ssh, registro de acceso remoto y backup

43
-COPIA DE SEGURIDAD (BACKUP) -VULNERABILIDADES DEL REGISTRO DE ACCESO REMOTO EN WINDOWS -SECURE SHELL (SSH) UNIX Virología y Criptografía PROF.: RICO ARAGON DANIEL O. Equipo 3 Chontal Mixtega Héctor Mata Martínez Elizabeth Aurora Morales Cuevas Elizabeth INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

Upload: matateshion

Post on 02-Aug-2015

184 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Ssh, registro de acceso remoto y backup

-COPIA DE SEGURIDAD (BACKUP)-VULNERABILIDADES DEL REGISTRO DE ACCESO

REMOTO EN WINDOWS-SECURE SHELL (SSH) UNIX

Virología y Criptografía

PROF.: RICO ARAGON DANIEL O.

Equipo 3

Chontal Mixtega HéctorMata Martínez Elizabeth AuroraMorales Cuevas Elizabeth

INSTITUTO POLITÉCNICO NACIONALUNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

Page 2: Ssh, registro de acceso remoto y backup

COPIA DE SEGURIDAD(BACK UP)

Page 3: Ssh, registro de acceso remoto y backup

COPIA DE SEGURIDAD O BACKUP•Una copia de seguridad es un duplicado

de nuestra información más importante, que realizamos para salvaguardar los documento, archivos, fotos entre más.

•Su finalidad es permitir recuperar nuestros datos en caso de su pérdida, total o parcial.

Page 4: Ssh, registro de acceso remoto y backup

COPIA DE SEGURIDAD O BACKUP•Para seleccionar que contenido guardar en

esas copias, debemos pensar siempre en el nivel de importancia de la información.

▫Archivos personales.▫Fotografías.▫Documentos de trabajos.▫Documentación personal.

Page 5: Ssh, registro de acceso remoto y backup

• Las copias de seguridad son útiles ante distintos eventos y usos principalmente en:

▫ Recuperar los sistemas informáticos.▫ Restaurar una pequeña cantidad de archivos.▫ Permitir el traslado a otras ubicaciones.

• Se debe tener una correcta política para realizar, almacenar y en su caso restaurar las copias de seguridad.

COPIA DE SEGURIDAD O BACKUP

Page 6: Ssh, registro de acceso remoto y backup

COPIA DE SEGURIDAD O BACKUP•El periodo para realizar las copias de

seguridad de nuestros datos, dependerá del mayor o menor movimiento de información que se realiza.

Page 7: Ssh, registro de acceso remoto y backup

•Las copias de seguridad de nuestra información, podremos guardarlas en:

▫Discos duros externos▫USB▫CD▫DVD▫Online (google drive, dropbox)▫Particiones en tu ordenador

COPIA DE SEGURIDAD O BACKUP

Page 8: Ssh, registro de acceso remoto y backup

FALLAS EN COPIA DE SEGURIDADLas principales causas en la pérdida de datos son:

• El no verificar si la copia fue realizada.• El no etiquetado correctamente la copia de

seguridad correctamente.• Anomalías en el Hardware.• Anomalías en el Software• Error humano (como el borrarlo accidentalmente)• Anomalías de software.• Ataques informáticos.• Desastres naturales.

Page 9: Ssh, registro de acceso remoto y backup

CONFIGURAR COPIAS DE SEGURIDAD•Para programar copias de seguridad en

Windows que nos garanticen que nuestro datos están a salvo, se debe configurar las copias de seguridad.

PANEL DE CONTROL

Page 10: Ssh, registro de acceso remoto y backup

Se indicara donde queremos que la copia de seguridad se guarde.

Una vez elegida la opción, pulsamos siguiente.

CONFIGURAR COPIAS DE SEGURIDAD

Page 11: Ssh, registro de acceso remoto y backup

Si se desea elegir la información que queremos guardar muestra la siguiente pantalla

Resumen de la información que se va a guardar.

CONFIGURAR COPIAS DE SEGURIDAD

Page 12: Ssh, registro de acceso remoto y backup

Si hacemos clic en el enlace CAMBIAR PROGAMACIÓN

Si desmarcamos la opción de Ejecutar la copia de seguridad de forma programada.

Windows se desentenderá de ir realizando copias de seguridad. Pulsamos Aceptar para guardar cambios.

Para continuar, pulsamos Guardar configuración y ejecuta copia de seguridad.

CONFIGURAR COPIAS DE SEGURIDAD

Page 13: Ssh, registro de acceso remoto y backup

Al finalizar veremos la siguiente ventana

CONFIGURAR COPIAS DE SEGURIDAD

Page 14: Ssh, registro de acceso remoto y backup

VULNERABILIDAD REGISTRO DE ACCESOREMOTO WINDOWS

Page 15: Ssh, registro de acceso remoto y backup

Ejecución Remota ActiveX

•Existe una vulnerabilidad de ejecución remota de código debido a que el control ActiveX de escritorio remoto, mstscax.dll, intenta obtener acceso a un objeto en memoria que se ha eliminado.

