universidad de guayaquilrepositorio.ug.edu.ec/bitstream/redug/27022/1/b... · dhcp instalados en...
TRANSCRIPT
-
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER (2008,
2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR (ES):
QUEVEDO ARMIJOS FÉLIX JAVIER
SESME CANDELARIO JAVIER ERNESTO
TUTOR:
ING. JOHANA TREJO ALARCÓN M.SC.
GUAYAQUIL – ECUADOR
2018
-
II
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO:
ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE
DIRECTORY, DNS Y DHCP INSTALADOS EN LOS SISTEMAS
OPERATIVOS WINDOWS SERVER (2008, 2012, 2016)
UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.
AUTOR(ES) (apellidos/nombres
):
Quevedo Armijos Félix Javier
Sesme Candelario Javier Ernesto
REVISOR(ES)/TUTOR(ES)
(apellidos/nombres ):
Ing. Johana Trejo Alarcón M.SC.
Ing. Bolívar Ramos Mosquera M.SC.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
UNIDAD/FACULTAD: FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICA
MAESTRÍA/ESPECIALIDAD: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
GRADO OBTENIDO:
FECHA DE PUBLICACIÓN: No. DE PÁGINAS:
ÁREAS TEMÁTICAS: Networking Telecomunicaciones
PALABRAS CLAVES
/KEYWORDS:
Windows Server, Tecnología, Vulnerabilidades.
ADJUNTO PDF:
SI NO
CONTACTO CON AUTOR/ES: Teléfono: E-mail:
CONTACTO CON LA
INSTITUCIÓN:
Nombre:
Teléfono:
E-mail:
-
III
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, ANÁLISIS DE VULNERABILIDADES
EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y DHCP INSTALADOS EN LOS
SISTEMAS OPERATIVOS WINDOWS SERVER (2008, 2012, 2016) UTILIZANDO
HERRAMIENTAS DE TEST DE INTRUSIÓN. Elaborado por el Sr. QUEVEDO ARMIJOS
FELIX JAVIER y el Sr. SESME CANDELARIO JAVIER ERNESTO, Alumnos no titulados
de la Carrera de Ingeniería en Networking y Telecomunicaciones de la Facultad de
Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la
obtención del Título de Ingeniero en Networking y Telecomunicaciones, me
permito declarar que luego de haber orientado, estudiado y revisado, la Apruebo
en todas sus partes.
Atentamente
ING. JOHANA TREJO ALARCÓN M.SC.
TUTOR
-
IV
DEDICATORIA
Le dedico este trabajo a Dios por haberme dado la sabiduría e inteligencia y haberme permitido cumplir la meta que me propuse, a mis queridos padres, Félix Quevedo, Gladis Armijos por darme ese apoyo incondicional y económico en todo el transcurso de mi carrera y culminación del proyecto.
A mi esposa e hijo, Leonela Martínez, Mike Quevedo, quienes han sido un pilar fundamental en mi vida y fuente de motivación e inspiración para poder superarme cada día más y así poder luchar para que la vida nos depare un buen futuro.
A mis familiares por estar también siempre pendientes en mi formación profesional.
Félix Javier Quevedo Armijos
-
V
AGRADECIMIENTO
A Dios por regalarme un día más de vida, a mis padres y hermanos porque
son mi apoyo incondicional, por brindarme su amor y las fuerzas
necesarias para cumplir mis metas a mi esposa Leonela.
A la Universidad de Guayaquil por
darme la oportunidad de ser
profesional, a los docentes por su
tiempo, confianza y carisma impartieron sus conocimientos, a mis amig@s por los momentos gratos que hemos compartido.
Félix Javier Quevedo Armijos
-
VI
DEDICATORIA
Este trabajo se lo dedico a Dios quien supo guiarme, bendecirme y darme
fuerzas para seguir adelante y no desmayar ante todos los problemas que se han presentado en mí vida.
A toda mi familia es especial a mi madre Vilma Candelario y mis tías Alizonia
Sesme y Sara Sesme por su apoyo, consejos, compresión, ayuda en los
momentos difíciles, por ayudarme con los recursos necesarios para poder
estudiar. Gracias por darme una carrera para mi futuro y por creer en mí.
Javier Ernesto Sesme Candelario
-
VII
AGRADECIMIENTO
Agradezco a Dios todo poderoso por
bendecirme cada día y ser la luz que
guía mi camino, a mi familia por siempre haberme dado su
incondicional apoyo y por creer en mí.
Agradezco a mis amigos Mariuxi
Pérez, Carlos Plaza, Javier Quevedo, con quienes compartí gratos
momentos, a los docentes que
impartieron sus conocimientos durante mi formación académica. A
la Universidad de Guayaquil por
darme la oportunidad de ser un
profesional, a nuestra directora del
proyecto de titulación la ingeniera
Johana Trejo Alarcón, M.Sc que nos brindó su apoyo, paciencia y
consejos en la elaboración de la tesis.
Javier Ernesto Sesme Candelario
-
VIII
TRIBUNAL PROYECTO DE TITULACIÓN
_______________________________
Ing. Eduardo Santos Baquerizo, M.Sc.
DECANO DE LA FACULTAD
CIENCIAS MATEMÁTICAS Y FÍSICAS
_________________________________
Ing. Harry Luna Aveiga, M.Sc
DIRECTOR CARRERA DE INGENIERÍA EN
NETWORKING Y TELECOMUNICACIONES
_____________________________
Ing. Johana Trejo Alarcón M.Sc.
PROFESOR DIRECTOR DEL PROYECTO DE
TITULACIÓN
______________________________
Ing. Bolívar Ramos Mosquera M.Sc.
PROFESOR TUTOR REVISOR
DEL PROYECTO DE TITULACIÓN
______________________________
Ab. Juan Chávez A.
SECRETARIO
-
IX
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este Proyecto de Titulación, me
corresponden exclusivamente; y el patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
QUEVEDO ARMIJOS FÉLIX JAVIER
SESME CANDELARIO JAVIER ERNESTO
-
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y
DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER (2008, 2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTORES: QUEVEDO ARMIJOS FÉLIX JAVIER
C.I. 0704903566
SESME CANDELARIO JAVIER ERNESTO
C.I. 0926161811
TUTOR: ING. JOHANA TREJO ALARCÓN M.SC.
Guayaquil, 5 de marzo del 2018
-
XI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo Directivo de
la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los estudiantes
QUEVEDO ARMIJOS FÉLIX JAVIER y SESME CANDELARIO JAVIER ERNESTO, como requisito
previo para optar por el título de Ingeniero en Networking y Telecomunicaciones cuyo
tema es:
“ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER
(2008, 2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”
Considero aprobado el trabajo en su totalidad.
Presentado por:
QUEVEDO ARMIJOS FÉLIX JAVIER CÉDULA DE CIUDADANÍA N° 0704903566
SESME CANDELARIO JAVIER ERNESTO CÉDULA DE CIUDADANÍA N° 0926161811
TUTOR: ING. JOHANA TREJO ALARCÓN M.SC.
Guayaquil, 5 de marzo del 2018
-
XII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre del Alumno: Quevedo Armijos Félix Javier
Dirección: Calle Cuenca y Callejón Pasaje
Teléfono: 0969642181 E-mail: [email protected]
Nombre del Alumno: Sesme Candelario Javier Ernesto
Dirección: Recinto Los Sauces-Salitre
Teléfono: 0990493941 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Johana Trejo Alarcón M.SC.
Título del Proyecto de Titulación: Análisis de vulnerabilidades en los servicios
Active Directory, DNS y DHCP instalados en los sistemas operativos Windows
server (2008, 2012, 2016) utilizando herramientas de test de intrusión.
Tema del Proyecto de Titulación: Análisis de vulnerabilidades en los servicios
Active Directory, DNS y DHCP instalados en los sistemas operativos Windows
server (2008, 2012, 2016) utilizando herramientas de test de intrusión.
-
XIII
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a
la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de
este Proyecto de titulación.
Publicación electrónica:
Firma Alumno: Quevedo Armijos Félix Javier
Firma Alumno: Sesme Candelario Javier Ernesto
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser:
.gif, .jpg o .TIFF.
