Diferència entre revisions de la pàgina «Pràctiques de seguretat activa: alarmes i incidències de seguretat»

De wikiserver
Dreceres ràpides: navegació, cerca
(Instal·lació certificats digitals al servidor web IIS)
 
(106 revisions intermèdies per 3 usuaris que no es mostren)
Línia 11: Línia 11:
 
Podeu trobar més informació a : [http://es.wikipedia.org/wiki/Plan_de_Contingencias pla de contingència]
 
Podeu trobar més informació a : [http://es.wikipedia.org/wiki/Plan_de_Contingencias pla de contingència]
  
==Exercici==
+
==Exercici Pla de contingència==
Disposeu d'una aula amb vint-i-cinc ordinadors i un servidor. Aquest servidor treballarà com a servidor d'arxius i disposarà d'un servidor intermediari (proxy), que la resta de màquines utilitzarà per connectar-se a Internet. Les màquines tenen un sistema operatiu Windows i les aplicacions següents: un paquet d'ofimàtica, un navegador, un paquet d'aplicacions multimèdia, diversos editors de programació i una aplicació per gravar CD i DVD.
+
 
*1. Fes un llistat de possibles amenaces, sobre unes 15. (per exemple: virus/malware, robatoris...)
+
Disposeu d'una aula amb vint-i-cinc ordinadors i un servidor. Aquest servidor treballarà com a servidor d'arxius i disposarà d'un servidor intermediari (proxy), que la resta de màquines utilitzarà per connectar-se a Internet. Les màquines tenen un sistema operatiu Windows i les aplicacions següents: un paquet d'ofimàtica, un navegador, un paquet d'aplicacions multimèdia, diversos editors de programació i una aplicació d'edició d'audio i video.
 +
*1. Fes un llistat de possibles amenaces, sobre unes 6. (per exemple: virus/malware, robatoris...)
 
*2. Per a cada amenaça determina alguna o algunes accions que podem dur a terme dins del pla de recolzament, emergència o recuperació. Useu la taula següent.
 
*2. Per a cada amenaça determina alguna o algunes accions que podem dur a terme dins del pla de recolzament, emergència o recuperació. Useu la taula següent.
 
Exemple:
 
Exemple:
Línia 25: Línia 26:
 
|-
 
|-
 
|}
 
|}
 +
<!--
 +
*3. Cerca a Internet un pla de contingència d'alguna empresa o organització i identifiquen les parts.
 +
 +
https://www.youtube.com/embed/W18kHCusOhM
 +
 +
-->
 +
=Recuperació de dades=
 +
 +
Importa dos MV (Windows i Linux) i fes...
 +
 +
==Exercici Software de Recuperació==
 +
*Crea tres carpetes a diferents lloc del disc dur, a la primera carpeta crea 3 fitxer tipo text i posa informació dins, a la segona carpeta guarda quatre imatges i a l'última carpeta guarda un parell de videos. Esborra un a un les diferents carpetes i buida la paperera de reciclatge
 +
Utilitza 1 programa per a linux i 1 per a Windows:
 +
 +
*RECUVA, MiniTools Power, Getdataback, tesdisk, Foremost, Gotdfs , ddrescue, Wondershare Recoverit, etc
  
*3. Cerca a Internet un pla de contingència d'alguna empresa o organització i identifiquen les parts.
+
Més software per Linux: https://www.journaldev.com/36900/top-best-linux-data-recovery-tools
 +
 
 +
<!--*També podeu provar per al '''mòbil''' una aplicació anomenada DiskDigger.-->
 +
 
 +
==Exercici Software Esborrat Segur==
 +
Shred és una comanda per SO Linux que permet l'esborrat segur de fitxers i dispositius (https://en.wikipedia.org/wiki/Shred_(Unix))
  
= Termes informàtics =
+
Imagina que ara el que ens interessa és eliminar un fitxer del nostre disc de manera definitiva i que no el puguem recuperar amb el software que em fet servir en l'exercici anterior. Per eliminar un fitxer de manera segura farem servir shred en un entorn Linux. Examina les següents comandes i després intenta recuperar el fitxer amb algun software del exercici anterior.
A- Teniu una llista de diferents tipus d'intrusos en el sistema i diferents tipus de virus i programari maliciós. Busqueu a Internet què fa cada atac i quins efectes tindria en el vostre sistema informàtic.
+
Si volem borrar de forma definitiva un arxiu o disc
*Hackers
 
*Pirates (crackers)
 
*Pirates telefònics (phreakers wannabes)
 
*Virus (virus)
 
*Cavalls de Troia (Trojans)
 
*Cucs (worms)
 
*Programes espia (spyware)
 
*Pesca (phising)
 
*Correu brossa (spam)
 
*Kluggers
 
*Viddbers
 
*Bomba lògica (logic bomb)
 
*SYN Flood (Unundació de peticions)
 
*Zombie
 
*Rootkit
 
*Ransomware
 
*Rogueware
 
  
Afegeix algun terme de delicte hacking que hagis trobat nou.
+
<source lang="script">
Pàgina amb informació wiki-security : http://www.wiki-security.com/wiki/Computer_Security/
+
shred -n nombre_pasades -vz nombre_fitxer
 +
//Nota: opció -u elimina el fitxer tras sobreescriure-lo
 +
</source>
  
 +
<source lang="script">
 +
$ shred -n nombre_pasades -vz /dev/nom_del_disc
 +
//Eliminar particions de forma segura
 +
</source>
  
B- Llegeix les següents notícies relacionades amb seguretat i fes un breu comentari
+
https://www.welivesecurity.com/la-es/2014/11/24/como-hacer-borrado-seguro-shred-linux/
  
*1. http://www.elconfidencial.com/tecnologia/2015-04-15/seguridad-internet-pymes-malware_759154/
 
*2. http://www.elconfidencial.com/tecnologia/2015-12-14/como-el-ransomware-se-esta-convirtiendo-en-la-mayor-amenaza-en-internet_1119003/
 
*3. http://www.elconfidencial.com/tecnologia/2015-05-23/la-industria-espanola-pasa-del-cibercrimen_852636/
 
*4. http://www.elconfidencial.com/tecnologia/2015-03-11/descubren-el-primer-troyano-que-se-hace-pasar-por-humano-para-enganar-al-captcha_726096/
 