•Un atacante podría aprovechar la vulnerabilidad si convence al usuario para que abra una página web especialmente diseñada.

Page 16: Ssh, registro de acceso remoto y backup

¿Cuál es la causa de la Vulnerabilidad?•La vulnerabilidad se debe a que el control

ActiveX de Escritorio remoto de Microsoft intenta obtener acceso a un objeto en memoria que se ha liberado, lo que puede dañar la memoria de forma tal que permitiría a un atacante ejecutar código arbitrario en el contexto del usuario actual.

Page 17: Ssh, registro de acceso remoto y backup

¿Qué es el control ActiveX?

•Un sistema de tecnologías creadas por Microsoft para permitir contenido interactivo en sitios web y que se usa para personalizar la experiencia de usuario de Servicios de Escritorio remoto.

Page 18: Ssh, registro de acceso remoto y backup

Factores Atenuantes

Una configuración en un estado personalizado, podría reducir la gravedad de una vulnerabilidad. Los siguientes factores podrían ser útiles en su situación:

•Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

Page 19: Ssh, registro de acceso remoto y backup

Factores Atenuantes

•De forma predeterminada, Internet Explorer en Windows Server 2003, Windows Server 2008 y Windows Server 2008 R2 se ejecuta en un modo restringido conocido como Configuración de seguridad mejorada. Este modo atenúa esta vulnerabilidad.

Page 20: Ssh, registro de acceso remoto y backup

Soluciones Provisionales

La solución provisional hace referencia a un cambio de opción o configuración que no corrige la vulnerabilidad pero ayuda a bloquear los tipos de ataque conocidos antes de aplicar actualización.

RESTRINGIR EL ACCESO A MSTSCAX.DLL

Page 21: Ssh, registro de acceso remoto y backup

Windows XP y Windows Server 2003Ejecute los comandos siguientes en el símbolo del sistema con privilegios elevados:

Windows Vista, Windows Server 2008, Windows 7 y Windows Server 2008 R2

Page 22: Ssh, registro de acceso remoto y backup

Evitar que el control ActiveX de Conexión a Escritorio remoto se ejecute en Internet Explorer

Puede deshabilitar los intentos de ejecutar un objeto COM en Internet Explorer configurando el bit de interrupción del control en el Registro.

Esta solución provisional evita que se aproveche la vulnerabilidad por la vía de ataque web, pero no protege al usuario contra el inicio manual de una conexión a un servidor RDP malintencionado.

Si utiliza el Editor del Registro incorrectamente, puede provocar problemas graves que conlleven a la reinstalación del sistema operativo

Page 23: Ssh, registro de acceso remoto y backup

Configurar las zonas de seguridad de Internet e Intranet local en "Alta", de forma que se bloqueen los controles ActiveX y Active Scripting en estas zonas.

Puede contribuir a la protección del aprovechamiento de esta vulnerabilidad si cambia la configuración de la zona de seguridad Internet para bloquear controles ActiveX y Active Scripting.

Page 24: Ssh, registro de acceso remoto y backup

Los pasos a seguir son:

1. En el menú Herramientas de Internet Explorer, haga clic en Opciones de Internet.2. En el cuadro de diálogo Opciones de Internet, haga clic en la ficha Seguridad y, a continuación, en el icono Internet.3. En Nivel de seguridad de la zona, mueva el control deslizante hacia la configuración de seguridad

Page 25: Ssh, registro de acceso remoto y backup

Uso de Sw Attack Surface Analyzer 1.0 

Lo que realiza Attack Surface Analyzer 1.0 es explorar vulnerabilidades o fallos de seguridad conocidos que pueden ser activados por los archivos, claves de registro, servicios, controles de active X y otros parámetros creados o cambiados por las aplicaciones nuevas.

Page 26: Ssh, registro de acceso remoto y backup

Consecuencias de la solución provisional.

•Muchos sitios web de Internet o de una intranet usan controles ActiveX o secuencias de comandos ActiveX para aportar funciones adicionales. Por ejemplo, un sitio de comercio electrónico en línea o el sitio de un banco pueden utilizar controles ActiveX para ofrecer menús, formularios de pedido o incluso movimientos de cuentas, falla su utilización.

Page 27: Ssh, registro de acceso remoto y backup

SECURE SHELL

Page 28: Ssh, registro de acceso remoto y backup

SSH es la herramienta de conexión segura más usada en el mundo Unix, para conectarse a servidores remotos, ya sea desde Internet o dentro de una Lan.

Page 29: Ssh, registro de acceso remoto y backup

Se utiliza habitualmente como un sustituto de Telnet cuando la conexión debe pasar por redes hostiles como internet, y es aquí donde SSH ofrece muchas mas posibilidades.