Inmediata X Después de 1 año
DVDROM CDROM
-
XIV
ÍNDICE GENERAL
Contenido
CARTA DE APROBACIÓN DEL TUTOR ..................................................................... III
DEDICATORIA ......................................................................................................... IV
AGRADECIMIENTO .................................................................................................. V
DEDICATORIA ......................................................................................................... VI
AGRADECIMIENTO ................................................................................................ VII
ÍNDICE DE CUADROS ............................................................................................ XVI
ÍNDICE DE GRÁFICOS ........................................................................................... XVII
ABREVIATURAS ..................................................................................................... XVI
INTRODUCCIÓN ....................................................................................................... 1
CAPÍTULO I............................................................................................................... 3
EL PROBLEMA ...................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA .................................................................. 3
SITUACIÓN CONFLICTO. NUDOS CRÍTICOS ...................................................... 5
CAUSAS Y CONSECUENCIAS DEL PROBLEMA .................................................. 6
ALCANCES DEL PROBLEMA .............................................................................. 8
OBJETIVOS DE LA INVESTIGACIÓN .................................................................. 9
OBJETIVO GENERAL ......................................................................................... 9
OBJETIVOS ESPECÍFICOS .................................................................................. 9
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN............................... 10
CAPÍTULO II............................................................................................................ 12
MARCO TEÓRICO ............................................................................................... 12
ANTECEDENTES DE ESTUDIO ......................................................................... 12
FUNDAMENTACION TEÓRICA ........................................................................ 14
FUNDAMENTACIÓN SOCIAL .......................................................................... 43
FUNDAMENTACIÓN LEGAL ............................................................................ 44
HIPÓTESIS ...................................................................................................... 48
VARIABLES DE INVESTIGACIÓN ..................................................................... 48
DEFINICIONES CONCEPTUALES ..................................................................... 49
CAPÍTULO III........................................................................................................... 51
-
XV
METODOLOGÍA DE LA INVESTIGACIÓN ............................................................. 51
DISEÑO DE LA INVESTIGACIÓN ...................................................................... 51
MODALIDAD DE INVESTIGACIÓN .................................................................. 51
TIPO DE INVESTIGACIÓN ............................................................................... 52
POBLACIÓN Y MUESTRA ................................................................................ 55
VALIDACIÓN DE LA HIPÓTESIS ....................................................................... 93
CAPÍTULO IV .......................................................................................................... 94
PROPUESTA TECNOLOGICA ............................................................................... 94
ANÁLISIS DE FACTIBILIDAD ............................................................................ 96
FACTIBILIDAD OPERACIONAL ........................................................................ 96
FACTIBILIDAD TÉCNICA .................................................................................. 97
FACTIBILIDAD ECONÓMICA ........................................................................... 98
FACTIBILIDAD LEGAL ...................................................................................... 99
ETAPAS DE METODOLOGÍA DEL PROYECTO ................................................ 100
ENTREGABLES DEL PROYECTO ..................................................................... 103
CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ........................................... 104
CRITERIOS DE ACEPTACIÓN DE PRUEBA ..................................................... 105
CONCLUSIONES............................................................................................ 107
RECOMENDACIONES ................................................................................... 108
BIBLIOGRAFÍA .............................................................................................. 109
ANEXOS ........................................................................................................ 111
-
XVI
ÍNDICE DE CUADROS
Cuadro No. 1 Árbol del problema ........................................................................... 4
Cuadro No. 2 Causas y Consecuencias .................................................................... 6
Cuadro No. 3 Características de Windows Server 2008 ....................................... 16
Cuadro No. 4 Funciones de Windows Server ........................................................ 17 Cuadro No. 5 Escalabilidad de Windows Server 2012 .......................................... 21
Cuadro No. 6 Funciones de Windows Server 2012 ............................................... 22
Cuadro No. 7 Cuadro Comparativo de los Sistemas Operativos Windows Server 25 Cuadro No. 8 Cuadro Comparativo de los Servicios Windows Server .................. 34
Cuadro No. 9 Sistemas afectados.......................................................................... 36
Cuadro No. 10 Sistemas afectados por la vulnerabilidad CVE-2015-1757 ........... 39 Cuadro No. 11 Variables de la investigación ......................................................... 48
Cuadro No. 12 Detección de vulnerabilidades ...................................................... 53
Cuadro No. 13 Cuadro distributivo de la población .............................................. 55 Cuadro No. 14 Cuadro distributivo de la muestra ................................................ 56
Cuadro No. 15 Meta-Análisis de la lectura bibliográfica Número, Nombre del
Artículo, Autores, revista, año de publicación ...................................................... 57
Cuadro No. 16 Meta-Análisis de la lectura bibliográfica ....................................... 62
Cuadro No. 17 Pregunta 1 ..................................................................................... 83
Cuadro No. 18 Pregunta 2 ..................................................................................... 84 Cuadro No. 19 Pregunta 3 ..................................................................................... 85
Cuadro No. 20 Pregunta 4 ..................................................................................... 86
Cuadro No. 21 Pregunta 5 ..................................................................................... 87
Cuadro No. 22 Pregunta 6 ..................................................................................... 88 Cuadro No. 23 Pregunta 7 ..................................................................................... 89
Cuadro No. 24 Pregunta 8 ..................................................................................... 90
Cuadro No. 25 Pregunta 9 ..................................................................................... 91 Cuadro No. 26 Pregunta 10 ................................................................................... 92
Cuadro No. 27 Recursos del proyecto ................................................................... 97
Cuadro No. 28 Tabla de costos del proyecto ........................................................ 98
Cuadro No. 29 Tabla de herramientas ................................................................ 102
Cuadro No. 30 Criterios de aceptación de prueba .............................................. 105
Cuadro No. 31 Plan de Acción ............................................................................. 244 Cuadro No. 32 Procesos del Active Directory ..................................................... 247
Cuadro No. 33 Procesos del Servidor DNS .......................................................... 249
Cuadro No. 34 Procesos del DHCP ...................................................................... 250
-
XVII
ÍNDICE DE GRÁFICOS
Gráfico No. 1 Sistema operativo Windows Server ................................................ 15 Gráfico No. 2 Opciones de Windows Server ......................................................... 20
Gráfico No. 3 Windows Server 2016 ..................................................................... 25
Gráfico No. 4 Topología de Árbol .......................................................................... 29 Gráfico No. 5 Bosque de dominio ......................................................................... 30
Gráfico No. 6 Unidad Organizativa ........................................................................ 31
Gráfico No. 7 Servidor DNS ................................................................................... 32
Gráfico No. 8 Servidor DHCP ................................................................................. 33
Gráfico No. 9 Ataque SSLSTRIP.............................................................................. 42
Gráfico No. 10 Ataque DNS Spoofing .................................................................... 43
Gráfico No. 11 Porcentaje de la pregunta 1 .......................................................... 83
Gráfico No. 12 Porcentaje de la pregunta 2 .......................................................... 84
Gráfico No. 13 Porcentaje de la pregunta 3 .......................................................... 85
Gráfico No. 14 Porcentaje de la pregunta 4 .......................................................... 86 Gráfico No. 15 Porcentaje de la pregunta 5 .......................................................... 87
Gráfico No. 16 Porcentaje de respuesta de la pregunta 6 .................................... 88
Gráfico No. 17 Porcentaje de la pregunta 7 .......................................................... 89 Gráfico No. 18 Porcentaje de la pregunta 8 .......................................................... 90
Gráfico No. 19 Porcentaje de la pregunta 9 .......................................................... 91
Gráfico No. 20 Porcentaje de la pregunta 10 ....................................................... 92 Gráfico No. 21 Active Directory ............................................................................ 94
Gráfico No. 22 Servidor DNS ................................................................................. 95
Gráfico No. 23 Servidor DHCP ............................................................................... 95
Gráfico No. 24 Fases de un análisis de vulnerabilidades .................................... 101
Gráfico No. 25 Diseño de la red Microsoft .......................................................... 117
Gráfico No. 26 Agregar roles y características .................................................... 118
Gráfico No. 27 Inicio del asistente de roles y características.............................. 119 Gráfico No. 28 Instalación de basada en roles .................................................... 119
Gráfico No. 29 Selección de grupos de servidores.............................................. 120
