SAD

De ASIESTRIANA

Tabla de contenidos

1 EVAL

Introducción

  • Introducción a la seguridad: Fotocopias.

Tarea 1(Recomendaciones de la 0 a la 5)

Para realizar estas tareas necesitará una máquina virtual windows, debian y ubuntu (en el repositorio de Adrián).

  • Rootkit. ¿Qué es un rootkit? Uso de rkhunter.

1)

  • Obtenga el diagrama de red con Etherape o aplicación similar.

2)

f1,f2,...). (Pista: /etc/security/limits.conf)

3)

  • En Linux, Cree un archivo de texto con su nombre genere el hash con md5 (Pista md5sum). Modifique una letra del contenido del archivo y genere nuevamente el archivo. Explique como el hash (resumen) permite garantizar la integridad de un programa que el administrador se descargó, antes de su instalación. Verifique el md5 de la distribución debian https://wiki.debian.org/MD5

4)

  • Realice al menos la suscripción a los boletines de INCIBE y de seguridad de Microsoft. Capture pantallas con los primeros mensajes recibidos.
  • ¿Qué comando emplearía para actualizar un operativo GNU/Linux? ¿Y un operativo NT?

5)

Tarea 3 (Recomendación de la 6 a la 10)

1) Cree un script en powershell que mate un proceso (notepad.exe), detenga un servicio (cola de impresión), borre un directorio (uno creado anteriormente manualmente) y borre una rama del registro (creada por usted a mano anteriormente). ¿Suele un malware ser un proceso o un proceso, añadir/modificar archivos y/o añadir ramas de registros? ¿Cómo podría este script ayudar a la seguiridad de un sistema?

2) ¿Para que la herramienta rstrui.exe en sistemas operativos NT? Desde línea de comandos powershell cree un punto de restauración. Después borre alguna rama del registro, para finalmente restaurar por línea de comando (Pistas: Checkpoint-Computer, Get-ComputerRestorePoint, Restore-Computer)

3) Demuestre el uso de la herramienta Systemback en Ubuntu: Cree un punto de restauración en Linux, modifique algún archivo del sistema y restaure el sistema.

4) Lee sobre Log en Linux en http://www.estrellateyarde.org/logs-en-linux y rsyslog. Muestre como quedan registrados los inicios de sesión de usuarios en su máquina. Muestre si es posible deterner el servicio de Log de forma que un inicio de sesión no quede registrado en el log.

5) Cree un script en Linux que registre en un log que fue ejecutado.

6) Haz un script (windows) que permita visualizar los eventos de una aplicación en los diez últimos dias desde la fecha actual. (Pista: get-eventlog)

7) Usando SMART (Pista: smartmontools) demuestra el número de horas de vida de un disco y su número de serie (debe ser en máquina real).

8) En una máquina Windows demuestre el uso de las cuotas de disco (Pista: Botón derecho propiedades sobre C:). Cree un usario que no pueda usar más de 1M de disco, y logado con ese usuario trate de descargar un archivo mayor para demostrar el uso de las cuotas de disco.

9) Demuestre el uso de la herramienta perfmon.exe en Windows para recopilar datos de servidores (Pista: https://technet.microsoft.com/es-es/library/cc722312.aspx), para ello cree un recopilador de datos que almacene durante una hora los datos del uso de CPU cada minuto.

10) Verifique los log del router de su hogar (Capture pantalla).

Tarea 5 (Recomendaciones 11 a 15)

Se realizará por parejas, con presentaciónen Prezi o demostración con máquina real virtual. PRESENTACIÓN SERÁ EL 4 NOVIEMBRE

1) En tareas anteriores configuró copias del estado del sistema que permiten regresar el estado de la máquina a un funcionamiento adecuado, a veces estas copias no son suficientes para reparar el sistema. Será siempre adecuado tener una imagen del sistema y y disco de reparación que permitan configurar rápidamente un sistema en caso de catástrofe, por ello para un sistema Windows cree en medios externos (disco externo, segundo disco en caso de usar máquinas virtuales, dvd, etc...) una imagen de su sistema y un disco de recuperación del sistema. Configure las copias de seguridad para que se realice (en otro disco si usa máquinas virtuales o en red si utiliza máquinas reales) copia de seguridad completa y posteriormente realice copias incrementales de los datos de un usuario cada día a una hora determinada. Verifique que puede recuperar archivos borrados de diferentes fechas.

2) Realiza el backup completo de una máquina GNU/linux. (Pista: tar -cvpzf /backup-maquina.tar.gz –exclude=/proc –exclude=/lost+found –exclude=/backup-full.tar.gz –exclude=/mnt –exclude=/sys –exclude=dev/pts / .Restaure la máquina (Pista: tar -zxvpf /backup-maquina.tar.gz) Realiza copia normal de home poniendo la fecha de hoy en el nombre del archivo (Pista: tar -jcvf /tmp/CopiaNormal_home_`date +%d%b%y`.tar.bz2 /home). Cree una copia diferencial, con la opción N (nuevos) y la fecha (Pista: tar -jcvf /tmp/CopiaDiferencial_home_`date +%d%b%y`.tar.bz2 /home -N 01-nov-15)

3) Emplando rsync (http://www.jveweb.net/archivo/2010/11/sincronizando-carpetas-con-rsync.html) configura la sincronización de una carpeta local con una de red en Linux, para mostrar su funcionamiento.

