Pràctiques de seguretat activa: alarmes i incidències de seguretat
Contingut
- 1 Plans de contingència
- 2 Polítiques de Contrasenyes Segures a Linux
- 3 Recuperació de dades (optatiu)
- 4 Instal·lació certificats digitals al servidor web IIS
- 5 Instal·lació certificats digitals al servidor web APACHE (optatiu)
- 6 Instal·lació certificats digitals amb LET'S ENCRYPT (optatiu)
- 7 Termes informàtics
Plans de contingència
El pla de contingències sorgeix d'una anàlisi dels riscos que podem patir i que poden impedir que puguen seguir oferint els serveis que ofereix la nostra empresa amb normalitat. Aquest pla serà revisat de forma periòdica, generalment com a conseqüència d'una nova anàlisi de riscos. El pla de contingències comprèn tres sub-plans. Cadascun d'aquests determina les contramesures necessàries que hem de dur a terme en cada moment (abans, durant i després) de la materialització de qualsevol amenaça:
- Pla de recolzament (es:Plan de respaldo): contemplen les mesures preventives abans de que es materialitzi l'amenaça. La seva finalitat és evitar que aquesta amenaça es produeixi. ABANS
- Pla d'emergència: contemplen el que hem de fer immediatament després de que es produeix l'amenaça. La seva finalitat és la de pal·liar els efectes adverses d'aquesta. DURANT
- Pla de recuperació: Mesures necessàries que hem de prendre un cop ja s'ha produït l'amenaça i aquesta ha estat controlada. Es tracte de restaurar l'estat de les coses tal i com les teníem abans de que es produís l'incident. DESPRÉS
A més d'aquestes mesures organitzatives preventives el pla de contingències ha d'expressar clarament:
- Els recursos materials necessaris.
- Quines persones estan implicades.
- Quines responsabilitats concretes tenen cadascuna d'aquestes persones i el seu paper dins del pla.
- Quins protocols d'actuació han de seguir i com són aquests protocols.
Podeu trobar més informació a : pla de contingència
Exercici
Polítiques de Contrasenyes Segures a Linux
El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei PAM (Pluggable Authentication Module). Gràcies a PAM podem comunicar-nos amb les aplicacions a través dels mètodes d'autenticació que vulguem de forma transparent. Això ens permet integrar les utilitats d'un sistema Unix clàssic (login, ftp, telnet...) amb esquemes diferents del típic password com per exemple: claus d'un sol ús, lectors biomètrics, targetes inteligents... PAM ens ofereix una sèrie de mòduls instal·lables i configurables per a diferents finalitats, per exemple pam_cracklib, que serveix per determinar si una contrasenya creada o modificada amb la comanda passwd és suficientment forta. Per instalar-lo executarem:
sudo apt-get install libpam-cracklib
Una de les comandes d'assignació de contrasenyes a usuaris en sistemes GNU/Linux sol ser passwd. El seu arxiu de configuració es troba a /etc/pam.d/passwd. Aquest sòl fer referència a aquest altra /etc/pam.d/common-password. En aquest arxiu li podem indicar les característiques dels mòduls a utilitzar. En el nostre cas el pam_cracklib.so (per controlar la complexitat de les contrasenyes d'usuari) i pam_unix.so (preinstalat i el més usat per defecte)
Exemple de dues línies de configuració convencionals:
password requisite pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 minlen=12
password [success=1 default=ignore] pam_unix.so obscure sha512 remember=5
- La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 12 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit), minúscules (lcredit) i alphanumèrics (ocredit).
Exercici
- Instaleu pam-cracklib i afegiu aquestes dues línies anteriors a l'arxiu common-password. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites.
- Per visualitzar els accessos al sistema i altres successos del sistema o logs, aquests es guarden en arxius dins el directori /var/log. No obstant hi ha programes que utilitzen o generen els seus propis logs i els guarden a /var/log/<programa>.