Gráfico No. 30 Selección del servicio a instalar .................................................. 121
Gráfico No. 31 Agregar características ................................................................ 122
Gráfico No. 32 Proceso de selección del servicio de directorio activo ............... 122
Gráfico No. 33 Administración de directivas de grupo ....................................... 123 Gráfico No. 34 Observaciones del Active Directory ............................................ 123
Gráfico No. 35 Proceso de instalación del directorio activo ............................... 124
Gráfico No. 36 Instalación finalizada del servicio de Active directory ................ 124 Gráfico No. 37 Acceso al servicio instalado ........................................................ 125
Gráfico No. 38 Opciones de configuración del directorio activo ........................ 126
Gráfico No. 39 Promover Servicio de Active Directory ....................................... 126
-
XVIII
Gráfico No. 40 Creación del dominio de Active Directory .................................. 127
Gráfico No. 41 Configuración de la contraseña de administrador ..................... 127 Gráfico No. 42 Opciones de DNS ......................................................................... 128
Gráfico No. 43 Configuración de NetBIOS .......................................................... 129
Gráfico No. 44 Cuadro de Dialogo ....................................................................... 130 Gráfico No. 45 Script de Active Directory ........................................................... 130
Gráfico No. 46 Proceso de instalación de la configuración del servicio ............. 131
Gráfico No. 47 Reinicio del sistema operativo .................................................... 131 Gráfico No. 48 Logueo de las credenciales de administrador ............................ 132
Gráfico No. 49 Configuración de la dirección IP de manera estática ................. 133
Gráfico No. 50 Usuarios y equipos de Active Directory ...................................... 133
Gráfico No. 51 Acceso al dominio tesis.local ...................................................... 134 Gráfico No. 52 Creación de la Unidad Organizativa Soporte .............................. 134
Gráfico No. 53 Creación del usuario tesis ........................................................... 135
Gráfico No. 54 Creación de la contraseña........................................................... 135 Gráfico No. 55 Finalización del proceso .............................................................. 136
Gráfico No. 56 Configuración del dominio .......................................................... 136
Gráfico No. 57 Configuración del dominio tesis.local en el cliente .................... 137
Gráfico No. 58 Asignación del dominio al cliente ............................................... 137
Gráfico No. 59 Acceso con el dominio del cliente .............................................. 138
Gráfico No. 60 Inicio de configuración del DNS .................................................. 139 Gráfico No. 61 Asistente de configuración de DNS ............................................. 139
Gráfico No. 62 Selección de una zona de búsqueda ........................................... 140
Gráfico No. 63 Mantenimiento de la zona .......................................................... 140 Gráfico No. 64 Creación del dominio tesisqs.com .............................................. 141
Gráfico No. 65 Desactivación de actualizaciones................................................ 141
Gráfico No. 66 Activación de no reenvío de consultas DNS ............................... 142 Gráfico No. 67 Finalización de asistente de configuración ................................. 142
Gráfico No. 68 Creación del host ........................................................................ 143
Gráfico No. 69 Asignación de la dirección IP y el nombre al dominio tesisqs.com
............................................................................................................................. 143 Gráfico No. 70 Pruebas de conectividad ............................................................. 144
Gráfico No. 71 Agregar características del servidor DHCP ................................. 144
Gráfico No. 72 Inicio de instalación del servidor DHCP ...................................... 145 Gráfico No. 73 Instalación basada en roles y características .............................. 145
Gráfico No. 74 Selección de grupo de servidores ............................................... 146
Gráfico No. 75 Selección del servidor a instalar ................................................. 146 Gráfico No. 76 Agregar características del DHCP ................................................ 147
Gráfico No. 77 Selección del servidor DHCP ....................................................... 147
Gráfico No. 78 Características seleccionadas...................................................... 148
Gráfico No. 79 Observaciones de confirmación ................................................. 148
Gráfico No. 80 Instalación del servicio DHCP ...................................................... 149
-
XIX
Gráfico No. 81 DHCP instalado ............................................................................ 149
Gráfico No. 82 Mensaje de confirmación del DHCP ........................................... 150 Gráfico No. 83 Credenciales del Active Directory en el servidor DHCP .............. 150
Gráfico No. 84 Finalización de la configuración .................................................. 151
Gráfico No. 85 Cierre de la instalación del servidor DHCP ................................. 151 Gráfico No. 86 Inicio del servidor DHCP en Windows Server 2012 .................... 152
Gráfico No. 87 Inicio del servidor DHCP ............................................................. 152
Gráfico No. 88 Creación del ámbito IPV4 ............................................................ 153 Gráfico No. 89 Ámbito nuevo.............................................................................. 153
Gráfico No. 90 Mensaje de confirmación del ámbito ......................................... 154
Gráfico No. 91 Descripción del ámbito ............................................................... 154
Gráfico No. 92 Configuración del rango de direcciones IPs ................................ 155 Gráfico No. 93 Agregación de exclusiones en el DHCP ....................................... 155
Gráfico No. 94 Tiempo de duración del ámbito .................................................. 156
Gráfico No. 95 Configuraciones de opciones ...................................................... 156 Gráfico No. 96 Configuración de la puerta de enlace predeterminada .............. 157
Gráfico No. 97 Asignación de la dirección IP del dominio de Windows ............. 157
Gráfico No. 98 Servidores WINS.......................................................................... 158
Gráfico No. 99 Activación del ámbito ................................................................. 158
Gráfico No. 100 Finalización del ámbito ............................................................. 159
Gráfico No. 101 Verificación de la dirección IP del cliente en el servidor .......... 159 Gráfico No. 102 Agregación de funciones ........................................................... 160
Gráfico No. 103 Selección del servicio de directorio activo................................ 160
Gráfico No. 104 Mensaje de confirmación ......................................................... 161 Gráfico No. 105 Instalación del directorio activo ............................................... 161
Gráfico No. 106 Proceso de instalación .............................................................. 162
Gráfico No. 107 Instalación finalizada del directorio activo ............................... 162 Gráfico No. 108 Inicio del DCPROMO ................................................................. 163
Gráfico No. 109 Asistente de instalación de los servicios de dominio ............... 163
Gráfico No. 110 Creación de un nuevo bosque .................................................. 164
Gráfico No. 111 Creación del dominio ................................................................ 164 Gráfico No. 112 Ventana de confirmación de instalación del servidor DNS ...... 165
Gráfico No. 113 Mensaje de delegación de DNS ................................................ 165
Gráfico No. 114 Ubicación de la base de datos del directorio activo ................. 166 Gráfico No. 115 Asignación de contraseña del directorio activo........................ 166
Gráfico No. 116 Verificación del dominio tesisqs.local ...................................... 167
Gráfico No. 117 Reinicio del servidor .................................................................. 167 Gráfico No. 118 Activación de la consola MMC .................................................. 168
Gráfico No. 119 Agregar complementos............................................................. 168
Gráfico No. 120 Agregación de Usuarios y equipos de Active Directory ............ 169
Gráfico No. 121 Selección de los usuarios y equipos de Active Directory .......... 169
Gráfico No. 122 Guardar cambios en la consola ................................................. 170
-
XX
Gráfico No. 123 Selección de la ruta donde se almacenara el archivo ............... 170
Gráfico No. 124 Agregación de directivas de grupo ........................................... 171 Gráfico No. 125 Acceso a la consola de servicios ............................................... 171
Gráfico No. 126 Creación de la unidad organizativa ........................................... 172
Gráfico No. 127 Creación de la unidad organizativa Ciberseguridad ................. 172 Gráfico No. 128 Creación de nuevos usuarios .................................................... 173
Gráfico No. 129 Creación del usuario ................................................................. 173
Gráfico No. 130 Definición de la contraseña del usuario ................................... 174 Gráfico No. 131 Finalización del usuario ............................................................. 174
Gráfico No. 132 Verificación del usuario creado ................................................ 175
Gráfico No. 133 Copia del usuario de directorio activo ...................................... 175
Gráfico No. 134 Llenado del formulario .............................................................. 176 Gráfico No. 135 Definición de la contraseña con sus parámetros...................... 176
Gráfico No. 136 Configuración del dominio en el cliente ................................... 177
Gráfico No. 137 Acceso a las propiedades del sistema....................................... 177 Gráfico No. 138 Unión del dominio con el cliente .............................................. 178
Gráfico No. 139 Asistente de Zona del DNS ........................................................ 178
Gráfico No. 140 Selección del tipo de zona ........................................................ 179
Gráfico No. 141 Selección del ámbito del dominio ............................................. 179
Gráfico No. 142 Selección de la zona de búsqueda inversa para IPV4 ............... 180
Gráfico No. 143 Configuración de la zona inversa del DNS ................................ 180 Gráfico No. 144 Bloqueo de actualizaciones dinámicas ..................................... 181
Gráfico No. 145 Finalización del asistente de configuración del Servidor DNS .. 181
Gráfico No. 146 Asistente de creación de nueva zona ....................................... 182 Gráfico No. 147 Selección de la zona principal .................................................. 182
Gráfico No. 148 Selección del ámbito para el Servidor DNS ............................... 183
Gráfico No. 149 Configuración del nombre del DNS........................................... 183 Gráfico No. 150 Bloque de actualizaciones dinámicas ....................................... 184