  
= Incidències de Seguretat =
+
<!--
L’objectiu d’aquesta activitat és simular la resolució d’un problema que podria ser el vostre, i per fer-ho utilitzareu documentació tècnica.
+
'''Solució Eines Linux:'''
Utilitzant Internet, busqueu informació tècnica en fòrums, pàgines web… que han escrit altres persones que també han tingut el mateix problema que es mostra a continuació o bé que saben com solucionar-lo.
 
  
http://www.forospyware.com/t264340.html
+
<source lang="script">
 +
//amb FOREMOST
 +
foremost -i /dev/sdb1 -t all -T ./carpetaCopia  //al -t indiquen el tipus de fitxer pdf/jpeg/docx.. o tots
 +
chmod 777 -R -/carpetaCopia  //després donem permisos per poder accedir
  
<pre>
+
//amb SCALPEL
“Hola, no tinc antivirus. El meu sistema operatiu és el Windows XP Professional.  
+
sudo gedit /etc/scalpel/scalpel.conf y descomentar los ficheros a recuperar.
Fa uns quants dies que noto que l’ordinador va més lent. A més, de tant en tant
+
scalpel /dev/sb1 -o ./Carpeta salida
em diu que s’ha hagut de tancar un script per problemes de memòria. El que m’empipa
+
</source>
més és que en l’administrador de tasques apareixen i desapareixen ràpidament processos
+
-->
com 428.exe, 828.exe, 651.exe i molts més com aquests.”
+
'''Enllaços:'''
(Missatge escrit copiat d’un fòrum.)
+
https://geekland.eu/recuperar-archivos-borrados/
</pre>
+
http://foremost.sourceforge.net/
Un cop hàgiu trobat la informació, feu un copia i enganxa en un document de text. D’aquesta manera aneu creant la documentació de les incidències de seguretat. Si realment tinguéssiu aquest problema, hauríeu de seguir curosament les instruccions que es detallen en aquesta informació per solucionar-lo.
+
https://www.minitool.com/download-center/
 +
http://lamiradadelreplicante.com/2014/10/08/ddrescue-gui-un-interesante-programa-de-recuperacion-de-datos/
 +
https://maslinux.es/6-herramientas-de-gnu-linux-para-ayudar-a-recuperar-datos-de-unidades-danadas/
  
=Contrasenyes Segures=
+
=Polítiques de Contrasenyes Segures=
==Linux==
+
==Polítiques a Linux==
 
El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei '''PAM''' (Pluggable Authentication Module).  
 
El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei '''PAM''' (Pluggable Authentication Module).  
 
Gràcies a PAM podem comunicar-nos amb les aplicacions a través dels mètodes d'autenticació que vulguem de forma transparent. Això ens permet integrar les utilitats d'un sistema ''Unix clàssic'' (login, ftp, telnet...) amb esquemes diferents del típic password com per exemple: claus d'un sol ús, lectors biomètrics, targetes inteligents...
 
Gràcies a PAM podem comunicar-nos amb les aplicacions a través dels mètodes d'autenticació que vulguem de forma transparent. Això ens permet integrar les utilitats d'un sistema ''Unix clàssic'' (login, ftp, telnet...) amb esquemes diferents del típic password com per exemple: claus d'un sol ús, lectors biomètrics, targetes inteligents...
 
PAM ens ofereix una sèrie de mòduls instal·lables i configurables per a diferents finalitats, per exemple '''pam_cracklib''', que serveix per determinar si una contrasenya creada o modificada amb la comanda passwd és suficientment forta.  
 
PAM ens ofereix una sèrie de mòduls instal·lables i configurables per a diferents finalitats, per exemple '''pam_cracklib''', que serveix per determinar si una contrasenya creada o modificada amb la comanda passwd és suficientment forta.  
 
Per instalar-lo executarem:  
 
Per instalar-lo executarem:  
<pre>
+
 
 +
<source lang="script">
 
sudo apt-get install libpam-cracklib
 
sudo apt-get install libpam-cracklib
</pre>
+
</source>
 
Una de les comandes d'assignació de contrasenyes a usuaris en sistemes GNU/Linux sol ser passwd. El seu arxiu de configuració es troba a ''/etc/pam.d/passwd''. Aquest sòl fer referència a aquest altra '''/etc/pam.d/common-password'''.
 
Una de les comandes d'assignació de contrasenyes a usuaris en sistemes GNU/Linux sol ser passwd. El seu arxiu de configuració es troba a ''/etc/pam.d/passwd''. Aquest sòl fer referència a aquest altra '''/etc/pam.d/common-password'''.
 
En aquest arxiu li podem indicar les característiques dels mòduls a utilitzar.
 
En aquest arxiu li podem indicar les característiques dels mòduls a utilitzar.
 
En el nostre cas el ''pam_cracklib.so'' (per controlar la complexitat de les contrasenyes d'usuari) i ''pam_unix.so ''(preinstalat i el més usat per defecte)
 
En el nostre cas el ''pam_cracklib.so'' (per controlar la complexitat de les contrasenyes d'usuari) i ''pam_unix.so ''(preinstalat i el més usat per defecte)
 +
 
Exemple de dues línies de configuració convencionals:
 
Exemple de dues línies de configuració convencionals:
<pre>
+
 
 +
<source lang="script">
 
password requisite pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 minlen=12
 
password requisite pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 minlen=12
 
password    [success=1 default=ignore]    pam_unix.so obscure sha512 remember=5
 
password    [success=1 default=ignore]    pam_unix.so obscure sha512 remember=5
</pre>
+
</source>
*La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 12 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit) i minúscules (lcredit).
+
 
 +
*La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 12 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit), minúscules (lcredit) i alphanumèrics (ocredit).
 +
 