Pel què fa a l'accés i identificació dels usuaris els trobarem a: /var/log/auth.log on s'enregistren els login del sistema i els intents erronis.
Pàgina d'ajuda per realitzar l'exercici. més ajuda
https://cadascu.wordpress.com/2014/02/06/configuracion-de-contrasenas-seguras/
JOHN RIPPER
Per a comprovar la fortalesa de les polítiques de seguretat a Linux utilitzarem aquest programa. Provarem a utilitzar sense diccionaris i amb ells i veurem els resultats
Agafar una màquina virtual, creeu un nou usuari amb el vostre nom i com a password el vostre cognom i intenteu traure les diferents contrasenyes dins de /etc/shadow. Després poseu una més complexa utilitzar un diccionari .lsc
Solució:
https://www.redeszone.net/seguridad-informatica/john-the-ripper-crackear-contrasenas/
DIRECTIVES DE SEGURETAT A WINDOWS
Les directives dels comptes ens permeten controlar de forma més eficient la forma d'accedir al nostre ordinador. Primer cal accedir a la finestra de "Directivas de seguridad de cuentas" executant la comanda gpedit.msc, una vegada dins anar a Configuració del equip / Configuració de Windows / Configuració de seguridad / Directivas de cuentas. També una altra forma és secpol.msc o també és possible des del Panel de control /Herramientas administrativas/ Directivas de seguridad local.
Dins de la carpeta Directivas de cuentas hi trobem dos carpetes: Directiva de contraseñas i Directiva de bloqueo de cuentas.
Exercici
Crea una politica de seguretat amb les següents característiques:
- Recordi les 4 últimes contrasenyes utilitzades
- La longitud de les contrasenyes han de ser de 8 caràctes o més
- S'ha de canviar la contrasenya cada 5 dies
- Al segon intent d'inici erroni es bloquegi el compte
- Després de 30 minuts es pugui tornar a iniciar un compte bloquejat
Exercici
Cerca en la ayuda como actúan (que hacen) cada una de estas directivas:
- Almacenar contraseña usando cifrado reversible para todos los usuarios del dominio
- Forzar el historial de contraseñas
- Las contraseñas deben cumplir los requerimientos de complejidad
- Longitud mínima de la contraseña
- Vigencia máxima de la contraseña
- Vigencia mínima de la contraseña
- Duración del bloqueo de cuenta
- Restablecer la cuenta de bloqueos después de 1 minuto
- Umbral de bloqueos de la cuenta
Recuperació de dades (optatiu)
Importa dos MV (Windows i Linux) i fes el següent exercici:
- Crea tres carpetes a diferents lloc del disc dur, a la primera carpeta crea 3 fitxer tipo text i posa informació dins, a la segona carpeta guarda quatre imatges i a l'última carpeta guarda un parell de videos. Esborra un a un les diferents carpetes i buida la paperera de reciclatge
Utilitza 2 programes per a linux i altres dos per a Windows:
- RECUVA, MiniTools Power, Getdataback, tesdisk, Foremost, Gotdfs , ddrescue
- També podeu provar per al mòbil una aplicació anomenada DiskDigger.
Exercici:
Es vol eliminar un fitxer amb shred i després tractar de recuperar-lo i recupera les carpetes i arxius esborrats anteriorment. Si volem borrar de forma definitiva un arxiu o disc
shred -n nombre_pasades -vz nombre_fitxer
//Nota: opció -u elimina el fitxer tras sobreescriure-lo
$ shred -n nombre_pasades -vz /dev/nom_del_disc
//Eliminar particions de forma segura
https://www.welivesecurity.com/la-es/2014/11/24/como-hacer-borrado-seguro-shred-linux/
Solució Eines Linux:
Instal·lació certificats digitals al servidor web IIS
Part a UBUNTU
Generación del certificado
Primero generaremos un certificado con ubuntu para después "transformarlo" y luego añadirlo a un Windows Server.