Gráfico No. 151 Finalización del asistente del DNS ............................................ 184
Gráfico No. 152 Creación del Host nuevo ........................................................... 185
Gráfico No. 153 Creación del CNAME ................................................................. 185 Gráfico No. 154 Asignación del DNS ................................................................... 186
Gráfico No. 155 Configuración del Servidor DNS en la red local ........................ 186
Gráfico No. 156 Ping con el dominio ................................................................... 187 Gráfico No. 157 Inicio de la instalación del Servidor DHCP ................................ 187
Gráfico No. 158 Selección del servidor DHCP ..................................................... 188
Gráfico No. 159 Información del servidor DHCP ................................................. 188 Gráfico No. 160 Asignación de la dirección IP 192.168.1.5 al Servidor DHCP .... 189
Gráfico No. 161 Validación de la dirección IP del Servidor DHCP ....................... 189
Gráfico No. 162 Bloque de configuración WINS ................................................. 190
Gráfico No. 163 Asignación del rango de direccionamiento IP al Servidor DHCP
............................................................................................................................. 190
-
XXI
Gráfico No. 164 Verificación del rango de direccionamiento IP ......................... 191
Gráfico No. 165 Bloqueo del estado del DHCPv6 ............................................... 191 Gráfico No. 166 Asignación del DNS primario .................................................... 192
Gráfico No. 167 Uso de credenciales en el DHCP ............................................... 192
Gráfico No. 168 Proceso de instalación del Servidor DHCP ................................ 193 Gráfico No. 169 Acceso a la administración del directorio activo ...................... 194
Gráfico No. 170 Carga del servicio de Active Directory ...................................... 195
Gráfico No. 171 Presentación del servicio de Active Directory .......................... 195 Gráfico No. 172 Carga de usuarios predeterminados del dominio .................... 196
Gráfico No. 173 Inicio de creación de usuarios .................................................. 196
Gráfico No. 174 llenado del formulario del usuario ........................................... 197
Gráfico No. 175 Usuario creado .......................................................................... 197 Gráfico No. 176 Llenado del formulario .............................................................. 198
Gráfico No. 177 Verificación del usuario nuevo ................................................. 198
Gráfico No. 178 Propiedades del sistema ........................................................... 199 Gráfico No. 179 Unión del dominio correctamente ........................................... 199
Gráfico No. 180 Configuración del servicio DNS ................................................. 200
Gráfico No. 181 Acceso a la interfaz gráfica de DNS ........................................... 200
Gráfico No. 182 Asistente de zona nueva ........................................................... 201
Gráfico No. 183 Selección de la zona principal del DNS ..................................... 201
Gráfico No. 184 Selección del ámbito del DNS ................................................... 202 Gráfico No. 185 Creación de la zona del DNS ..................................................... 202
Gráfico No. 186 Actualizaciones del DNS ............................................................ 203
Gráfico No. 187 Finalización del DNS .................................................................. 203 Gráfico No. 188 Acceso a la interfaz gráfica del DNS .......................................... 204
Gráfico No. 189 Creación del host del DNS ......................................................... 204
Gráfico No. 190 Creación de la zona directa del DNS ......................................... 205 Gráfico No. 191 Selección de la zona principal ................................................... 205
Gráfico No. 192 Ámbito de replicación del DNS ................................................. 206
Gráfico No. 193 Selección de búsqueda inversa para IPV4 ................................ 206
Gráfico No. 194 ID de la red ................................................................................ 207 Gráfico No. 195 Actualizaciones dinámicas en la zona inversa .......................... 207
Gráfico No. 196 Finalización del asistente de zona del DNS ............................... 208
Gráfico No. 197 Creación del host del DNS ......................................................... 208 Gráfico No. 198 Inicio del Servidor DHCP ........................................................... 209
Gráfico No. 199 Inicio de configuración del DHCP ............................................. 209
Gráfico No. 200 Inicio del asistente del servidor DHCP ...................................... 210 Gráfico No. 201 Nombre del ámbito ................................................................... 210
Gráfico No. 202 Intervalo de direcciones IP ........................................................ 211
Gráfico No. 203 Exclusiones de direcciones IP.................................................... 211
Gráfico No. 204 Duración de la concesión .......................................................... 212
Gráfico No. 205 Configuraciones de opciones DHCP .......................................... 212
-
XXII
Gráfico No. 206 Configuración de la puerta de enlace predeterminada............ 213
Gráfico No. 207 Configuración del nombre de dominio ..................................... 213 Gráfico No. 208 Servidor WINS ........................................................................... 214
Gráfico 209 Activación del ámbito ...................................................................... 214
Gráfico No. 210 Finalización del asistente del DHCP .......................................... 215 Gráfico No. 211 Acceso al servidor DHCP ........................................................... 215
Gráfico No. 212 Escaneo de puertos del dominio .............................................. 216
Gráfico No. 213 Escaneo de versión de los servicios .......................................... 217 Gráfico No. 214 Escaneo de servicios y sistemas ................................................ 217
Gráfico No. 215 Escaneo de puertos al Windows Server 2016........................... 218
Gráfico No. 216 Escaneo de servicio con sus versiones ...................................... 218
Gráfico No. 217 Escaneo de los sistemas operativos .......................................... 219 Gráfico No. 218 Escaneo de códigos maliciosos ................................................. 219
Gráfico No. 219 Escaneo de vulnerabilidades..................................................... 220
Gráfico No. 220 Escaneo de vulnerabilidades..................................................... 220 Gráfico No. 221 Descarga del pentmenu DDoS en GitHub ................................. 221
Gráfico No. 222 Instalación de repositorios........................................................ 221
Gráfico No. 223 Descarga del Script Crowbar ..................................................... 222
Gráfico No. 224 Lista de Archivos ....................................................................... 222
Gráfico No. 225 Acceso al directorio Pentmenu y lista de los archivos del mismo
............................................................................................................................. 223 Gráfico No. 226 Verificación de las opciones del ataque DoS ............................ 223
Gráfico No. 227 Activación de la opción ICMP Echo Flood ................................. 224
Gráfico No. 228 Verificación de las opciones del script y Activación del ataque 224 Gráfico No. 229 Ejecución del ICMP ECHO FLOOD ............................................. 225
Gráfico No. 230 Aplicación del HPING3 .............................................................. 225
Gráfico No. 231 Pagina denegada ....................................................................... 226 Gráfico No. 232 Verificación de la IP de Kali Linux.............................................. 227
Gráfico No. 233 Activación de la herramienta setoolkit ..................................... 227
Gráfico No. 234 Inicio del Ataque Backdoor ....................................................... 228
Gráfico No. 235 Generación del código PowerShell ........................................... 228 Gráfico No. 236 Selección del tipo de código PowerShell .................................. 229
Gráfico No. 237 Asignación de la dirección IP de Kali Linux al Backdoor ........... 229
Gráfico No. 238 Asignación del puerto al código malicioso ............................... 230 Gráfico 239 Activación del PowerShell ............................................................... 230
Gráfico 240 Ejecución del virus informático ....................................................... 231
Gráfico No. 241 Acceso a la ruta donde se almacena el Backdoor ..................... 231 Gráfico No. 242 Acceso a la ruta donde se almacena el Backdoor ..................... 232
Gráfico No. 243 Copia del archivo al directorio Home ....................................... 232
Gráfico No. 244 Acceso al directorio Home de forma grafica ............................ 233
Gráfico No. 245 Cambio de la extensión del archivo .......................................... 233
Gráfico No. 246 Archivo .BAT activado ............................................................... 234
-
XXIII
Gráfico No. 247 Archivo .BAT activado en la maquina victima ........................... 234
Gráfico No. 248 Activación del ataque de puerta trasera .................................. 235 Gráfico No. 249 Inicio de sesión del meterpreter ............................................... 235
Gráfico No. 250 Inicio del help ............................................................................ 236
Gráfico No. 251 Comando sysinfo ....................................................................... 236 Gráfico No. 252 Verificación de la dirección IP del Windows Server 2012 ........ 237
Gráfico No. 253 Activación del Shell ................................................................... 237
Gráfico No. 254 Acceso a la consola de Windows Server 2012 .......................... 238 Gráfico No. 255 Inicio del servidor de base de datos PostgreSQL ...................... 239
Gráfico No. 256 Inicio de Armitage ..................................................................... 239
Gráfico No. 257 Escaneo de host por medio de Armitage .................................. 240
Gráfico No. 258 Asignación de la red para el escaneo de los host ..................... 240 Gráfico No. 259 Escaneo de Ataques .................................................................. 241
Gráfico No. 260 Carga de búsqueda de los exploits ........................................... 241
Gráfico No. 261 Escaneo de servicios de la maquina victima ............................. 242 Gráfico No. 262 Escaneo de los servicios ............................................................ 242
Gráfico No. 263 Escaneo de servicios TCP y UDP ................................................ 243
Gráfico No. 264 Escaneo de servicios ................................................................. 243
-
XVI
ABREVIATURAS
UG Universidad de Guayaquil
SIA Seguridad Informática Aplicada
ISO Organización de estándares internacionales
CC.MM.FF Facultad de Ciencias Matemáticas y Físicas
DNS Servidores de Nombres de Dominio
ER Escritorio Remoto
AD Directorio Activo
DHCP Protocolo de Configuración Dinámica de Host
-
XVII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS DE VULNERABILIDADES EN LOS SERVICIOS ACTIVE DIRECTORY, DNS Y
DHCP INSTALADOS EN LOS SISTEMAS OPERATIVOS WINDOWS SERVER (2008, 2012, 2016) UTILIZANDO HERRAMIENTAS DE TEST DE INTRUSIÓN.”