 +
        '''minlen''' Especifica la longitud mínima en caracteres de una contraseña.
 +
        '''dcredit''' =-1 vol dir com a mínim un dígit a la contrassenya. Si posem 1 vol dir exactament 1 dígit, ni més ni menys.     
 +
        '''ucredit''' =-1 vol dir com a mínim una majúscula a la contrassenya. Si posem 1 vol dir exactament 1 majúscula, ni més ni menys.         
 +
        '''lcredit''' =-1 vol dir com a mínim una minúscula a la contrassenya. Si posem 1 vol dir exactament 1 minúscula, ni més ni menys.
 +
        '''ocredit''' =-1 vol dir com a mínim un caràcter alfanumeric a la contrassenya. Si posem 1 vol dir exactament 1 caràcter alfanuméric, ni més ni menys.       
 +
        '''difok''' Establece el número de caracteres que deben ser diferentes de los de la contraseña anterior
 +
*La segona línia l'argument Obscure realitza una mínima comprovació de la complexitat de la contrasenya: si aquesta és massa simple o una modificació fàcilment reproduïble a partir de l'anterior, mentre que sha512 defineix l'algoritme que es farà servir per guardar el hash en el fitxer shadow . Altres arguments interessants que podem afegir són remember un valor de 5, no permetrà la reutilització de les últimes cinc contrasenyes emmagatzemades en/etc/security/opasswd
  
 +
<!-- Explicació més detallada dels criteris de crèdit dels paràmetres
 
         '''minlen'''
 
         '''minlen'''
           Especifica la longitud mínima en caracteres (después de deducir los créditos) de una contraseña. El valor predeterminado es el           valor mínimo de 6, es decir, incluso con créditos, no podrá especificar una contraseña que tenga menos de seis caracteres. Si especifica 10, por ejemplo, el usuario deberá especificar como mínimo nueve caracteres en minúscula (con el crédito predeterminado de letras en minúscula de 1) para cumplir con los criterios de longitud mínima.
+
           Especifica la longitud mínima en caracteres (después de deducir los créditos) de una contraseña. El valor predeterminado es el valor mínimo de 6, es decir, incluso con créditos, no podrá especificar una contraseña que tenga menos de seis caracteres. Si especifica 10, por ejemplo, el usuario deberá especificar como mínimo nueve caracteres en minúscula (con el crédito predeterminado de letras en minúscula de 1) para cumplir con los criterios de longitud mínima.
  
 
         '''dcredit'''
 
         '''dcredit'''
Línia 112: Línia 135:
 
           Establece el número de caracteres que deben ser diferentes de los de la contraseña anterior
 
           Establece el número de caracteres que deben ser diferentes de los de la contraseña anterior
 
*La segona línia l'argument Obscure realitza una mínima comprovació de la complexitat de la contrasenya: si aquesta és massa simple o una modificació fàcilment reproduïble a partir de l'anterior, mentre que sha512 defineix l'algoritme que es farà servir per guardar el hash en el fitxer shadow . Altres arguments interessants que podem afegir són remember un valor de 5, no permetrà la reutilització de les últimes cinc contrasenyes emmagatzemades en/etc/security/opasswd
 
*La segona línia l'argument Obscure realitza una mínima comprovació de la complexitat de la contrasenya: si aquesta és massa simple o una modificació fàcilment reproduïble a partir de l'anterior, mentre que sha512 defineix l'algoritme que es farà servir per guardar el hash en el fitxer shadow . Altres arguments interessants que podem afegir són remember un valor de 5, no permetrà la reutilització de les últimes cinc contrasenyes emmagatzemades en/etc/security/opasswd
 +
-->
  
Per visualitzar els accessos al sistema i altres successos del sistema o logs, aquests es guarden en arxius dins el directori ''/var/log.'' No obstant hi ha programes que utilitzen o generen els seus propis logs i els guarden a ''/var/log/<programa>''.  
+
 
 +
===Exercici PAM-cracklib===
 +
*Instaleu '''pam-cracklib''' i afegiu aquestes dues línies anteriors a l'arxiu '''common-password'''. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites.
 +
 
 +
*Per visualitzar els accessos al sistema i altres successos del sistema o logs, aquests es guarden en arxius dins el directori ''/var/log.'' No obstant hi ha programes que utilitzen o generen els seus propis logs i els guarden a ''/var/log/<programa>''.  
 
Pel què fa a l'accés i identificació dels usuaris els trobarem a:'' /var/log/auth.log ''on s'enregistren els login del sistema i els intents erronis.  
 
Pel què fa a l'accés i identificació dels usuaris els trobarem a:'' /var/log/auth.log ''on s'enregistren els login del sistema i els intents erronis.  
===Exercici===
 
Instaleu '''pam-cracklib''' i afegiu aquestes dues línies anteriors a l'arxiu '''common-password'''. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites.
 
  
 
[http://xmodulo.com/set-password-policy-linux.html Pàgina d'ajuda per realitzar l'exercici.]
 
[http://xmodulo.com/set-password-policy-linux.html Pàgina d'ajuda per realitzar l'exercici.]
Línia 123: Línia 149:
 
https://cadascu.wordpress.com/2014/02/06/configuracion-de-contrasenas-seguras/
 
https://cadascu.wordpress.com/2014/02/06/configuracion-de-contrasenas-seguras/
  
==Windows==
+
===Exercici John The Ripper===
 +
Per a comprovar la fortalesa de les polítiques de seguretat a Linux utilitzarem aquest programa.
 +
Provarem a utilitzar sense diccionaris i amb ells i veurem els resultats
 +
 
 +
Agafar una màquina virtual, creeu un nou usuari amb el vostre nom i com a password el vostre cognom i intenteu traure les diferents contrasenyes dins de /etc/shadow.
 +
Després poseu una més complexa utilitzar un diccionari .lsc
 +
 
 +
'''Ajuda''':
 +
https://www.redeszone.net/seguridad-informatica/john-the-ripper-crackear-contrasenas/
 +
Podeu també revisar l'activitat 00 de la UF1 on ja vau treballar amb aquest software.
 +
 
 +
==Directives de seguretat a Windows==
 
Les directives dels comptes ens permeten controlar de forma més eficient la forma d'accedir al nostre ordinador.  
 
Les directives dels comptes ens permeten controlar de forma més eficient la forma d'accedir al nostre ordinador.  
Primer cal accedir a la finestra de "Directivas de seguridad de cuentas" executant la comanda ''gpedit.msc'' o també des del Panel de control ''/Herramientas administrativas/ Directivas de seguridad local''.
+
Primer cal accedir a la finestra de "Directivas de seguridad de cuentas" executant la comanda '''gpedit.msc''', una vegada dins anar a '''Configuració del equip / Configuració de Windows / Configuració de seguridad / Directivas de cuentas'''.
 +
També una altra forma és '''secpol.msc''' o també és possible des del Panel de control '''/Herramientas administrativas/ Directivas de seguridad local'''.
 +
 
 
Dins de la carpeta Directivas de cuentas hi trobem dos carpetes: Directiva de contraseñas i Directiva de bloqueo de cuentas.
 