4) Crea un plan de copias de seguridad para un empresa para un mes, teniendo en cuenta que:

  • El tamaño máximo de archivo de datos de la empresa son 500 GB.
  • La variación máxima en un día es de 50 GB.
  • Deberá garantizarse que es posible recuperar cualquier día del mes.
  • Se trabaja en la empresa de lunes a viernes, en horario diurno.
  • Las copias se realizarán en dos medios en ubicaciones diferentes (dos discos remotos). El tamaño de cada médio físico es de 2 TB.
  • Si uno de los medios se deteriora se garantizará que no se pierden más del 50% de las días para restablecimiento de copias.


5) Explique la diferencia entre NAS y SAN. Muestre productos de ambas tecnologías.

6) Se desea configurar una máquina windows cliente exclusivamente para que navegue por internet. Configure la máquina para que funcione con el número mínimo de servicios para ello (services.msc), solo con una interfaz ethernet y en esta interfaz sólo deberá soportar los protocolos TCP/IP (versión 4).

7) ¿Por qué es tan importante la toma de tierra en las instalaciones informáticas y de telecomunicaciones? (Pista: http://fibraoptica.blog.tartanga.net/2013/04/15/sistemas-de-puesta-a-tierra-en-las-instalaciones-de-cableado-estructurado/) ¿De qué color suele ser el cable de tierra que obligatoriamente debe estar presente en cualquier armario de red? (Pista: https://www.youtube.com/watch?v=BrdbmxxEePg)

8) ¿Qué es un SAI? ¿Qué es AC/DC? ¿Qué diferencia existe entre un SAI offline, inline y online? ¿Qué diferencia exite entre W (vatio) y VA (voltamperios)? Lea: Seleccione un SAI para que pueda alimentar a cinco servidores http://www.dell.com/es/empresas/p/poweredge-t430/pd?p=poweredge-t430&view=pdetails&isredir=true (Pista: Fotocopias SAI)

9)¿Cree un script que desabilite el uso de los usb en un equipo Windows? ¿Por qué es tan importante deshabilitar los USB para la seguridad en la empresa? ¿Por qué otros puertos físicos o medios podría un usuario malintencionado robar datos de la empresa? (pista: usbstr.dll ó GPO)

10) ¿Cree un script que desabilite el uso de los usb en un equipo GNU/Linux? (pista: plugdev y udev)

Proxy

Tarea 2

  • Squid no transparente (Fotocopias).
  • Squid más filtrado. Modifica la configuración del squid.conf de forma que, además de la configuración anterior haga lo siguiente:

Firewalls con Iptables

Tarea 4

4.1 Cree un script que implemente un firewall perimetral, de forma que:

    • Un equipo no pueda navegar en internet
    • Otro equipo no pueda realizar ping fuera
    • Todos los eventos del firewall deben registrarse en un log

4.2 Cree un script que implemente un firewall perimetral con política por defecto de aceptar, de forma que:===

    • El firewall puede accederse (INPUT) desde la red interior sólo desde una ip de la red interna. (prueba con el servicio ssh).
    • El firewall sólo permitira conexiones entrantes desde la red exterior al puerto destino 80, que serán redirigidas a un servidor web de la red interior (D NAT).
    • El resto de puertos deberá filtrarse. Comprobarlo con nmap.
    • El equipo permitirá navegar a los equipos de la red interna. El resto de servicios estarán prohibidos.
    • El equipo registrará (log) los paquetes que atraviesen el firewall

4.3 Repita el ejercicio anterior con política por defecto de denegar

DMZ con Iptables [Proyecto casa]

Usando máquinas virtuales, cree un firewall con tres interfaces (red externa, red local interna y DMZ donde está es servidor Web de la empresa) de forma que:

   Se permita el acceso a internet de la red local.
   Se permita el acceso al Servidor Web ubicado en la DMZ desde la red externa.
   Se permita el acceso desde la DMZ a una base de datos Mysql ubicada en la red local.
   Se permita la conexión por terminal server desde la red local al servidor Web.
   Bloquear el resto de accesos desde la DMZ a la red local, y desde el exterior a la red local. 
   Bloquear cualquier acceso desde el exterior, salvo los anteriormente indicados.

Criptografía

Tarea Criptografía I, Cifrado simétrico, asimétrico, firma digital y certificados

2 EVAL

.

Tarea Criptografía II, Servidor https

=Implementar un servicio publico con OpenShift










.

Apache. Seguridad

Herramientas personales