Autores: Quevedo Armijos Félix Javier
Sesme Candelario Javier Ernesto
Tutora: Ing. Johana Trejo Alarcón
Resumen
Este proyecto de titulación, demuestra las diferentes vulnerabilidades y riesgos
expuestos en los servidores de Active Directory, DNS y DHCP instalados en los
sistemas operativos Windows Server 2008, 2012 y 2016 mediante una auditoría de
seguridad informática, por consiguiente, se realiza un estudio de estos sistemas y
servicios para verificar su funcionamiento y modo de operación. Estos sistemas
operativos con el transcurso del tiempo traen mejoras en su núcleo logrando
disminuir algunas intrusiones maliciosas, esta información es recopilada para luego
tener resultados estadísticos y medir el nivel de aceptación del proyecto. Una vez
detectado el problema con sus respectivas causas y consecuencias se procede a dar
las soluciones planteadas en la propuesta tecnológica, que será de beneficio
empresarial y también personal, puesto que ayuda a proteger la información de
carácter confidencial evitando que las compañías sean víctimas de la delincuencia
informática, por parte del cracker o personas con pensamientos maliciosos.
Palabras claves: vulnerabilidades, auditoria, servidores, cracker, riesgos.
-
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
"ANALYSIS OF VULNERABILITIES IN ACTIVE DIRECTORY, DNS AND DHCP
SERVICES INSTALLED IN THE WINDOWS SERVER OPERATING SYSTEMS (2008,
2012, 2016) USING INTRUSION TEST TOOLS."
Autores: Quevedo Armijos Félix Javier
Sesme Candelario Javier Ernesto
Tutor: Ing. Johana Trejo M.SC.
Abstract
This titling project demonstrates the different vulnerabilities and risks exposed in
the Active Directory, DNS and DHCP servers installed in Windows Server 2008,
2012 and 2016 operating systems through a computer security audit, therefore a
study of these systems is carried out. and services to verify its operation and mode
of operation. These operating systems with the passage of time brings
improvements in its core to reduce some malicious intrusions, this information is
collected to then have statistical results and measure the level of acceptance of
the project. Once the problem is detected with its respective causes and
consequences, the solutions proposed in the technological proposal will be
presented, which will be of corporate and personal benefit, since it helps to
protect the confidential information preventing the companies from being victims
of the computer crime, by the cracker or people with malicious thoughts.
Keywords: vulnerabilities, audit, servers, cracker, risks.
-
1
INTRODUCCIÓN
En la actualidad, el uso de la tecnología ha ido evolucionando a pasos agigantados
donde las organizaciones apuntan a lo nuevo para la mejora de los servicios
obteniendo un mejor rendimiento que conlleva a que los usuarios puedan ejecutar
de manera óptima una actividad sin generar tiempos de espera para la
culminación de una actividad. En algunos de los casos los entornos corporativos
están compuestos por redes Microsoft por la mayor cantidad de soporte que
proporciona la empresa desarrolladora de sistemas operativos Windows debido a
esta gran escala las compañías adquieren sus licencias de servidores para ofrecer
una mejor calidad de los servicios a los clientes.
Los servicios de directorio activo, los servidores de nombres de dominio y el
protocolo de asignación de direcciones IP de manera dinámica son servicios de
vital importancia para las organizaciones que manejan información crítica en la
cual por medio de un controlador de dominio muchas de las empresas pueden
segmentar sus datos sensibles para evitar que usuarios de bajos privilegios puedan
acceder a la información de carácter confidencial, y con un dominio conectado a
una red los clientes pueden consumir los recursos de los servicios disponibles de
las empresas y con el servicio de DHCP las corporaciones pueden segmentar su
red aislando a los usuarios de acceder a ciertos privilegios de la compañía que
posee tecnología Microsoft en su infraestructura de red.
Actualmente las empresas desconocen de las vulnerabilidades expuestas en los
servicios de Active Directory, DNS y DHCP, por la cual al no tomarlas en
consideración se podrían producir riesgos de perdida de información sensible,
daños en los activos físicos/lógicos en donde conlleva a las organizaciones a tener
un nivel de confiabilidad muy bajo.
El objetivo principal del proyecto es realizar un análisis de vulnerabilidades
utilizando herramientas de test de intrusión con el objetivo de que las
organizaciones por medio de un ambiente de prueba puedan tener los
-
2
conocimientos sobre las vulnerabilidades, amenazas y riesgos que se pueden
producir al no aplicar técnicas de protección para tener los fallos de seguridad bajo
control.
A continuación, se presentarán las herramientas de escáneres de vulnerabilidades
que serán utilizadas para el análisis de estas:
• NMAP: Herramienta para realizar escaneo de puertos, servicios, versiones
de sistemas operativos y rango de direcciones IP.
• NBTSCAN: Herramienta que es utilizada para el escaneo de los usuarios
que se encuentran alojados en el servicio de Directorio Activo instalado en
los sistemas operativos Windows Server 2008, 2012 y 2016.
• Scripts de NMAP: Estos Scripts ayudan a identificar las vulnerabilidades de
los servicios que se están ejecutando en la red, además detecta el tipo de
vulnerabilidad y que ataque se puede realizar para la explotación de esta.
A continuación, se detallará lo que se presentará en cada capítulo.
Capítulo 1: En este capítulo se presentará el planteamiento del problema,
situación y conflictos de nudo crítico, causas y consecuencias, alcances del
problema, objetivos de la investigación y justificación e importancia.
Capítulo 2: En esta fase del capítulo dos se presentará los antecedentes de
estudio, fundamentación teórica, social, legal, hipótesis, variables de investigación
y definiciones conceptuales.
Capítulo 3: En este capítulo se detallará la modalidad de investigación, los tipos de
investigación, la población y muestra y se utilizaran técnicas de recolección de
información como la encuesta.
Capítulo 4: En este último capítulo se detallará la factibilidad operacional, técnica,
económica, legal, los criterios de validación de la propuesta y los criterios de
aceptación del producto.
-
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del Problema en un Contexto
El sistema operativo Windows Server en sus últimas versiones promete ser una
auténtica revolución, en el diseño de un nuevo Sistema Operativo en modo
Servidor de seguridad informática en la cual el objetivo es enfrentar a los desafíos
de seguridad presentes en las organizaciones actualmente. Los nuevos roles y
características de los Windows Server van a redefinir todo el diseño de los sistemas
informáticos implementados en empresas corporativas.