1.Primero instalar openssl:
sudo apt-get install openssl
2.Ahora generaremos una contraseña para nuestro certificado/ Crear una llave privada de 1024:
openssl genrsa -des3 -out server.key 1024
3.Ahora crearemos un certificado, tendremos que dar nuestra contraseña, y completar los parametros que nos pregunta/ Certificate Signing Request se definen datos como el dominio, organización, ubicación, información de contacto, entre otros:
openssl req -new -key server.key -out server.csr
4.Ahora lo importaremos el certificado, con el comando, Para generar el certificado SSL vamos a necesitar tanto la llave privada como el CSR que acabamos de crear.
openssl x509 -req -days 365 -in server.csr -signkey server.key -out certificat-digital-servidor-iis.crt
5.Ahora para que nos acepte el windows server 2012/2016 la extension crt(por que no la acepta),lo convertimos a la extensión(pfx), pero antes cojeremos de el Ubuntu server, en la maquina real y cojeremos el certificado, cojeremos el certificado, lo pondremos en una carpeta (que después compartiremos con windows server.
6.Para pasarlo al formato (pfx) utilizaremos el terminal de la maquina real, con el siguiente comando:(accedemos a la carpeta donde esta)
openssl pkcs12 -export -in certificat-digital-servidor-iis.crt -inkey server.key -out iis.pfx
Part a SERVER WINDOWS
7.A continuacion lo meteremos en el windows server
- En un servidor 2008 heu d'instal·lar el servei IIS i cercar com configurar la connexió https.
- En un servidor 2012 heu d'instal·lar el servei IIS i cercar com configurar la connexió https.
https://www.youtube.com/watch?v=WrHTJQovDoY
Instal·lació certificats digitals al servidor web APACHE (optatiu)
ALTRA FORMA DE GENERAR CERTIFICATS SSL EN APACHE
https://openwebinars.net/blog/configurar-certificados-ssl-gratis-en-ubuntu-con-apache/
Instal·lació certificats digitals amb LET'S ENCRYPT (optatiu)
https://www.usemoslinux.net/index.php/lets-encrypt-en-ubuntu-14-04-con-servidor-web-apache/
https://enekoamieva.com/instalar-certificado-lets-encrypt-ubuntu-server/
https://www.desarrolloweb.com/articulos/instalar-certificado-ssl-lets-encrypt.html
https://ayudawp.com/lets-encrypt-certificado-ssl-libre-y-gratuito-para-asegurar-tu-web-con-https/
Test la teva pàgina https://www.ssllabs.com/ssltest
https://www.youtube.com/watch?v=gMMjPeSKzLY https://www.sslforfree.com/
Termes informàtics
A- Teniu una llista de diferents tipus d'intrusos en el sistema i diferents tipus de virus i programari maliciós. Busqueu a Internet què fa cada atac i quins efectes tindria en el vostre sistema informàtic.
- Hackers
- Pirates (crackers)
- Pirates telefònics (phreakers wannabes)
- Virus (virus)
- Cavalls de Troia (Trojans)
- Cucs (worms)
- Programes espia (spyware)
- Pesca (phising)
- Correu brossa (spam)
- Kluggers
- Viddbers
- Bomba lògica (logic bomb)
- SYN Flood (Unundació de peticions)
- Zombie
- Rootkit
- Ransomware
- Rogueware
Afegeix algun terme de delicte hacking que hagis trobat nou. Pàgina amb informació wiki-security : http://www.wiki-security.com/wiki/Computer_Security/
B- Llegeix les següents notícies relacionades amb seguretat i fes un breu comentari
- 1. http://www.elconfidencial.com/tecnologia/2015-04-15/seguridad-internet-pymes-malware_759154/
- 2. http://www.elconfidencial.com/tecnologia/2015-12-14/como-el-ransomware-se-esta-convirtiendo-en-la-mayor-amenaza-en-internet_1119003/
- 3. http://www.elconfidencial.com/tecnologia/2015-05-23/la-industria-espanola-pasa-del-cibercrimen_852636/
C- Mira els següents video de youtube i fes un breu comentari