicas, Estándares, procedimientos Administrar Administracion operacional Revisar y redefinir periodicamente
Microsoft Internet Data Center Guia de seguridad Ejemplos de los topicos incluidos en esta guia: Estrategia de defensa de seguridad Metodos comunes de Hack Mejores Practicas de seguridad para IIS Windows 2000 Diseño del Directorio Activo, politicas de seguridad Mejores practicas para seguridad en aplicaciones Autenticacion
Modulo OSI Defensa en profundidad Usuario Enlace Fisico Transmision Recepción Nivel de Aplicacion Nivel de Presentacion Nivel de Sesion Nivel de Transporte Nivel de Red Nivel enlace de Datos Nivel Fisico
Metodología Hacker FootPrinting Escaneo Penetración Escalado Obteniendo Interactividad Expandiendo Influencia Limpieza Negación de servicios
Una Rosa Es una Rosa Es una Rosa Es una Rosa
c:myprogramsmydirtest.asp::$DATA ..mydirtest.asp c:myprogramsmydirtest.asp. c:myprogramsmydirtest.asp c:myprog~1mydirtest.asp Exploit Unicode
QChain Integra los HotFixes, permitiendo que se instalen todos simultáneamente, para poder Reiniciar la maquina una sola vez.
Funciona con Windows 2000 y Windows N.T 4.0
Knowledge Base Article: Q296861
Fundamentos de seguridad Practicas basicas de seguridad Bloquee o deshabilite todo lo que no esta explícitamente permitido El 10% de las vulnerabilidades causan el 90% de los problemas Mantenga actualizado de los parches de su fabricante rigurosamente Autorice los accesos utilizando los menores privilegios Sea particularmente paranoico con las interfaces externas (Conmutadas)
Arquitectura de seguridad de Windows 2000 ( Perspectiva del Hacker) Autenticación y Autorización El Token
Whoami
SYSKEY
SIDs Los nombres de grupos y usuarios son convenientes para nosotros. NT/2000 hace seguimiento de las cuentas utilizando un numero único de 48 Bit llamado SID. Estos números son globales y únicos en todos los Dominios excepto el RID que es permanente para todos los tipos de cuentas
SIDs SID: Ejemplo: S-1-5-21-861567501-562591055-682003330-500
RID 500 es la cuenta de Administrador
Otros conocidos son: 501 (Invitado), 1000 (Primer usuario).
Renombrar las cuentas???? RID
User2sid
SID (Hacker)
SID´s (punto de vista del administrador) * Utilice las plantillas de seguridad de Windows 2000 (Políticas de password´s) Aplique SR en las maquinas Utilice MSBA Dsclient en todas las maquinas clientes Guía de seguridad de Windows 2000
Creando un Perfil Seguimiento a Windows 2000 (Motores de búsqueda).
Google: c:Winnt, c:Inetpub
Escaneo Ping Escáner de Puertos Port Scans Captura de Avisos Banner Grabbing
Seguridad especifica de producto Todos los desarrolladores se estan entrenando, y haciendo de la seguridad su prioridad. Incremento en las pruebas y procedimientos de seguridad Cambios en el lanzamiento de productos con opciones de seguridad mas altas. Iniciativa de seguridad Windows (SWI) Profesionales dedicados a la seguridad con Microsoft La meta: hacer que Windows sea mas seguro
Herramientas de seguridad (Gratis) Adicional a las caracteristicas de cada producto, Microsoft provee herramientas adicionales:
IIS (Asistente) Herramienta de Lockdown Configura los servidores para ser inmunes a muchos ataques Deshabilita servicios innecesarios Restringe el acceso a comandos del sistema HFNetCHK Administrador de parches de seguridad URLscan Filtro ISAPI que corre en el servidor Bloquea URL´s que parecen ataques Puede ser personalizado MBSA Administracion de parches, correcciones de seguridad, permite distribuirlos.