La integración de los servicios en la nube con el entorno de las organizaciones y la
capacidad de desplegar infraestructuras versátiles, agiles y dinámicas basadas en
software, traspasan todas las fronteras de la virtualización y convierten a Windows
Server actualmente en el núcleo de un sistema con infinitas posibilidades a nivel
de seguridad. El NanoServer, los Containers, las redes definidas por software o la
potencia del nuevo Windows PowerShell v5 permiten interactuar con el servidor
hasta el mínimo detalle, construir productos específicos para necesidades
concretas y optimizar el sistema operativo al máximo, todo un Universo de nuevas
opciones y funcionalidades que poseen la capacidad de cumplir con los
requerimientos y necesidades de las compañías en base a los riesgos y amenazas
informáticas expuestas en la infraestructura tecnológica de las
empresas. Actualmente algunos de los entornos corporativos de las compañías
están compuestos, por servicios Microsoft, al adquirir productos Microsoft
licenciados se cuenta con un soporte en el caso de existir fallos en el sistema,
logrando un servicio más eficiente y efectivo con el fin de aumentar el rendimiento
de la organización. Los directorios activos, bases de datos, las distintas formas de
autenticar el dominio en las estaciones de trabajo, las aplicaciones y servicios
-
4
expuestos, tanto interna como externamente forman un gran ambiente
tecnológico dentro de las empresas para la ejecución de tareas asignadas al
personal que pertenece al directorio activo, en donde las corporaciones no poseen
el debido conocimiento de seguridad en el momento de iniciar dicho servicio y
asignando privilegios a los usuarios de una manera descontrolada, también como
todo sistema distribuido, DNS y DHCP no es ajeno de afrontar diferentes
problemáticas de escalabilidad, transparencia, heterogeneidad y de seguridad,
más aún cuando los datos manejados por DNS están destinados a ser de dominio
público, y su infraestructura inicial no contempla la definición de una alta
seguridad por el cual ellas tienen los servicios públicos expuestos a cualquier
usuario mal intencionado con el fin de acceder a la información de carácter
confidencial.
Cuadro No. 1 Árbol del problema
Fuente: Trabajo de Investigación Autores: Javier Quevedo-Javier Sesme
Perdida de información
confidencial, accesos ilícitos y daños en los activos.
Vulnerabilidades en los
servicios de Active Directory,
DNS y DHCP.
Falta de
actualizaciones de los servicios
Falta de conocimiento
en medidas de seguridad.
Falta de inversión
en dispositivos de seguridad.
-
5
SITUACIÓN CONFLICTO. NUDOS CRÍTICOS
La problemática surge por la falta de actualizaciones en los sistemas operativos
Windows Server en la cual las empresas están expuesta a vulnerabilidades
presentes en sus sistemas informáticos, además la poca inversión en tecnología
de seguridad informática hace que estos sistemas operativos en mención sean
vulnerables ataques informáticos producidos por los crackers con la finalidad de
tener acceso a la información confidencial en beneficio propio.
Otro de los problemas principales de las organizaciones es la falta de conocimiento
en materias de seguridad informática que ayuden a mitigar las amenazas
presentes en los sistemas operativos Windows Server con sus respectivas
versiones 2008, 2012 y 2016 en la cual virus informáticos pueden disminuir el
rendimiento del sistema afectado la productividad de la organización.
Afrontar los desafíos de seguridad es altamente complejo por la cual las
organizaciones pueden sufrir daños en sus activos físicos y lógicos por parte de los
usuarios malintencionados con la finalidad de que los mismos causen perdidas de
información crítica de manera irreversible logrando que las empresas puedan
tener una quiebra económica total por no tener un personal de seguridad
informática altamente capacitado.
-
6
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
Cuadro No. 2 Causas y Consecuencias
La falta de conocimiento de las
organizaciones sobre seguridades en
los sistemas operativos Windows
Server 2008, 2012 y 2016.
Produce el aumento de vulnerabilidades
en estos sistemas implementados en las
organizaciones.
Sistemas operativos Windows Server
con pocas actualizaciones.
Los niveles de amenazas van en
aumento por la falta de actualizaciones
en estos sistemas operativos.
La falta de inversión en tecnología de
seguridad informática.
Produce que las organizaciones sean
inseguras ante ataques informáticos
ocasionados por piratas informáticos.
Servicios de Windows Server
expuestos públicamente.
Ocasiona que atacantes maliciosos
accedan a la información confidencial
transmitida por estos servicios de
Windows Server de manera ilícita.
Fuente: Trabajo de Investigación Autores: Javier Quevedo-Javier Sesme
Delimitación del Problema
• Campo: Análisis de vulnerabilidades.
• Área: Seguridad Informática.
• Aspecto: Sistemas Operativos Windows Server 2008, 2012 y 2016.
• Tema: Análisis de vulnerabilidades en los servicios Active Directory, DNS y
DHCP instalados en los sistemas operativos Windows Server (2008, 2012,
2016) utilizando herramientas de test de intrusión.
-
7
Formulación del Problema
¿Considera usted que el análisis de vulnerabilidades en los servicios de Active
Directory, DNS y DHCP instalados en los sistemas operativos Windows Server
2008, 2012 y 2016 las empresas puedan conocer los niveles de riesgos y
amenazas expuestas en los mismos?
Evaluación del Problema
Los aspectos 6 generales de evaluación son los siguientes:
Delimitado: El análisis de vulnerabilidades está enfocado a los servicios de Active
Directory, DNS y DHCP en las versiones 2008, 2012 y 2016 del sistema operativo
Windows Server.
Claro: Las organizaciones que cuentan con servidores Windows Server en su
infraestructura corporativa no cuentan con una máxima seguridad en estos
servidores por la cual se encuentran expuestas ante amenazas informáticas que
pueden ser aprovechadas por los crackers para tener accesos ilícitos a la
información crítica de las empresas.
Evidente: Al no contar con seguridades en los servicios de Active Directory, DNS y
DHCP las organizaciones de índole corporativo no se encuentran preparadas para
los incidentes de seguridad que se pueden presentar en el momento indicado.
Original: El análisis de vulnerabilidades en los servicios de Active Directory, DNS y
DHCP instalado en los sistemas operativos Windows Server demuestra la
originalidad del proyecto por la cual las empresas no poseen conocimientos sobre
la máxima seguridad que puede aplicar en los sistemas Windows Server.
Factible: El proyecto de titulación a desarrollar referente al análisis de
vulnerabilidades en los servicios de Active Directory, DNS y DHCP demuestra la
viabilidad ya que las organizaciones corporativas pueden conocer los riesgos,
amenazas y las máximas seguridades que se pueden aplicar en los sistemas
operativos Windows Server que ayuden a salvaguardar la información de carácter
-
8
confidencial reduciendo los niveles de intrusiones maliciosas producidas por los
piratas informáticos.
Identifica los productos esperados: Los resultados que se generaran durante el
análisis de vulnerabilidades en los sistemas operativos Windows Server 2008, 2012
y 2016, las organizaciones en base a estos resultados puedan tomar planes de
acción como estándares de seguridad informática para mantener protegida la
información de carácter sensible.
ALCANCES DEL PROBLEMA
Los alcances del proyecto de titulación a desarrollar son:
• Realizar un levantamiento de información sobre los sistemas operativos
Windows Server 2008, 2012 y 2016 por medio de fuentes científicas, libros
y páginas web confiables.
• Realizar un diseño de red en la herramienta Microsoft Visio 2016
detallando los servicios que se instalaran en el ambiente de prueba y la
estructura del ataque.
• Documentar los servicios Active Directory, DNS y DHCP instalados en los
sistemas operativos Windows Server 2008, 2012 y 2016 ejecutando un
ambiente de prueba.
• Análisis de vulnerabilidades en los servicios Active Directory, DNS y DHCP
por medio del sistema operativo Kali Linux utilizando las herramientas
NMAP, ARMITAGE y SCRIPTS DE NMAP.
• Informe Técnico de las vulnerabilidades presentes en los servicios de
Active Directory, DNS y DHCP con sus respectivas recomendaciones.
-
9
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Realizar un análisis de vulnerabilidades en los servicios de Active Directory, DNS Y
DHCP instalado en los sistemas operativos Windows Server utilizando
herramientas de test de intrusión para identificar las amenazas que pueden
atentar a la información confidencial y tomar planes de acción para disminuir el
grado de vulnerabilidad detectado.
OBJETIVOS ESPECÍFICOS
1. Realizar un levantamiento de información de los sistemas operativos
Windows Server con sus versiones 2008, 2012 y 2016 con sus respectivos
servicios de Active Directory, DNS y DHCP.
2. Ejecutar un análisis de vulnerabilidades de los puertos 389 y 3389 en los
servicios de Active Directory, DNS y DHCP por medio de herramientas
NMAP, Armitage y Scripts de NMAP.
3. Mostrar en un ambiente de prueba los accesos a los servicios de Active
Directory, DNS, DHCP instalados en Windows Server (2008, 2012, 2016)
por medio de ataques de puertas traseras y fuerza bruta.
4. Definir planes de acción para disminuir el grado de vulnerabilidad
detectado en los servicios de Active Directory, DNS y DHCP.
