2. herramientas preventivas · cualquier clave a md5 que es la codificación de /etc/shadow. por...

24
2. HERRAMIENTAS PREVENTIVAS . a)Configuración de contraseñas seguras: - En Windows: Políticas de directivas de cuentas. Para acceder a las políticas de directivas nos vamos a directivas de grupo y nos vamos a la pestaña que vemos en la imagen. Elegimos la política “La contraseña debe cumplir los requisitos de complejidad” y la habilitamos.

Upload: vodieu

Post on 04-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

2. HERRAMIENTAS PREVENTIVAS .

a)Configuración de contraseñas seguras:

- En Windows: Políticas de directivas de cuentas.

Para acceder a las políticas de directivas nos vamos a directivas de grupo y nos vamos a la

pestaña que vemos en la imagen.

Elegimos la política “La contraseña debe cumplir los requisitos de complejidad” y la

habilitamos.

Page 2: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

- En GNU/Linux: Módulo pam_cracklib.

Instalamos la librería

Vamos al archivo /etc/pam.d/common-password y comprobamos los métodos de

autentificación.

Ahora intento ponerle la contraseña hola al usuario edu y me da un error

Ahora intento con la contraseña “Inves1??”

Page 3: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

b)Peligros de distibuciones live: (Ultimate Boot CD – UBCD, Backtrack,

Ophcrack, Slax, Wifiway, Wifislax).

- Uso de DVD Live de WIFIway para acceder a los datos.

Configuramos para arrancar desde el cd en la BIOS

Y vemos la partición de Windows y podemos borrar y editar archivos.

Page 4: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

c)Configurando contraseñas en la BIOS:

- Asignar contraseña a la BIOS y observar su vulnerabilidad.

Entramos a la bios usando f2 en mi caso , nos vamos a la pestaña security y le damos a USer

password para acceder a la BIOS.

Ponemos la contraseña dos veces y listo

Reiniciamos e intentamos acceder a la BIOS pulsando f2 y nos pide la confirmación

Page 5: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

d)Contraseñas en el gestor de arranque:

- Práctica con GRUB

Creamos la contraseña codificada de inves

Ahora editamos el archivo grub.cfg y añadimos las siguientes líneas.

e)Recuperación de contraseñas:

- En Windows: Ophcrack.

Abrimos el programa

Page 6: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

Instalamos las tablas:

Pinchamos en Load y en el submenú Local SAM y nos salen nuestros usuarios dados de alta

Pinchamos en el usuarios que queremos saber su contraseña y pulsamos en crack

Aquí podemos ver que nos descubre la contraseña “inves”

Page 7: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

f) Modificación de contraseñas: - En Windows: Distribución Live UBCD. - En GNU/Linux: mediante el sistema, modificando /etc/shadow

Es un fichero que contiene las contraseñas del sistema cifradas para que con un simple

cat no puedas visualizarlas:

Si está como root puedes ver la contraseña encriptada:

Desde el entorno gráfico el tiene el siguiente aspecto:

No es posible abrirlo, modificarlo ni suprimirlo.

Page 8: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

Abrimos una nueva terminal y logueamos como root:

Creamos un nuevo usuario: jose-edu “inves”

Podemos cambiar la contraseña fácilmente de un usuario de la siguiente forma:

Cambiamos a jose-edu la password e introducimos “inves1”

Page 9: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

El usuario que hemos creado en el shadow se visualiza de la siguiente forma:

A continuación utilizaremos en comando mkpass con los parámetros para pasar

cualquier clave a md5 que es la codificación de /etc/shadow.

Por último cambiamos la línea obtenida con el comando anterior en el shadow.

Hola el usuario jose-edu ya puede iniciar con la nueva contraseña.

Page 10: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

g) Realizar unas copias de seguridad de drivers. - Utiliza el software “DriverMax” o similar. Descargamos e instalamos el software.

Observamos el aspecto del programa.

Pulsamos en backup drivers y seguimos el asistente.

Page 11: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

Seleccionamos los drivers de los que deseamos realizar el backup.

Seleccionamos la carpeta de destino del backup.

Proceso de creación backup.

Page 12: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

Para restaurar los drivers en caso de fallo y nuevo formato instalamos y abrimos la aplicación y restauramos la cipa mediante la siguiente opción.