Resultados de IIS LockDown (Gp:) Bajas (Gp:) Medias (Gp:) Altas (Gp:) Antes* (Gp:) Despues**
* Antes de la configuracion del servidor Web: Instalacion nueva de Windows 2000 AS Service Pack 2
** Despues de la configuracion del servidor Web: Instalacion nueva de Windows 2000 AS Service Pack 2 Aplicado IIS Lockdown
Vulnerabilidades descubiertas (scaneo) 3 0 36 78 2 7
Personal– su mas seguro aliado Personal dedicado a seguridad Equipo especializado en seguridad Expertos especificos en seguridad Entrenamiento Capacitacion en estandares, tecnologias y procesos Mantenerse actualizado Compromiso de todas las personas de la organizacion Capacite a todo el personal Haga enfasis en seguridad fisica, politicas en password, y procedimientos con datos.
Metodologias de niveles de defensa comunmente usados: Defensas perimetrales Defensas de Red Defensas en maquinas Defensas en aplicaciones Datos y recursos Provee un metodo y una estrategia para diseñar una infraestructura segura Guias y detalles especificos para cada producto Defensa en profundidad
Diagrama recomendado (Gp:) Front End (Gp:) Exchange/OWA (Gp:) BackEnd Exchange (Gp:) DMZ Firewall (Gp:) Internet Firewall (Gp:) No confiado (Gp:) DMZ (Gp:) LAN corporativa (Gp:) SMTP forwarder/ (Gp:) content filter (Gp:) Internet Firewall: (Gp:) NEGAR todo por defecto (Gp:) Entrante desde Internet (permitir) (Gp:) TCP port 25 (SMTP) (Gp:) TCP/UDP port 53 (DNS) (Gp:) TCP port 443 (HTTPS) (Gp:) Saliente: solo conexiones (Gp:) DMZ Firewall: (Gp:) NEGAR todo por defecto (Gp:) ENTRANTE desde DMZ permitir (Gp:) TCP/UDP port 53 (Gp:) TCP port 80 (HTTP) (Gp:) TCP/UDP port 88 (Kerberos) (Gp:) TCP port 135 (endpoint mapper) (Gp:) TCP/UDP port 389 (LDAP) (Gp:) TCP port 445 (SMB/CIFS) (Gp:) TCP port 1025 (optional RPC (Gp:) static port) (Gp:) TCP port 3268 (GC) (Gp:) SALIENTE: Permitir (Gp:) Únicamente conexiones entabladas
El futuro . Windows Server 2003 – Herramientas de línea de comando mejoradas – Arquitectura de seguridad mejorada (PKI, SAML, SOAP, XKerberos) – IIS 6.0 (Asegurado por defecto) LockDown – Auditoria habilitada por defecto – Diferentes formatos de Log (aspx, xml)
Microsoft y su curso de accion Actitud proactiva para brindar seguridad a los usuarios Movilizacion sin precedentes del personal y los recursos de Microsoft. Trabajando proactivamente con los clientes para: Proteger sus ambientes de sistemas, pequeños y grandes Tomar medidas para prevenir daños en sus datos y sistemas. Proveer actualizaciones de software y herramientas a corto plazo.
Servicios En Linea Producto Soporte Gratuito para incidentes con Virus
Recursos de seguridad: Servicio de notificacion de seguridad Microsoft Kit de herramientas de seguridad Microsoft Herramientas de seguridad y recursos Mejoras y actulizaciones en los productos actuales Programa de proteccion tecnologica estrategica (STPP)
Este seguro mantengase seguro Programa a corto plazo que pretende recuperar los niveles normales de seguridad Libre de Virus soporte en linea. Kit de herramientas de seguridad, guias mantengase seguro: Programa a mediano plazo para administrar , mejorar la flexibilidad de los sistemas seguros. Correcciones de seguridad periodicas Caracterisitcas de seguridad del producto, incluidos los valores por defecto.
Página anterior | Volver al principio del trabajo | Página siguiente |