BRS09_Resumen
BRS09_Resumen
BRS09_Resumen
ARQUITECTURAS SEGURAS
o Servicios
Telnet
características
TCP/23 - sin cifrar - vulnerable brute force
interactuar con protocolo
IMAP - POP3 - SMTP -HTTP
FTP/TFTP caraterísticas
modos reglas firewall
activo - pasivo
TCP/21 - FTP UDP/21 - TFTP
vulnerable brute force
sin cifrar
SSH características
cifrado - TCP/22
puede ser vulnerable a brute force
se puede aplicar configuración de seguridad
o procesos
Perímetro - sitemas críticos
Usuarios - Servidores - OT
DMZ sevicios
web seguridad
proto.comunicación - auditorías
actualización - mecanismos de acceso
mec.de protección - mec.de autenticación
navegación seguridad
listas negras - listas blancas
o cloud CASB
servicio:SaaS - VDI/VGI - PaaS - FaaS -IaaS
dispositivos : BYOD - COBO -COPE
1.- Reducción del número de servicios, Telnet, RSSH, TFTP, entre otros.
1.1.- Telnet. 1.2.- TFTP/FTP. 1.3.- RSSH / SSH.
2.- Hardening de procesos (eliminación información de depuración en caso
de errores, aleatorización de la memoria virtual para evitar exploits, etc.).
3.- Eliminación de protocolos de red innecesarios (ICMP, entre otros).
4.- Securización de los sistemas de administración remota.
5.- Sistemas de prevención y protección frente a virus e intrusiones (antivirus, HIDS, etc.).
6.- Configuración de actualizaciones y parches automáticos.
7.- Sistemas de copias de seguridad.
8.- Shadow IT y políticas de seguridad en entornos SaaS.
8.1.- Shadow IT.
1.- Reducción del Nº de servicios, Telnet, RSSH, TFTP, entre otros.
Los protocolos no necesarios o presenten vulnerab, deben ser eliminados de los sistemas. Si prot vuln son
imprescindibles para operativa. Se debe tunelizar las comunic xa comunicación de manera más segura. Otro
mecanismo seg. es establecer reglas de comunicación en firewalls de red y firewalls locales del equipo del
servicio. Tb posible aislar servicio vuln. y acceder sólo desde máquina de salto que tenga prot. y medidas
seg. adecuadas, mitigando riesgo x acceso controlado.
Usar prot. Vuln. puede proporcionar un método de acceso inicial para
posteriormente exploits, shell control remoto, … toma de control del sistema
1.1.- Telnet.
Prot. que permite conectar con equipo y ejecutar comandos de manera remota
x puerto TCP 23. Los mensajes se envían en claro (sin cifrar), atacante podría
leer comandos ejecutados + otra info como nombres usuarios y contraseñas
intercambiadas. Hay prog como WinSCP, Putty + línea comandos en Windows y Linux Telnet nativo.
Con nmap, podemos hacer fingerprint del protocolo que está corriendo en remoto y saber versión serv
telnet, si tiene vuln.conocidas, … Tb hay herr. F.bruta xa adivinar usuario y contraseña (hydra, medusa).
Para bastionar prot. Telnet sustituirlo por SSH (cifrado) pero si no posible x “sistema legacy” configurarlo
de manera segura + medidas refuerzo complementario (medidas compensatorias) como pueden ser:
Aumentar vigilancia con monitorización.
Diseño arquitectura basado en aislamiento servicio, o acceso con máquina de salto.
Aumentar el control de acceso al servicio.
Reforzar las medidas de seguridad del sistema operativo base que alberga el servicio.
Dentro de medidas generales de seguridad también se deben implementar en estos servicios:
Actualizaciones del producto.
Copias de seguridad de la configuración y de los datos.
Establecer máquina de salto a servidor ssh para posteriormente acceder al servicio vulnerable.
Telnet es usado por atacantes para obtención de info. del sist a través del “Banner” servicio. (Fingerprint). Tb
se puede usar xa interactuar con prot SNMP (TCP/25), POP3 (TCP/110), IMAP (TCP/143), HTTP (TCP/80)
1.2.- TFTP/FTP.
Creado para transmisión remota de ficheros. Se crean 2 canales (transmitir datos y ejecutar comandos
remotos). 2 modos funcionam.:
Activo: servidor crea canal de datos en Pto 20 TCP y cliente crea canal datos en puerto TCP
aleatorio >1024. Cliente envía Nº puerto al servidor para establecer conexión. El servidor no conoce
puerto del cliente complica la definición de reglas de firewall.
Pasivo: Servidor FTP abre puerto de datos TCP>1024y lo comunica al cliente FTP.
El canal por donde se transmiten los datos de control es hacia el puerto TCP 21.
El protocolo TFTP tb para transmisión ficheros es un prot no orientado a conexión (UDP) y además no
requiere autenticación (debe protegerse con reglas de Firewall). Se puede aprovechar por atacantes para
envio fichero con código y mas tarde ejecutarlo en servidor.
Se debe habilitar el serv FTP con contra eliminando el usuario anónimo x defecto. Hay programas xa
configurar el servicio. Si posible, implementar vers. Segura del prot (cifrada) FTPS/SFTP.
1.3.- RSSH / SSH.
RSSH es una versión reducida de SSH que sólo permite scp (security copy) y sftp (secure ftp). Permite
transmisión ficheros en común. cifrada entre cliente y servidor. Mediante esta conexión se establece común.
Xa gestión equipos. Algunas de las medidas de protección para el servicio ssh:
Acceso a máquina con permisos mínimos y en 2ª etapa realizar elevación priv. Xa acciones
privilegiadas. Acceso inicial NO con privilegios de administración.
Recomendable mec.autenticación robusto, ej.con certificados y/o integrar autenticación servicio con
autent.sistema.
Limitar Nº intentos, para evitar ataque de fuerza bruta.
T sesión e inactividad se deben limitar para que no quede abierta sesión.
Establecer permisos de archivos en los que se guarden claves privadas/públicas autenticación.
Utilizar versión del software y protocolo sin vulnerabilidades del protocolo. Como es la versión 1.
Se eliminará el acceso al entorno gráfico del equipo que alberga el servicio
Eliminar de acceso del usuario superadmin root.
Establecer reglas de usuarios que pueden acceder servicio, y desde qué dispositivo pueden.
No se permite el acceso de usuarios sin contraseña.
Usuarios reciben mensaje con caract. del entorno que acceden y normas de uso (concienciación).
Eliminar comando rsh a través de archivos rhost. del servicio, autenticación criptográfica basada en
host de SSH es + segura q autenticación .rhosts.
Usuarios no puedan usar variables de entorno al demonio SSH.
Utilizar algoritmo de cifrado robustos.
Xa configurar el acceso con claves criptográficas.
Las claves públicas en el directorio home de cada usuarios ~/.ssh/id_rsa. El fichero debe establecer
permisos lectura y escritura para su propietario pero no para el resto de usuarios y grupos (600).
El acceso por ssh con clave privada se realiza por ssh -i /ruta/clave/privada usuario@ip_dominio.com