-
10
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
El presente proyecto de titulación a desarrollar es presentar un análisis de
vulnerabilidades en los sistemas operativos Windows Server con sus servicios de
Active Directory, DNS y DHCP con la finalidad de que las organizaciones conozcan
las vulnerabilidades y los riesgos que se pueden producir al momento de que un
atacante explota algunos de estos fallos de seguridad y así las empresas puedan
tomar planes de prevención y contingencia para evitar accesos ilícitos a la
información confidencial almacenada en los servidores montados en Windows
Server.
Con el análisis de vulnerabilidades a los servicios antes mencionados se darán a
conocer a las organizaciones de manera general los riesgos que se pueden
acarrear al tener expuesta la información sensible en la cual puede ser accesada
por atacantes informáticos que entren al dominio interna y externamente,
Enfocándose en aspectos de seguridad y teniendo en cuenta que el principal
objetivo es garantizar la autenticidad de la información del nombre de dominio y
mantener la integridad de la información del mismo, resaltando que es susceptible
a los mismos tipos de vulnerabilidades (plataforma, software y de nivel de red) con
la finalidad de aplicar planes acción que proporcionen un protección en los datos
resguardando su integridad.
Es de vital importancia que las organizaciones tengan conocimientos del modo de
operación de una vulnerabilidad y la forma de cómo esta puede ser explotada por
un pirata informático con el objetivo de acceder a la información de carácter
confidencial, en base a esto las compañías pueden conocer los riesgos que se
pueden producir en el momento de ocurrir un incidente de seguridad en la
infraestructura de red y los servicios Microsoft, finalmente las empresas con estos
conocimientos sobre los fallos de seguridad y su modo de explotación pueden
-
11
estar preparadas para cualquier tipo de incidente y con el control adecuado los
riesgos y amenazas serán disminuidos.
-
12
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DE ESTUDIO
Según Sean Metcalf Ingeniero en tecnología de la empresa Microsoft detalla que
existen muchas formas en la cual un atacante malicioso pude obtener derechos
de administrador del dominio de Active Directory, las técnicas que se describen es
la de producir una infracción informática por medio de una intrusión
malintencionada de manera interna en donde es ocasionada por piratas
cibernéticos que utilizan el Framework de Metasploit1 y que tienen conexiones
con sistemas o aplicaciones manejadas por organizaciones corporativas con la
finalidad de tener acceso a las credenciales de usuarios pertenecientes al dominio
de Active Directory2 aplicando la fase de post-explotación de un test de
penetración.(Metcalf, 2016)
Raj Chandel profesional de Tecnologías de la Información y Comunicación,
especializado en el área de seguridad informática indica que algunas de las
organizaciones poseen vulnerabilidades en el servicio de Active Directory en la
cual estas empresas tienen abierto el puerto 445 donde se ejecuta el servicio en
mención, dando oportunidad a los piratas informáticos de acceder a dicho servicio
por medio de la aplicación de Metasploit Framework una vez obteniendo el acceso
al mismo los cracker se crean credenciales de usuario con la finalidad de
pertenecer al dominio de las compañías para adquirir información crítica de las
corporaciones.(CHANDEL, 2016)
1 Metasploit: Herramienta para realizar test de penetración a sistemas
informáticos y a redes de datos.
2 Active Directory: Controlador de Dominio.
-
13
Alan Zeichick Ingeniero Informático menciona que el 95% de las organizaciones
utilizan redes de dominios basadas en tecnología Microsoft poseen decenas de
miles de cuentas de usuarios para empleados y contratistas, además contienen
cientos de bases de datos, aplicaciones informáticas y un número de recursos
crecientes en la nube. Las redes de dominio Microsoft han demostrado ser
efectivas en la administración de servidores y demás sistemas, sin embargo existe
una vulnerabilidad potencial inherente en el diseño de dichas redes en la cual el
núcleo latente de una red de dominio de Microsoft, Active Directory puede ser
perturbado por crackers con la finalidad de crear un fallo de seguridad en la red
de Windows, tomando el control de un dispositivo o sustrayendo credenciales de
usuarios.(Zeichick, 2017)
Alan Zeichick también menciona que el servicio de Active Directory es realmente
seguro y resistente al momento de crear objetos no autorizados o cambiar
credenciales digitales, sin embargo la información sensible del Active Directory
referente a compañías corporativas podría ser utilizada por usuarios internos que
laboran en organización*es de manera maliciosa ocasionando daños en los activos
físicos y lógicos de las empresas y el aumento de privilegios en los sistemas con la
finalidad de obtener el acceso a la información confidencial.(Zeichick, 2017)
Uno de los motivos más comunes para que los piratas informáticos realicen
intrusiones maliciosas a las organizaciones que poseen servicios Microsoft, son los
activos que contienen información confidencial que son manejado por las
empresas, que dan lugar a miles de millones de dólares en pérdidas de datos
críticos. Debido a la amenaza que representan los atacantes a las compañías, se
ha alentado a los investigadores a indagar los motivos y el comportamiento del
cracker, para aplicar mecanismos de protección en las redes y servicios Microsoft
como Active Directory, DNS y DHCP con el objetivo de disminuir los riesgos de
vulnerabilidad o tenerlos bajo control.(Carriel, 2017)
-
14
A medida que las tecnologías de la información y comunicación han ido
evolucionando de manera paulatina, los servicios Microsoft implementados en
ciertas organizaciones cuentan con soporte de licencia, antivirus y demás para
disminuir algunos riesgos expuestos en estos servicios, pero los atacantes
maliciosos han descubierto vulnerabilidades de escritorio remoto debido a que las
compañías usan esta aplicación en mención para tener acceso a los servicios de
Active Directory, DNS y DHCP para efectuar tareas de consultas en los sistemas
informáticos, donde las algunas de las organizaciones pueden estar expuestas a
ataques de fuerza bruta por la cual no poseen una red privada virtual VPN para el
acceso de los servicios de manera segura.(F. MEJILLON, 2017)
Muchos de los problemas que se presentan en los servicios de Active Directory,
DNS y DHCP implementados en una empresa es la falta de seguridad, donde las
organizaciones de alto nivel corporativo desconocen las medidas de seguridad que
se deben de tener en consideración a la hora de configurar un servicio Microsoft,
en algunos de los casos esto ha generado grandes errores para salvaguardar
información de vital importancia para la empresa como tal, y su vez ocasiona que
la red no se aproveche al 100%.(Bermúdez Castro, 2016)
FUNDAMENTACIÓN TEÓRICA
Sistema operativo Windows Server
Windows Server 2008
Windows Server es un sistema operativo de Microsoft diseñado para servidores
corporativos, en la cual habilita los recursos de TI básicos tales como uso
compartido de impresoras, transferencia de archivos, acceso remoto y seguridad,
este sistema proporciona una base de red para la administración de las
configuraciones de manera centralizada de los dispositivos basados en entornos
Windows, además los administradores de tecnología ejecutan aplicaciones
-
15
empresariales que conllevan al cumplimiento de las actividades propuestas por las
organizaciones de alto nivel.(Microsoft, 2010)
Con el aumento de la productividad del negocio la alta Gerencia utiliza el sistema
operativo Windows Server 2008, para efectuar las respectivas actualizaciones de
las versiones más avanzadas, puesto a que este sistema viene pre-instalado en
hardware servidor. Windows Server 2008 cuenta con un soporte de una extensa
red de profesionales certificados que proporcionan servicios en la red
incrementando el rendimiento de los sistemas de manera eficiente.(Microsoft,
2010)
Gráfico No. 1 Sistema operativo Windows Server
Fuente: https://www.addictivetips.com/windows-tips/how-to-enable-aero-on-
windows-server-2008-x64-and-x86-32-bit/ Autor: Farshad
https://www.addictivetips.com/windows-tips/how-to-enable-aero-on-windows-server-2008-x64-and-x86-32-bit/https://www.addictivetips.com/windows-tips/how-to-enable-aero-on-windows-server-2008-x64-and-x86-32-bit/
-
16
Cuadro comparativo de Windows Server 2008 respecto a las demás versiones
Cuadro No. 3 Características de Windows Server 2008
Característica Foundation
Server
Standar
Server
Web
Server
Enterprise
Server
Sockets X86 0 4 4 8
Sockets X64 1 4 4 8
RAM: Plataformas de
64 bits
8 Gigabytes 32
Gigabytes
32
Gigabytes
1 Terabyte
Nodos de clúster de
conmutación por error
0 0 0 16
Conexiones de acceso
a redes (RRAS)
50 250 0 Sin limite
Conexiones de acceso
a redes (NPS)
10 50 0 Sin limite
Conexiones de puerta
de enlace de terminal
service
50 250 0 Sin limite
Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme
Funciones de Windows Server 2008
Windows Server 2008 es un sistema operativo que está compuesto por varias
funciones y características lo que lo hace diferente su arquitectura de
configuración respecto a los demás procesadores.