Page 30: Ssh, registro de acceso remoto y backup

Las características más importantes son:

• Encripta la sesión de registro imposibilitando que alguien pueda obtener contraseñas no encriptadas.

• El cliente puede verificar que se está conectando al servidor al que se conectó inicialmente.

• Todos los datos enviados y recibidos durante la conexión así como la información de autenticación del cliente se transfieren por medio de encriptación, lo cual los hace difícil de descifrar y leer.

Page 31: Ssh, registro de acceso remoto y backup

•Las claves de encriptación solo son conocidas por quien emite la información y por quien la recibe.

Page 32: Ssh, registro de acceso remoto y backup

Existen dos protocolos desarrollados sobre ssh:

•SSH1: La última versión de ssh cliente/servidor para Unix que soporta este protocolo es la 1.2.31

•SSH2: Provee licencias más estrictas que SSH1 ya que es de carácter comercial. La última versión de ssh cliente/servidor para Unix con este protocolo es la 2.4.0 

Page 33: Ssh, registro de acceso remoto y backup

El funcionamiento de este protocolo:•El cliente inicia una conexión sobre el puerto

22 del servicio.•El cliente y el servidor se ponen de acuerdo

en la versión del protocolo a utilizar.•El servidor manda su clave pública al cliente.

Page 34: Ssh, registro de acceso remoto y backup

•Cuando el cliente recibe la clave la compara con la que tiene almacenada.

•Si todo es correcto, el cliente queda autenticado.

Page 35: Ssh, registro de acceso remoto y backup

Aunque el uso del protocolo SSH es seguro, esto no quiere decir que esté ajeno a sufrir algún tipo de ataque que ponga en riesgo nuestra información.

Page 36: Ssh, registro de acceso remoto y backup

Básicamente, los ataques a ssh están basados en la situación de un servidor mal configurado

Falta de actualización de las herramientas.

Agujero de seguridad que potencialmente permite a un intruso insertar datos en la corriente de comunicación.

Por este motivo, los usuarios tienen la opción de modificar la configuración por defecto que trae este protocolo para hacerlo aún más seguro.

Page 37: Ssh, registro de acceso remoto y backup

Entre las acciones que se pueden hacer están las siguientes: Lo primero es localizar el fichero de configuración que lleva por nombre “sshd_config”.

a) Cambiar el puerto por defecto• Para hacer este cambio, lo único que hay que

hacer es en el fichero de configuración cambiar el valor del campo “port” por el valor que queramos, por ejemplo el 4444.

Port 4444

Page 38: Ssh, registro de acceso remoto y backup

b)   Deshabilitar el uso del protocolo 1 de SSH

De forma general, se puede configurar para que se pueda utilizar cualquiera de las dos versiones, pero es recomendable no utilizar la primera de las versiones. Para indicar que utilizaremos la versión 2 hay que modificar la variable “Protocol” del siguiente modo:

Protocol 2

Page 39: Ssh, registro de acceso remoto y backup

c)       Limitar el tiempo que estará disponible la pantalla de login

Por medio de la instrucción “LoginGraceTime” indicamos el tiempo en segundos que estará disponible la pantalla de login para introducir nuestras credenciales. Si queremos poner una duración de 30 segundos, lo haríamos de la siguiente manera:

LoginGraceTime 30

Page 40: Ssh, registro de acceso remoto y backup

d) Deshabilitar el acceso root

Todo servidor tiene asignado un usuario root que tiene privilegios para hacer cualquier tipo de acción sobre la máquina. Para impedir el acceso del usuario root, debemos poner a “no” la variable “PermitRootLogin”.

PermitRootLogin no

Page 41: Ssh, registro de acceso remoto y backup

e)      Limitar el número de reintentos

Por medio de la variable “MaxAuthTries”, podemos indicar el número de veces que nos podemos equivocar al introducir el nombre de usuario o la contraseña. Si queremos poner un máximo de 3 intentos, habría que indicarlo de la siguiente manera:

MaxAuthTries 3

Page 42: Ssh, registro de acceso remoto y backup

f)      Limitar el número de pantallas de login

Una vez logueado el usuario, no será posible tener abiertos un número superior de terminales SSH al indicado en esta variable. Si queremos limitar a una única pantalla de logueo por IP, habría que hacerlo de la siguiente manera:

MaxStartups 5

Page 43: Ssh, registro de acceso remoto y backup

g) Indicar los usuarios que pueden acceder vía SSH

Por medio de la directiva “AllowUser” podemos indicar los usuarios que podrán acceder al servidor vía SSH, así como desde que dirección IP lo podrán hacer.

1. AllowUser hector admin 2. AllowUser [email protected]. AllowUser [email protected]. AllowUser hector@*.miescuela.com