Page 13: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

h) Control de acceso a datos y aplicaciones:

- En Windows: Política de directivas de seguridad local.

Para acceder a las directivas de grupo de los sistemas Windows nos dirigimos a inicio>ejecutar o Inicio>buscar. Y escribimos gpedit.msc

A continuación elegimos donde se aplicarán las directivas Equipo o Usuarios. Después nos dirigimos a Configuración de Windows> Configuración de Seguridad. Hay podemos selecionar las directivas que necesitemos modificar.

Page 14: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

- En GNU/Linux: chmod, chown, chgrp, getfacl, setfacl.

En primer lugar creamos un directorio que será con el que jugaremos:

Chmod: Comando que permite cambiar los permisos de acceso de un archivo o directorio. Vemos los permisos que tiene el directorio por defecto:

Ahora hacemos un chmod para quitarle todos los permisos:

Y vemos los permisos resultantes:

Chown: Comando que permite cambiar el propietario de un archivo o directorio. Vemos que el porpietario por defecto es root:

Ahora hacemos un Chown para otorgarle el nuevo propietario.

Vemos como ahora el propietario del directorio es jose-edu.

Page 15: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

Chgrp: Comando que permite cambiar el grupo de usuarios de un archivo o directorio. Vemos que el grupo al que pertenece por defecto es:

Ahora hacemos un Chown para otorgarle el nuevo grupo.

Vemos como ahora el grupo del directorio es canijo1.

Getfacl: Comando que nos permite consultar las ACLs de un fichero dado. En primer lugar instalamos el paquete acl.

A continuación visualizamos las ACL del directorio permisos.

Setfacl: Comando que nos permite modificar las ACLs de un fichero dado. En primer lugar instalamos el paquete setfacl. A continuación cambiamos las ACl del dirección permisos.

Page 16: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

i) Utiliza el software “Windows SteadyState”. Crea un pequeño informe de las posibilidades del mismo, desde un punto de vista de seguridad informática. ¿Qué es Steadystate?

Es un software gratuito de Microsoft para los sistemas operativos Windows XP y Windows Vista que permite una gestión avanzada del sistema enfocada al uso compartido del sistema, por decirlo de alguna manera permite modificar ciertos parámetros para establecer un nivel de seguridad y estabilidad adecuado al uso público de un PC con Windows como en escuelas, bibliotecas…

Su principal función es evitar que los distintos usuarios interfieran entre sí, aumentando la seguridad del sistema y las restricciones de las acciones que puede realizar un usuario; incluso nos permite que todos los cambios que haya realizado desaparezcan una vez se reinicie el PC.

Descargamos e instalamos el software:

Cuando procedemos a instalar el software nos muestra la siguiente pantalla.

No podemos realizar la práctica puesto que detecta que podría ser victima de una falsificación de sofwate…

Page 17: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

j) Busca aplicaciones “congelador” disponibles para Windows y GNU/Linux como “DeepFreeze”. ¿En qué consiste DeepFreeze?

Es un controlador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

Para realizar cambios el sistema se debe congelar, activando Deep Freeze, de forma que los siguientes cambios sean permanentes.

Deep Freeze puede restaurar ciertos daños provocado por el malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso puede quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema.

Está disponible para Windows, Mac y Linux. Lo único malo es que la licencia es comercial (de paga).

Page 18: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

WINDOWS Descargamos e instalamos el software: Con la instalación misma ya te permite congelar una determinada partición.

Terminada la instalación te exige reiniciar. Si el software está habilitado y queremos instalarlo o desintalarlo de nuevo con su instalador te muestra lo siguiente:

Podemos comprobar que funciada desde creando un archivo o carpte en cualquier directorio o subdirectorio de la unidad seleccionada c:\\ en nuestro caso haremos una carpeta en el escritorio:

Page 19: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

Si en la instalación no pusimos contraseña cuando reiniciamos nos muestra la siguiente pantalla:

A continuación

Para desactivarlo: Pues mira lo primero que tienes que hacer es presionar Control+Alt+Shif+F6 y te va a salir una ventana donde tienes que poner la contraseña que le proporcionaste cuando lo instalaste y de ahí te va a salir la opción para desactivarlo, lo siguientes que tienes que hacer es desactivarlo, de ahi reinicias la PC y lo desinstalas.