Dins de la carpeta Directivas de cuentas hi trobem dos carpetes: Directiva de contraseñas i Directiva de bloqueo de cuentas.
===Exercici===
+
 
 +
===Exercici Creació Directives Seguretat===
 
Crea una politica de seguretat amb les següents característiques:
 
Crea una politica de seguretat amb les següents característiques:
 
*Recordi les 4 últimes contrasenyes utilitzades
 
*Recordi les 4 últimes contrasenyes utilitzades
Línia 134: Línia 174:
 
*Al segon intent d'inici erroni es bloquegi el compte
 
*Al segon intent d'inici erroni es bloquegi el compte
 
*Després de 30 minuts es pugui tornar a iniciar un compte bloquejat
 
*Després de 30 minuts es pugui tornar a iniciar un compte bloquejat
===Exercici===
+
 
 +
===Exercici Explicació Directives Seguretat===
 
Cerca en la ayuda como actúan (que hacen) cada una de estas directivas:
 
Cerca en la ayuda como actúan (que hacen) cada una de estas directivas:
 
*Almacenar contraseña usando cifrado reversible para todos los usuarios del dominio
 
*Almacenar contraseña usando cifrado reversible para todos los usuarios del dominio
Línia 148: Línia 189:
 
https://www.redeszone.net/2016/09/06/configura-la-directiva-contrasenas-usuario-windows-10-proteger-mas-equipo/
 
https://www.redeszone.net/2016/09/06/configura-la-directiva-contrasenas-usuario-windows-10-proteger-mas-equipo/
  
==John Ripper==
 
  
https://www.redeszone.net/seguridad-informatica/john-the-ripper-crackear-contrasenas/
 
  
=Recuperació de dades=
 
Heu de saber que les dades guardades a l’ordinador realment no desapareixen fins que la unitat es crema o es destrueix completament.
 
Independentment de com es guarden les dades en el disc dur, és a dir, de quin sistema d’arxius esteu utilitzant, heu de saber que quan s’esborra un arxiu o es llença a la paperera, el sistema operatiu realment no l’elimina del tot.
 
En comptes d’esborrar-lo, trasllada l’entrada del directori de l’arxiu i la informació sobre la ubicació original a una carpeta oculta especial, que representa la Paperera de reciclatge. Per tant, els clústers (Terme que correspon aproximadament als sectors aprofitables per guardar informació d’un disc dur) de dades del disc dur no s’eliminen, ni tan sols es mouen de lloc, sinó que només es modifica la ubicació de l’entrada del directori.
 
 
Si ja hem buidat la paperera de reciclatge i aquesta paperera no tenia incorporada cap aplicació per oferir més protecció, l’arxiu encara no ha desaparegut del disc dur i hi ha eines per localitzar i, després, tornar a ajuntar tots els clústers del disc dur que guardaven les dades de l’arxiu.
 
 
Només podreu reconstruir els arxius que no hagin estat sobreescrits, de manera que és molt important no fer operacions d’escriptura mentre intenteu recuperar un arxiu eliminat.
 
 
En el cas de Windows, la millor eina de recuperació és Undelete. Amb aquesta eina, els arxius eliminats no s’eliminen realment, sinó que el programa intercepta les peticions d’eliminació i els arxius eliminats s’emmagatzemen en una altra ubicació anomenada Paperera de recuperació. L’eina també ofereix la possibilitat de recuperar un arxiu que s’ha eliminat realment. Hi ha altres eines de programari lliure que fan aquesta funció, com Recuva, o Softperfect.
 
==Exercici==
 
Importa una MV amb Windows 7 i fes el següent exercici:
 
*Crea tres carpetes a diferents lloc del disc dur, A la primera carpeta crea 3 fitxer tipo text i posa informació dins. A la segona carpeta guarda quatre imatges i a l'última carpeta guarda un parell de videos.
 
*Esborra un a un les diferents carpetes i buida la paperera de reciclatge
 
*Utilitza el programa RECUVA o [http://www.powerdatarecovery.com/download.html MiniTools Power] (o algun altre [http://computerhoy.com/listas/software/mejores-programas-gratis-recuperar-archivos-borrados-5597 enllaç1] [http://www.destroyerweb.com/tutos/getdataback/manual-getdataback.htm enllaç2]) i recupera les carpetes i arxius esborrats anteriorment. També podeu provar per al mòbil una aplicació anomenada DiskDigger.
 
 
 
* Heu esborrat dos arxius accidentalment, un d'una pràctica en Word o en libreoffice que teníeu en l'escriptori, l'altra amb un arxiu TXT amb una llista de 10000 números en una altra ubicació (al final hi heu de posar que ja no n'hi ha més).
 
*Utilitza el programa RECUVA (o algun altre) i recupera el disc dur espatllat que hi ha al final del moodle UF4. Captura pantalles de la recuperació.
 
 
http://lamiradadelreplicante.com/2014/10/08/ddrescue-gui-un-interesante-programa-de-recuperacion-de-datos/
 
https://maslinux.es/6-herramientas-de-gnu-linux-para-ayudar-a-recuperar-datos-de-unidades-danadas/
 
 
=Instal·lació certificats digitals amb LET'S ENCRYPT=
 
 
https://www.usemoslinux.net/index.php/lets-encrypt-en-ubuntu-14-04-con-servidor-web-apache/
 
 
https://enekoamieva.com/instalar-certificado-lets-encrypt-ubuntu-server/
 
 
https://www.desarrolloweb.com/articulos/instalar-certificado-ssl-lets-encrypt.html
 
 
https://ayudawp.com/lets-encrypt-certificado-ssl-libre-y-gratuito-para-asegurar-tu-web-con-https/
 
 
test la teva pàgina
 
https://www.ssllabs.com/ssltest
 
 
https://www.youtube.com/watch?v=gMMjPeSKzLY
 
https://www.sslforfree.com/
 
  
 +
<!--
 
=Instal·lació certificats digitals al servidor web IIS=
 
=Instal·lació certificats digitals al servidor web IIS=
  
WINDOWS
+
''' Part a UBUNTU'''
-------
 
*En un servidor 2008 heu d'instal·lar el servei IIS i cercar com configurar la connexió https.
 