A continuación, se detallarán las funciones de Windows Server 2008 en el
siguiente cuadro.
-
17
Cuadro No. 4 Funciones de Windows Server
Funciones Definición
Características de .NET
Framework 3.0
Proporciona las API del Framework 3.0 para el
desarrollo de aplicaciones.
Cifrado de unidad BitLocker. Proporciona características de seguridad basadas
en hardware para la protección de datos
sensibles mediante cifrado de volúmenes
completos.
Extensiones de servidor
BITS.
Permite la realización de transferencias
inteligentes en segundo plano.
Kit de administración de
connection manager.
Proporciona la funcionalidad necesaria para la
creación de perfiles Connection Manager.
Experiencia de uso. Proporciona las funciones adicionales de
escritorio de Windows Vista tales como:
reproductor de Windows Media, temas de
escritorio y administración de fotografías.
Clúster de conmutación por
error.
Con la funcionalidad de clúster varios servidores
basados en entornos Windows Server 2008
trabajan en conjunto para proporcionar alta
disponibilidad a los servicios y aplicaciones.
Administración de
directivas de grupo.
Herramienta para la administración centralizada
para las directivas de grupo.
Cliente de impresión en
internet.
Proporciona las funciones necesarias para que
los clientes puedan conectar impresoras en los
servidores de impresión por medio del protocolo
HTTP.
Servicio de nombres de
almacenamiento de
internet.
Proporciona las funciones necesarias para la
gestión y la puesta en marcha de dispositivos
SCSI.
-
18
Monitor de puerto LPR. Permite el envío de tareas de impresión a
dispositivos conectados a equipos basados en
UNIX.
Message Queue Server. Proporciona la función de gestión y servicios de
colas de mensajes distribuidos.
Entrada y salida de
múltiples rutas.
Proporciona las funciones necesarias para poder
utilizar múltiples rutas de acceso a datos de un
dispositivo de almacenamiento.
Equilibrio de carga de red. Proporciona características de conmutación por
error y equilibrio de carga a las aplicaciones y a
los servicios de red distribuyendo las peticiones
recibidas a un grupo de servidores participantes.
Protocolo de resolución de
nombres del mismo nivel.
Funciones utilizadas por los servicios de
resolución de nombres punto a punto.
Asistencia remota. Permite a los usuarios remotos la conexión al
servidor de manera externa.
Herramientas de
administración remota de
un servidor Windows Server
2008 R2.
Instalación de herramientas de administración
de funciones y características que son utilizadas
para el acceso remoto desde otros sistemas
Windows Server.
Administrador de
almacenamiento extraíble.
Con esta característica se gestionan todos los
dispositivos como los medios extraíbles.
RPC sobre el proxy HTTP. Instalación de un servidor proxy para la
transmisión de mensajes RPC a través del
protocolo HTTP.
Servicios simples TCP/IP. Instala servicios TCP/IP adicionales como
generador de caracteres.
-
19
Servidor SMTP. Protocolo de red para controlar la transferencia y
el enrutamiento de mensajes de correo
electrónico.
Servicios SNMP. Protocolo que simplifica la gestión de redes
TCP/IP de forma centralizada.
Subsistema para
aplicaciones UNIX.
Proporciona la funcionalidad necesaria para la
ejecución de programa basados en UNIX.
Windows Internal Data
Base.
Instala SQL Server para la utilización de bases de
datos relacionales.
Windows Power Shell. Entorno de línea de órdenes para la gestión de
sistemas Windows.
Servicio WAS. Permite la utilización de aplicaciones web
distribuidas que utilizan protocolos HTTP y
HTTPS.
Entorno de recuperación. Se utiliza para la restauración de servicios
mediante opciones de recuperación
proporcionadas por el fabricante del servidor.
Características de copia de
seguridad.
Permite realizar y restaurar copias de seguridad
del sistema operativo Windows.
Servidor WINS. Es un servicio de resolución de nombres que
convierte nombres de equipos en direcciones IP
correspondientes.
Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme
Windows Server 2012
Windows Server 2012 es un sistema operativo con una arquitectura de 64 bits que
permite ejecutar las actividades de TI básicas de una organización tales como:
transferencia de archivos por medio de un servidor FTP, compartimiento de
-
20
impresoras, acceso remoto y seguridad de las funciones y roles del
sistema.(Infortisa, 2014)
Este sistema proporciona una base en la que el administrador de red puede
administrar los servidores basados en Windows de forma centralizada y la
configuración de los dispositivos de red a un coste realmente bajo.(Infortisa, 2014)
Gráfico No. 2 Opciones de Windows Server
Fuente: http://blog.infortisa.com/introduccion-a-windows-server-2012-
foundation/ Autor: Infortisa
Los sistemas operativos Windows Server 2012 están enfocados en pequeñas y
medianas empresas para el mantenimiento de un sistema centralizado de gestión
de usuarios y ficheros almacenados en el servicio.(Infortisa, 2014)
Escalabilidad del sistema operativo Windows Server 2012 respecto a versiones
anteriores
A continuación, en la siguiente tabla se demostrará la evolución de Windows
Server 2012 respecto a la versión del 2008.
http://blog.infortisa.com/introduccion-a-windows-server-2012-foundation/http://blog.infortisa.com/introduccion-a-windows-server-2012-foundation/
-
21
Cuadro No. 5 Escalabilidad de Windows Server 2012
Especificación Windows Server
2012
Windows Server
2008 R2
Procesadores físicos 64 64
Procesadores lógicos con Hyper-V
deshabilitado
640 256
Procesadores lógicos con Hyper-V
habilitado
320 64
Memoria 4 Terabyte 2 Terabyte
Nodos de conmutación por error de
clúster
64 16
Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme
Requisitos del sistema operativo Windows Server 2012
• Arquitectura del procesador 64 bits
• Procesador 1.4 GHz
• Memoria RAM 512 Megabyte
• Espacio libre en disco duro 32 Gigabyte
• Monitor SVGA con resolución 800*600 o superior
Para integra el rol de Hyper-V en Windows Server 2012 se requiere que el
procesador de 64 bit posea compatibilidad con las instrucciones de virtualización
AMD-V o INTEL-VT y 4 Gigabytes de memoria RAM.
-
22
Funciones de Windows Server 2012
Las funciones principales del sistema operativo Windows Server 2012 es la del
manejo de operaciones en modo maestro en la cual está compuesto por los
siguientes parámetros que se mostraran en el siguiente cuadro.
Cuadro No. 6 Funciones de Windows Server 2012
Parámetros Descripción
Conexiones. Invoca el submenú de conexiones del servidor.
Maestro de nombres de
dominio.
Hace que el controlador de dominio reclame la
propiedad de la función de maestro de operaciones.
Maestro de
infraestructura.
Hace que el controlador de dominio reclame la
propiedad de la función de maestro de operaciones
de infraestructura.
PDC. Hace que el controlador de dominio reclame la
propiedad de dominio PDC.
Maestro RID. Hace que el controlador de dominio reclame la
propiedad de la función de maestro de operaciones
de identificador RID.
Maestro de esquema. Hace que el controlador de dominio reclame la
propiedad de la función de maestro de operaciones
de esquema.
Operación target
seleccionada.
Llama al submenú de la operación target.
Maestros de nombres
de transferencia.
Indica al controlador de dominio que obtenga la
función de maestro de nombres por medio de
transferencia controlada.
Maestro de
infraestructura de
transferencia.
Indica al controlador de dominio que obtenga la
función de maestro de operaciones de
-
23
infraestructura por medio de transferencia
controlada.
Maestro de esquema de
transferencia.
Indica al controlador de dominio que obtenga la
función de maestro de operaciones de esquema por
medio transferencia controlada.
Fuente: Trabajo de Investigación Autor: Javier Quevedo-Javier Sesme
Windows Server 2016
La computación en la nube brinda oportunidades a las organizaciones de TI
(Tecnologías de la Información) para progresar bajo un nuevo modelo que
proporciona un tiempo más rápido referente al valor y la innovación tecnológica.
Algunas de las organizaciones actualmente enfrentan un estricto cumplimiento en
los requerimientos exigidos por el negocio. Una de las necesidades de las
empresas corporativas es la implementación de medidas de seguridad para la
protección de los activos de información en la cual Windows Server 2016 es un
sistema operativo que posee la funcionalidad de ser ejecutado desde n