Você está na página 1de 3

Fac.

de Tecnologa Seguridad de Redes SCO510


Carrera de Telecomunicaciones Docente: Ing. Marco A. Arenas P.

Examen 1er Parcial 2/2017

Nombre Completo: ________________________________ Fecha: ________

Parte Prctica: Evaluacin de sus habilidades


Introduccin
El sistema operativo desempea un rol importante en la operacin de un sistema informtico y es el
objetivo de muchos ataques. La seguridad del sistema operativo tiene un efecto en cascada en la
seguridad general de un sistema informtico.

Un administrador protege un sistema operativo mediante la modificacin de la configuracin


predeterminada para que sea ms seguro frente a las amenazas externas (todo lo que est por defecto se
considera vulnerable). Este proceso incluye la eliminacin de servicios y programas innecesarios. Otro
requisito crtico de la proteccin de los sistemas operativos es la aplicacin de actualizaciones y parches
de seguridad. Las actualizaciones y los parches de seguridad son correcciones que las empresas lanzan
en su esfuerzo por mitigar las vulnerabilidades y corregir las fallas de sus productos.

Una organizacin debe tener un enfoque sistemtico vigente para abordar las actualizaciones de sistemas
mediante:

El establecimiento de procedimientos para monitorear la informacin relacionada con la seguridad.

La evaluacin de las actualizaciones respecto de su aplicabilidad.

La planificacin de la instalacin de actualizaciones y parches en las aplicaciones.

La instalacin de actualizaciones mediante un plan documentado.

Otro requisito fundamental para proteger los sistemas operativos es identificar posibles
vulnerabilidades. Esto puede lograrse mediante el establecimiento de una lnea de base (Base Line).
Establecer una lnea de base permite al administrador hacer una comparacin de cmo funciona un
sistema frente a las expectativas de la lnea de base (es un punto de referencia).

Descripcin.
La presente prctica consiste en realizar un anlisis de riesgos bsico de 2 tipos de sistemas operativos,
primero un cliente con un sistema operativo tipo Microsoft Windows y luego un servidor (que tenga por
lo menos 2 servicios ya sea en un Linux o Windows Server).

Las herramientas que se requiere son (pueden utilizar parecidas):

Base Line: Analizador de seguridad de la lnea de base de Microsoft (MBSA).


Lynis: Herramienta de auditoria para sistemas tipo Linux
Wireshark
Nmap
Kali Linux

Microsoft Windows Base Line, es el analizador de seguridad de la lnea de base de Microsoft (MBSA)
gratuita que evala los errores de configuracin y las actualizaciones de seguridad que faltan en
Microsoft Windows. El MBSA comprueba las contraseas en blanco, simples o inexistentes, la
configuracin del firewall, el estado de las cuentas de usuario temporal, los detalles de la cuenta de
administrador, la auditora de eventos de seguridad, los servicios innecesarios, los intercambios de red
Fac. de Tecnologa Seguridad de Redes SCO510
Carrera de Telecomunicaciones Docente: Ing. Marco A. Arenas P.

y las configuraciones de registros. Despus de reforzar el sistema operativo, el administrador crea


polticas y procedimientos para mantener un alto nivel de seguridad.

Lynis (Security auditing tool for Unix/Linux systems) es una herramienta de seguridad muy completa
para realizar una auditora de nuestro sistema Linux. Funciona con muchas de distribuciones conocidas,
entre las que destacan Ubuntu, Arch, Debian, Fedora y OpenSUSE entre otras. Analiza el software
instalado en el sistema para detectar problemas de seguridad (Otros administradores avanzados prefieren
programar sus propios scripts como por ejemplo en python).

Kali Linux lo puede usar para evitar los falsos positivos y corroborar sus vulnerabilidades.

Escenario, debe tener por lo menos 3 equipos corriendo (el scanner, el cliente y el servidor), la topologa
y el direccionamiento IP, se deja a su criterio (realice un diagrama de su escenario).

El examen tiene 2 etapas: Anlisis y el Tratamiento de Riesgos (Recordemos que un Riesgo es igual a
una vulnerabilidad por una amenaza, adems que es algo probabilstico)

Como parte del tratamiento debe elaborar las polticas de seguridad, pero principalmente el
procedimiento de hardening del sistema operativo.

Hardening (palabra en ingls que significa endurecimiento) en seguridad informtica es el proceso de


asegurar un sistema mediante la reduccin de vulnerabilidades en el mismo, esto se logra eliminando
software, servicios, usuarios, etc; innecesarios en el sistema; as como cerrando puertos que tampoco
estn en uso en uso adems de muchas otros mtodos y tcnicas.

Se debe presentar un informe personal asociado a su prctica para su defensa, mostrando el desarrollo
de las etapas respectivas, no se olvide poner sus referencias bibliogrficas y sus conclusiones por etapas
y general.

Etapas.
Etapa 1: Anlisis de Riesgos de un Sistema Operativo de Host

Debe analizar 2 sistemas operativos en tipo caja negra y luego caja blanca:

Caja negra
o Desde el scanner ejecute la herramienta de nmap, para determinar qu sistema operativo
se tiene en las victimas y los puertos que tienen abiertos por defecto y determine que
riesgos estn asociados.
o Desde el scanner ejecute la herramienta de Wireshark, para determinar primero en los
sistemas operativos de las vctimas que tipo de trfico se ejecuta por defecto (es decir
que generan por defecto) y segundo intercambie informacin intencional entre los
sistemas (3 hosts) para analizar el trfico y determine que riesgos estn asociados.
Caja blanca, ya conociendo el tipo de sistema y con acceso a los hosts vctimas, realice:
o Primero la ejecucin del comando: netstat (use los argumentos que vea convenientes),
para determinar los sockets que tiene abiertos por defecto y los que se generan al haber
trfico (observe cmo se comportan las sesiones respectivas). Luego determine si
existen riesgos asociados.
o Segundo con las herramientas de auditoria (Base Line y Lynis) respectivamente realice
la evaluacin de seguridad, revisando cuidadosamente los reportes, determine los
riesgos asociados bien justificados.
Fac. de Tecnologa Seguridad de Redes SCO510
Carrera de Telecomunicaciones Docente: Ing. Marco A. Arenas P.

Etapa 2: Tratamiento de Riesgos de un Sistema Operativo de Host (el hardening)

Teniendo una lista de los riesgos y luego de clasificarlos principalmente por niveles (rojos,
amarillos y verdes, siendo los rojos los ms riesgosos), realice las siguientes trareas:

Elaboracin de polticas de seguridad orientadas a mitigar los riesgos identificados,


principalmente los de ms alto nivel.
Aplica herramientas o tcnicas de hardening para el cliente y el servidor, para mejorar
su nivel de seguridad.

Referencias
Captulo 7 del curso de fundamentos de seguridad (prctica 7.1.1.6 Hardening a
Linux System)
Lynis: https://cisofy.com/lynis/
MS Base Line: https://www.microsoft.com/en-us/download/details.aspx?id=7558
Material y enlaces del aula virtual del curso SCO510.

Você também pode gostar