[https://serviciosderednoona.wordpress.com/web/manual-instalacion-y-configuracion-de-un-servidor-web-en-windows-server-2008/ ajuda]
 
 
 
*En un servidor 2012 heu d'instal·lar el servei IIS i cercar com configurar la connexió https.
 
[https://docs.microsoft.com/en-us/iis/get-started/whats-new-in-iis-8/installing-iis-8-on-windows-server-2012 ajuda]
 
 
 
https://www.youtube.com/watch?v=WrHTJQovDoY
 
 
 
 
 
UBUNTU
 
-------
 
 
 
*'''Explica''' els pasos següents per crear un certificat digital:
 
  
 
''' Generación del certificado'''
 
''' Generación del certificado'''
   Generaremos un certificado con ubuntu para darselo a windows 2008
+
   Primero generaremos un certificado con ubuntu para después "transformarlo" y luego añadirlo a un Windows Server.
 
1.Primero instalar openssl:
 
1.Primero instalar openssl:
<source lang="source">
+
<source lang="script">
 
                   sudo apt-get install openssl
 
                   sudo apt-get install openssl
 
</source>
 
</source>
Línia 228: Línia 216:
 
</source>
 
</source>
  
5.Ahora para que nos acepte el windows server 2008 la extension crt(por que no la acepta),lo convertimos a la extensión(pfx), pero antes cojeremos de el Ubuntu server, en la maquina real y cojeremos el certificado, cojeremos el certificado,  lo pondremos en una carpeta (que después compartiremos con windows server.
+
5.Ahora para que nos acepte el windows server 2012/2016 la extension crt(por que no la acepta),lo convertimos a la extensión(pfx), pero antes cojeremos de el Ubuntu server, en la maquina real y cojeremos el certificado, cojeremos el certificado,  lo pondremos en una carpeta (que después compartiremos con windows server.
  
 
6.Para pasarlo al formato (pfx) utilizaremos el terminal de la maquina real, con el siguiente comando:(accedemos a la carpeta donde esta)  
 
6.Para pasarlo al formato (pfx) utilizaremos el terminal de la maquina real, con el siguiente comando:(accedemos a la carpeta donde esta)  
Línia 235: Línia 223:
 
</source>
 
</source>
  
 +
'''Part a SERVER WINDOWS'''
 +
 
7.A continuacion lo meteremos en el windows server
 
7.A continuacion lo meteremos en el windows server
  
 +
*En un servidor 2008 heu d'instal·lar el servei IIS i cercar com configurar la connexió https.
 +
[https://serviciosderednoona.wordpress.com/web/manual-instalacion-y-configuracion-de-un-servidor-web-en-windows-server-2008/ ajuda]
 +
 +
*En un servidor 2012 heu d'instal·lar el servei IIS i cercar com configurar la connexió https.
 +
[https://docs.microsoft.com/en-us/iis/get-started/whats-new-in-iis-8/installing-iis-8-on-windows-server-2012 ajuda]
 +
 +
https://www.youtube.com/watch?v=WrHTJQovDoY
  
 +
-->
 
<!--
 
<!--
 
<pre>
 
<pre>
Línia 258: Línia 256:
 
-->
 
-->
  
*Instal·la/importa el certificat digital creat anteriorment a la MV Ubuntu, al IIS i prova-ho.
+
<!--
*Captureu una demostració de la connexió https en el vostre servidor web.
+
=Instal·lació certificats digitals al servidor web APACHE (optatiu)=
  
 +
https://www.nanotutoriales.com/como-crear-un-certificado-ssl-de-firma-propia-con-openssl-y-apache-http-server
  
INSTALAR CERTIFICAT A UBUNTU
+
'''ALTRA FORMA DE GENERAR CERTIFICATS SSL EN APACHE'''
https://www.nanotutoriales.com/como-crear-un-certificado-ssl-de-firma-propia-con-openssl-y-apache-http-server
 
  
ALTRA FORMA DE GENERAR CERTIFICATS SSL EN APACHE
 
 
https://openwebinars.net/blog/configurar-certificados-ssl-gratis-en-ubuntu-con-apache/
 
https://openwebinars.net/blog/configurar-certificados-ssl-gratis-en-ubuntu-con-apache/
  
=Detecció d'intrusions=
+
https://gethttpsforfree.com/
Per tal de mantenir un sistema informàtic al màxim nivell de seguretat, cal disposar d’una sèrie d’eines i, a més, mantenir-les en bon estat de funcionament, cosa que inclou tenir-les al dia, actualitzades. Algunes d’aquestes eines més comunes són els antivirus, els tallafocs i les actualitzacions del sistema, sobretot pel que fa a la part dels pedaços de seguretat. També n’hi ha d’altres que no són tan conegudes, però que us poden ser de molta utilitat en cas de detectar una incidència de seguretat en el vostre sistema informàtic.
 
  
==Busca el significat dels següents termes:==
 
*IDS
 
*IPS
 
*HIDS
 
*NIDS
 
  
== Detecció de host==
 
Utilitza el programa '''nmap''' de Ubuntu per descobrir els ports oberts dels ordinadors de l'aula així com el S.O. que tenen instal·lats.
 
Quin programa podries utilitzar en Windows per fer els mateix?
 
fes la instal·lació amb la interfície gràfica zenmap.
 