Page 20: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

A continuación pulsamos en el ejecutable de instalación, y posteriormente desintalar.

Ahora si tu problema es que no tienes la contraseña pues la cosa se complica un poco más, pero tiene solución, no te preocupes, pues mira estos son los pasos para desinstalar el Deep Freeze sin tener el Password , pero ten cuidado con esto : 1- Reinicias la PC y entras en Modo a prueba de fallos (Presionas F8 cuando arranca la PC). 2- Una vez dentro del modo a prueba de fallos vas a menú inicio, y seleccionas ejecutar, luego en la ventana que te sale pones msconfig y le das enter. 3- De ahí seleccionas la pestaña Inicio y desactivas el Deep Freeze (le das click en el cuadrito de su izquierda) el Deep Freeze aparece como DepFrz. 4- Luego reinicias la PC y entras en modo normal, y ya tendras el Deep Freeze desactivado, listo para desinstalar sin necesidad de tener la contraseña.

Page 21: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

GNU/LINUX

Lethe es el primer congelador de particiones para Lihuen GNU/Linux. Esta primer versión de pruebas solo admite una partición (si el sistema a congelar tiene más de una partición, solo congela la raíz) y está orientada a desarrolladores. Lethe es un congelador de particiones similar a Deep Freeze totalmente libre para Lihuen GNU/Linux y Debian GNU/Linux (probablemente funcione en otras distribuciones derivadas como Ubuntu, pero no se han hecho pruebas). Lethe hace funcionar las particiones del o los discos rígidos como si fueran un Live CD. Todos los cambios que se realicen sobre el sistema de archivos en realidad no se guardan si no que se escriben en RAM. Cuando el sistema reinicia, el contenido nuevo es "olvidado" y se pierde, restaurando el o los discos a su estado original. Para instalar Lethe debemos ir a la terminal y escribir: sudo apt-get install aufs-modules-`uname -r` aufs-tools Y luego escribir esto para obtener el paquete .deb: dpkg -i lethe_0.1-3-rev200905141647_i386.deb Esto modifica la imagen initramfs del sistema y el menú de GRUB, pasándole un parámetro más al kernel aufs=tmpfs. Si no quieres arrancar el sistema en modo olvidar, simplemente sacas este argumento en el archivo de configuración de GRUB o en el momento de la carga presionando E en el menú de GRUB. Más info: http://sourceforge.net/projects/lethe/files/

Page 22: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

k) Utiliza el software “Keepass Passwrod Safe”. KeePass es un buen programa para estos menesteres. Se trata de un programa gratuito en inglés aunque existe la posibilidad de descargar la traducción al español. Es compatible con Windows XP y Vista. Lo puede descargar de nuestra sección de software. En este artículo se explica cómo usar el programa una vez instalado. Partimos de la base que ha instalado el programa en español según se detalla en la página de Software. Para utilizar el programa, ejecútelo a través de Inicio> Programas> KeePass Password Safe> KeePass. Para guardar todas sus contraseñas, lo primero debe crear una nueva base de datos ada. A continuación, deberá introducir todos los datos. Vaya al menú Archivo, haga clic en Nuevo para crear una base de datos. Inmediatamente verá una ventana donde deberá introducir la contraseña maestra. Esta será la contraseña que utilizará para poder abrir la base de datos. Elija una palabra que pueda recordar pero a la vez difícil de adivinar para los posibles atacantes. Escriba la palabra elegida y haga clic en Aceptar. Descargamos e instalamos el software:

Page 23: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

Iniciamos el programa y en file creamos uno nuevo: Escribimos una contraseña y el programa nos dice el grado de seguridad.

Si marcamos el botón no muestra lo siguiente: Rutas donde guardar el fichero con la contraseña.

Page 24: 2. HERRAMIENTAS PREVENTIVAS · cualquier clave a md5 que es la codificación de /etc/shadow. Por último cambiamos la línea obtenida con el comando anterior en el shadow. Hola el

El siguiente paso es confirmar la contraseña y a continuación aparece el siguiente entorno.

Se puede exportar la base de datos.