  
Utilizar una Maquina virtual 172.16.104.250 por ejemplo, e instalar en la máquina el openssh y el vsftp para ver qué puertos hay abiertos.
+
=Instal·lació certificats digitals amb LET'S ENCRYPT (optatiu) =
  
[http://www.linux-party.com/index.php/26-hackers/9118-29-practicos-ejemplos-de-nmap-para-administradores-de-sistemas-redes nmap]
+
https://www.usemoslinux.net/index.php/lets-encrypt-en-ubuntu-14-04-con-servidor-web-apache/
  
[http://campus.infomerce.es/pluginfile.php/11675/mod_resource/content/0/Curso%20Nmap.pdf nmap]
+
https://enekoamieva.com/instalar-certificado-lets-encrypt-ubuntu-server/
  
[https://nmap.org/zenmap/ interfaz gráfica] 
+
https://www.desarrolloweb.com/articulos/instalar-certificado-ssl-lets-encrypt.html
  
 +
https://ayudawp.com/lets-encrypt-certificado-ssl-libre-y-gratuito-para-asegurar-tu-web-con-https/
  
'''netdiscover'''
+
Test la teva pàgina
 +
https://www.ssllabs.com/ssltest
  
Netdiscover és una eina de Linux que permet detectar les màquines que estan connectades o de les que arriba informació en la màquina que l’executa
+
https://www.youtube.com/watch?v=gMMjPeSKzLY
 +
https://www.sslforfree.com/
  
Feu servir netdiscover per detectar les màquines que hi ha en la vostra xarxa local (si ho feu amb una màquina virtual poseu l’adaptador de xarxa en ‘bridget’)
+
= Termes informàtics =
 +
A- Teniu una llista de diferents tipus d'intrusos en el sistema i diferents tipus de virus i programari maliciós. Busqueu a Internet què fa cada atac i quins efectes tindria en el vostre sistema informàtic.
 +
*Hackers
 +
*Pirates (crackers)
 +
*Pirates telefònics (phreakers wannabes)
 +
*Virus (virus)
 +
*Cavalls de Troia (Trojans)
 +
*Cucs (worms)
 +
*Programes espia (spyware)
 +
*Pesca (phising)
 +
*Correu brossa (spam)
 +
*Kluggers
 +
*Viddbers
 +
*Bomba lògica (logic bomb)
 +
*SYN Flood (Unundació de peticions)
 +
*Zombie
 +
*Rootkit
 +
*Ransomware
 +
*Rogueware
  
per exemple: netdiscover -i eth0 -r 172.16.104.0/24
+
Afegeix algun terme de delicte hacking que hagis trobat nou.
http://www.reydes.com/d/?q=Sondeo_de_la_Red_con_Netdiscover
+
Pàgina amb informació wiki-security : http://www.wiki-security.com/wiki/Computer_Security/
  
Nessus
 
Nessus és el programa d'escaneig de vulnerabilitats en sistemes operatius més popular.
 
  
'''Nessus'''
+
B- Llegeix les següents notícies relacionades amb seguretat i fes un breu comentari
  
Funciona en una arquitectura client/servidor i es pot programar per escanejar periòdicament les màquines d'una xarxa. Funciona a partir de plugins que es poden programar fent servir el llenguatge NASL (NessusAttack Scripting Language)
+
*1. http://www.elconfidencial.com/tecnologia/2015-04-15/seguridad-internet-pymes-malware_759154/
 +
*2. http://www.elconfidencial.com/tecnologia/2015-12-14/como-el-ransomware-se-esta-convirtiendo-en-la-mayor-amenaza-en-internet_1119003/
 +
*3. http://www.elconfidencial.com/tecnologia/2015-05-23/la-industria-espanola-pasa-del-cibercrimen_852636/
 +
*4. http://www.elconfidencial.com/tecnologia/2015-03-11/descubren-el-primer-troyano-que-se-hace-pasar-por-humano-para-enganar-al-captcha_726096/
  
Després de detectar els ports oberts de les màquines intenta executar diversos exploits per veure si tenen èxit en les màquines que analitza. Si no es va amb compte (i s'activa la opció de desactivar les proves “no segures”) Nessus pot provocar que algunes de les proves facin caure alguns dels serveis o sistemes operatius
+
C- Mira els següents video de youtube i fes un breu comentari
  
A més de les versions de pagament (on ofereixen uns dies de prova) tenen una versió per usar en xarxes domèstiques anomenat Nessus Home (web) que és totalment gratuïta per usar a casa.
+
*1. https://www.youtube.com/watch?v=8iJLbYNsIYQ
 +
*2. https://www.youtube.com/watch?time_continue=1&v=FaeP6xoZOXc&feature=emb_logo
  
Activitat
+
=='''SOLUCIONS'''==  
Fer servir Nessus per detectar vulnerabilitats
 
 
 
Instal·leu l'escànner de vulnerabilitats Nessus.
 
Proveu la seguretat de dues màquines virtuals que tingueu (Windows i Linux) fent servir Nessus i documenteu els errors més importants que us ha donat
 
Busqueu a una base de dades d'exploits online si és possible trobar algun exploit per atacar alguna d’aquestes màquines
 
 
 
 
 
'''Informació dels documents'''
 
 
 
FOCA (Fingerprinting Organizations with Collected Archives) és una eina de Windows que es fa servir entre altres coses per trobar metadades que està emmagatzemada en documents que les empreses publiquen a la web.
 
 
 
Pot analitzar documents de diferents tipus que van des de Office, OpenOffice, PDF, o fins i tot imatges.
 
 
 
Pot cercar els documents en diferents cercadors, Google, Bing, Exalead, de forma més o menys automàtica. Dels documents n’extreu tota una sèrie de dades que permet identificar informació de la xarxa.
 
 
 
També hi ha una extensió al chrome i firefox.
 
 
 
'''Activitat'''
 
 
 
Infecció amb Cracks
 
Una de les formes d'infectar els ordinadors dels usuaris sol ser aprofitar-se de les seves ganes d'aconseguir tenir programes de pagament de forma gratuïta: Els cracks són una d’aquestes fonts d’infecció
 
 
 
Connecteu-vos a una pàgina on s'ofereixin cracks de jocs d'ordinador i descarregueu-ne dos o tres
 
 
 
Pujeu els fixers executables que trobeu en el zip a els antivirus online perquè l'escanegin.
 
 
 
Multiples antivirus
 
 
 
https://www.virustotal.com/
 
 
 
http://virusscan.jotti.org/es
 
 
 
http://www.virscan.org/
 
 
 
https://www.metadefender.com/
 
 
 
http://kings-scanner.move.pk/ (diuen que no comparteixen les mostres)
 
 
 
https://nodistribute.com/ (diuen que no comparteixen les mostres)
 
 
 
Antivirus concrets
 
BitDefender
 
Kaspersky
 
Panda
 
 
 
==Cerca un IDS==
 
Cerca un IDS o IDDS per Linux. Instal·la i configura'l (grup A, fes un ppt del document Snort Manual penjat al moodle). Explica els tres modes de funcionament (IDS, IPS i mode de logger de paquets offline). Com funciona un programa de detecció d'intrusions?
 
*Amb quina aplicació podrem veure els arxius de ''log'' a Windows?
 
*Quins tipus de registre ens interessa?
 
*Digues un IDS de codi lliure.
 
 
 
<!--  -->
 
 
 
 
 
<!--=='''SOLUCIONS'''==  
 
 
 
 
 
:*[[M6 - Solucions Plans de contingència | Solucions Plans de contingència]]
 
:*[[M6 - Solucions Termes informàtics | Solucions Termes informàtics]]
 
:*[[M6 - Solucions Incidències seguretat | Solucions Incidències seguretat]]
 
:*[[M6 - Solucions Recuperació de dades | Solucions Recuperació de dades]]
 
  
 
:*[[M6 - Solucions instal.lació certificat | Solucions instal.lació certificat IIS]]
 
:*[[M6 - Solucions instal.lació certificat | Solucions instal.lació certificat IIS]]
  
 
:*[[M6 -Solucions detecció intrusions | Solucions detecció intrusions]]
 
:*[[M6 -Solucions detecció intrusions | Solucions detecció intrusions]]
 
+
-->
-->
 

Revisió de 18:42, 26 gen 2022

Plans de contingència

El pla de contingències sorgeix d'una anàlisi dels riscos que podem patir i que poden impedir que puguen seguir oferint els serveis que ofereix la nostra empresa amb normalitat. Aquest pla serà revisat de forma periòdica, generalment com a conseqüència d'una nova anàlisi de riscos. El pla de contingències comprèn tres sub-plans. Cadascun d'aquests determina les contramesures necessàries que hem de dur a terme en cada moment (abans, durant i després) de la materialització de qualsevol amenaça:

  • Pla de recolzament (es:Plan de respaldo): contemplen les mesures preventives abans de que es materialitzi l'amenaça. La seva finalitat és evitar que aquesta amenaça es produeixi. ABANS
  • Pla d'emergència: contemplen el que hem de fer immediatament després de que es produeix l'amenaça. La seva finalitat és la de pal·liar els efectes adverses d'aquesta. DURANT
  • Pla de recuperació: Mesures necessàries que hem de prendre un cop ja s'ha produït l'amenaça i aquesta ha estat controlada. Es tracte de restaurar l'estat de les coses tal i com les teníem abans de que es produís l'incident. DESPRÉS

A més d'aquestes mesures organitzatives preventives el pla de contingències ha d'expressar clarament:

  • Els recursos materials necessaris.
  • Quines persones estan implicades.
  • Quines responsabilitats concretes tenen cadascuna d'aquestes persones i el seu paper dins del pla.
  • Quins protocols d'actuació han de seguir i com són aquests protocols.

Podeu trobar més informació a : pla de contingència

Exercici Pla de contingència

Disposeu d'una aula amb vint-i-cinc ordinadors i un servidor. Aquest servidor treballarà com a servidor d'arxius i disposarà d'un servidor intermediari (proxy), que la resta de màquines utilitzarà per connectar-se a Internet. Les màquines tenen un sistema operatiu Windows i les aplicacions següents: un paquet d'ofimàtica, un navegador, un paquet d'aplicacions multimèdia, diversos editors de programació i una aplicació d'edició d'audio i video.

  • 1. Fes un llistat de possibles amenaces, sobre unes 6. (per exemple: virus/malware, robatoris...)
  • 2. Per a cada amenaça determina alguna o algunes accions que podem dur a terme dins del pla de recolzament, emergència o recuperació. Useu la taula següent.

Exemple:

Amenaça Pla de recolzament Pla d'emergència Pla de recuperació
Inundació 1.Backups fora de l'aula, 2.Còpies periòdiques del servidor 1.Tallar l'electricitat, 2.Trucar als bombers, 3.Aturar el servidor i posar-lo en un lloc segur, 4.Posar els Pcs sobre les taules 1.Treure l'aigua. Assecar-ho tot. 2.Comprovar que no s'ha espatllat res. 3.Pujar automàtics, 4.Reinici del servidor

Recuperació de dades

Importa dos MV (Windows i Linux) i fes...

Exercici Software de Recuperació

  • Crea tres carpetes a diferents lloc del disc dur, a la primera carpeta crea 3 fitxer tipo text i posa informació dins, a la segona carpeta guarda quatre imatges i a l'última carpeta guarda un parell de videos. Esborra un a un les diferents carpetes i buida la paperera de reciclatge

Utilitza 1 programa per a linux i 1 per a Windows:

  • RECUVA, MiniTools Power, Getdataback, tesdisk, Foremost, Gotdfs , ddrescue, Wondershare Recoverit, etc

Més software per Linux: https://www.journaldev.com/36900/top-best-linux-data-recovery-tools


Exercici Software Esborrat Segur

Shred és una comanda per SO Linux que permet l'esborrat segur de fitxers i dispositius (https://en.wikipedia.org/wiki/Shred_(Unix))

Imagina que ara el que ens interessa és eliminar un fitxer del nostre disc de manera definitiva i que no el puguem recuperar amb el software que em fet servir en l'exercici anterior. Per eliminar un fitxer de manera segura farem servir shred en un entorn Linux. Examina les següents comandes i després intenta recuperar el fitxer amb algun software del exercici anterior. Si volem borrar de forma definitiva un arxiu o disc

shred -n nombre_pasades -vz nombre_fitxer
//Nota: opció -u elimina el fitxer tras sobreescriure-lo
$ shred -n nombre_pasades -vz /dev/nom_del_disc
//Eliminar particions de forma segura

https://www.welivesecurity.com/la-es/2014/11/24/como-hacer-borrado-seguro-shred-linux/


Enllaços: https://geekland.eu/recuperar-archivos-borrados/ http://foremost.sourceforge.net/ https://www.minitool.com/download-center/ http://lamiradadelreplicante.com/2014/10/08/ddrescue-gui-un-interesante-programa-de-recuperacion-de-datos/ https://maslinux.es/6-herramientas-de-gnu-linux-para-ayudar-a-recuperar-datos-de-unidades-danadas/

Polítiques de Contrasenyes Segures

Polítiques a Linux

El control sobre la complexitat i xifratge de contrasenyes es fa mitjançant el servei PAM (Pluggable Authentication Module). Gràcies a PAM podem comunicar-nos amb les aplicacions a través dels mètodes d'autenticació que vulguem de forma transparent. Això ens permet integrar les utilitats d'un sistema Unix clàssic (login, ftp, telnet...) amb esquemes diferents del típic password com per exemple: claus d'un sol ús, lectors biomètrics, targetes inteligents... PAM ens ofereix una sèrie de mòduls instal·lables i configurables per a diferents finalitats, per exemple pam_cracklib, que serveix per determinar si una contrasenya creada o modificada amb la comanda passwd és suficientment forta. Per instalar-lo executarem:

sudo apt-get install libpam-cracklib

Una de les comandes d'assignació de contrasenyes a usuaris en sistemes GNU/Linux sol ser passwd. El seu arxiu de configuració es troba a /etc/pam.d/passwd. Aquest sòl fer referència a aquest altra /etc/pam.d/common-password. En aquest arxiu li podem indicar les característiques dels mòduls a utilitzar. En el nostre cas el pam_cracklib.so (per controlar la complexitat de les contrasenyes d'usuari) i pam_unix.so (preinstalat i el més usat per defecte)

Exemple de dues línies de configuració convencionals:

password requisite pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 minlen=12
password     [success=1 default=ignore]    pam_unix.so obscure sha512 remember=5
  • La primera línia inclou el mòdul de verificació cracklib, indica que la longitud mínima sigui 12 (minlen), i que ha de contenir dígits (dcredit), majúscules (ucredit), minúscules (lcredit) i alphanumèrics (ocredit).
       minlen Especifica la longitud mínima en caracteres de una contraseña. 
       dcredit =-1 vol dir com a mínim un dígit a la contrassenya. Si posem 1 vol dir exactament 1 dígit, ni més ni menys.      
       ucredit =-1 vol dir com a mínim una majúscula a la contrassenya. Si posem 1 vol dir exactament 1 majúscula, ni més ni menys.          
       lcredit =-1 vol dir com a mínim una minúscula a la contrassenya. Si posem 1 vol dir exactament 1 minúscula, ni més ni menys. 
       ocredit =-1 vol dir com a mínim un caràcter alfanumeric a la contrassenya. Si posem 1 vol dir exactament 1 caràcter alfanuméric, ni més ni menys.        
       difok Establece el número de caracteres que deben ser diferentes de los de la contraseña anterior
  • La segona línia l'argument Obscure realitza una mínima comprovació de la complexitat de la contrasenya: si aquesta és massa simple o una modificació fàcilment reproduïble a partir de l'anterior, mentre que sha512 defineix l'algoritme que es farà servir per guardar el hash en el fitxer shadow . Altres arguments interessants que podem afegir són remember un valor de 5, no permetrà la reutilització de les últimes cinc contrasenyes emmagatzemades en/etc/security/opasswd


Exercici PAM-cracklib

  • Instaleu pam-cracklib i afegiu aquestes dues línies anteriors a l'arxiu common-password. Utilitzant la comanda passwd canvieu la contrasenya d'un usuari i comproveu que es compleixen les regles descrites.
  • Per visualitzar els accessos al sistema i altres successos del sistema o logs, aquests es guarden en arxius dins el directori /var/log. No obstant hi ha programes que utilitzen o generen els seus propis logs i els guarden a /var/log/<programa>.

Pel què fa a l'accés i identificació dels usuaris els trobarem a: /var/log/auth.log on s'enregistren els login del sistema i els intents erronis.

Pàgina d'ajuda per realitzar l'exercici. més ajuda

https://cadascu.wordpress.com/2014/02/06/configuracion-de-contrasenas-seguras/

Exercici John The Ripper

Per a comprovar la fortalesa de les polítiques de seguretat a Linux utilitzarem aquest programa. Provarem a utilitzar sense diccionaris i amb ells i veurem els resultats

Agafar una màquina virtual, creeu un nou usuari amb el vostre nom i com a password el vostre cognom i intenteu traure les diferents contrasenyes dins de /etc/shadow. Després poseu una més complexa utilitzar un diccionari .lsc

Ajuda: https://www.redeszone.net/seguridad-informatica/john-the-ripper-crackear-contrasenas/ Podeu també revisar l'activitat 00 de la UF1 on ja vau treballar amb aquest software.

Directives de seguretat a Windows

Les directives dels comptes ens permeten controlar de forma més eficient la forma d'accedir al nostre ordinador. Primer cal accedir a la finestra de "Directivas de seguridad de cuentas" executant la comanda gpedit.msc, una vegada dins anar a Configuració del equip / Configuració de Windows / Configuració de seguridad / Directivas de cuentas. També una altra forma és secpol.msc o també és possible des del Panel de control /Herramientas administrativas/ Directivas de seguridad local.

Dins de la carpeta Directivas de cuentas hi trobem dos carpetes: Directiva de contraseñas i Directiva de bloqueo de cuentas.

Exercici Creació Directives Seguretat

Crea una politica de seguretat amb les següents característiques:

  • Recordi les 4 últimes contrasenyes utilitzades
  • La longitud de les contrasenyes han de ser de 8 caràctes o més
  • S'ha de canviar la contrasenya cada 5 dies
  • Al segon intent d'inici erroni es bloquegi el compte
  • Després de 30 minuts es pugui tornar a iniciar un compte bloquejat

Exercici Explicació Directives Seguretat

Cerca en la ayuda como actúan (que hacen) cada una de estas directivas:

  • Almacenar contraseña usando cifrado reversible para todos los usuarios del dominio
  • Forzar el historial de contraseñas
  • Las contraseñas deben cumplir los requerimientos de complejidad
  • Longitud mínima de la contraseña
  • Vigencia máxima de la contraseña
  • Vigencia mínima de la contraseña
  • Duración del bloqueo de cuenta
  • Restablecer la cuenta de bloqueos después de 1 minuto
  • Umbral de bloqueos de la cuenta

https://www.redeszone.net/2016/09/06/configura-la-directiva-contrasenas-usuario-windows-10-proteger-mas-equipo/