elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Cifrar documentos-carpetas con GnuPG en Linux y Windows


+  Foro de elhacker.net
|-+  Sistemas Operativos
| |-+  Windows
| | |-+  ¿Seguridad en Windows? ¡Se puede!
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ¿Seguridad en Windows? ¡Se puede!  (Leído 15,191 veces)
silverhack
Colaborador
***
Desconectado Desconectado

Mensajes: 1.764



Ver Perfil
¿Seguridad en Windows? ¡Se puede!
« en: 10 Mayo 2006, 20:17 »

Prólogo

En este pequeño tutorial en su versión 0.1, y en su versión pdf, vamos a personalizar aún más nuestro Windows quitando componentes que en un principio no se vayan a utilizar, administrando permisos y personalizando usuarios.
El fin de este tutorial es utilizar el equipo bajo unos permisos mínimos, es decir, utilizando la filosofía de Linux.
Los permisos del grupo “Administradores” son requeridos por Windows en ciertas tareas del sistema, las cuales no siempre necesitamos. Un usuario Administrador será requerido por Windows cuando necesitemos por ejemplo:

  • Realizar cambios en el registro
  • Instalar aplicaciones
  • Desinstalar aplicaciones
  • Agregar permisos especiales
  • Configuración de redes

Si miramos detenidamente los ejemplos anteriores, un usuario de “a pie” no necesita realizar estas tareas a diario. Si necesitamos instalar una aplicación, instalémosla en modo Administrador, y disfrutemos de ella en modo usuario. Esta misma regla la podemos aplicar a todos los puntos anteriores.
Todo son ventajas a la hora de utilizar un equipo con permisos mínimos, y entre las cuales se encuentran las siguientes:

  • Mayor control sobre el sistema
  • Eliminamos un gran agujero de seguridad
  • Los virus se ejecutarán con permisos de usuario
  • Los Rootkits, Spyware, scripts maliciosos, etc.., se ejecutarán con permisos de usuario
  • Mayor control sobre los usuarios. Sólo un usuario Administrador

Si ejecutamos cualquier sistema, sea Windows o Linux, con permisos administrativos, hacemos que el sistema sea vulnerable a Troyanos, virus, Spyware, Rootkits, Malware y  otros riesgos para la seguridad. El simple hecho de visitar un sitio Internet puede ser extremadamente perjudicial para el sistema. Un sitio Internet desconocido puede tener exploits que se pueden descargar en el sistema y ejecutarse. Si hemos iniciado la sesión con privilegios administrativos, un troyano podría formatear nuestro disco duro, eliminar todos los archivos, o crear una nueva cuenta de usuario con acceso administrativo, entre otras acciones.
Cuando realicemos alguna tarea que requiera de privilegios administrativos, tenemos que tener conciencia de que esa tarea requiere unos privilegios y una responsabilidad. Y qué mejor manera de tomar conciencia  que utilizando un usuario con menores privilegios, al más puro estilo Linux.

Cuando lo tenemos todo instalado y configurado

Una vez que tenemos todas las aplicaciones, parches de seguridad, servipacks y servicios instalados y configurados, procederemos a migrar el perfil Administrador a todos los perfiles que se vayan a conectar al equipo. Con esto conseguiremos que todos los usuarios con menor privilegio que utilicen el equipo puedan disfrutar de las aplicaciones instaladas.
Nota: Para realizar esta acción necesitamos que estén todos los archivos visibles, es decir, que los archivos ocultos y los archivos del sistema estén marcados como visibles.

Procederemos de la siguiente manera:

Click con el botón derecho del ratón sobre MiPC-->Propiedades-->Opciones Avanzadas



Pinchamos sobre la opción Configuración, la cual se encuentra en el apartado Perfiles de usuario
Una vez marcada la opción saldrá una ventana como la que nos sigue.



En esta ventana se encuentran los perfiles de la máquina. Un perfil no es más que información relativa al usuario, tales como;

  • Escritorio
  • Mis documentos
  • Favoritos
  • Archivos temporales
  • Aspecto y temas
  • Configuración de aplicaciones

El punto siguiente es copiar el perfil del usuario Administrador a la carpeta Default User, tal y como se muestra en la imagen siguiente.


Pulsamos en Aceptar y tendremos el perfil copiado.
Con esto conseguimos que cualquier usuario que inicie sesión en nuestro equipo pueda disfrutar de las aplicaciones sin restricción alguna. Si necesitásemos privar a algún usuario de alguna aplicación, lo haremos directamente desde el usuario.
Nota: Para poder migrar el perfil de Administrador necesitamos migrarlo desde otra cuenta, ya que Windows no permite migrar un perfil de una cuenta que esté iniciada en el sistema.

Instalar aplicaciones como usuario sin privilegios

Windows da la opción de configurar totalmente el equipo desde una cuenta sin privilegios, tal y como es habitual en sistemas Linux.
Esto es posible gracias al servicio RunAs, el cual permite la ejecución de aplicaciones con los privilegios de otro usuario.
Para utilizar este servicio procederemos de la siguiente manera:

  • Haremos clic en el programa, herramienta Microsoft Management Console (MMC) o en el elemento del Panel de control que deseemos abrir.
  • Presionamos MAYÚS y haremos clic con el botón secundario del Mouse (ratón) en el programa y, después, haremos clic en Ejecutar como.
  • Haremos Clic en Ejecutar el programa como el siguiente usuario.
  • Escribiremos el nombre de Usuario y Contraseña que tenga privilegios para ejecutar la acción.


Ejecutar como (RunAs) permite ejecutar programas (*.exe), consolas MMC (*.msc) guardadas, accesos directos a programas y a consolas MMC guardadas, y elementos del Panel de control. Podemos ejecutar estos programas como Administrador mientras iniciemos la sesión en el equipo como miembro de otro grupo, por ejemplo, el grupo Usuarios o Usuarios avanzados.

Ejecutar como se puede utilizar para iniciar cualquier programa, consola MMC o elemento del Panel de control siempre que se cumplan los siguientes requisitos:

  • Debemos proporcionar un usuario y una contraseña válidos
  • La cuenta de usuario debe poder validarse en el equipo
  • La aplicación, la consola (mmc) o elemento del Panel de Control debe ser accesible por ese usuario

RunAs se puede utilizar también desde el intérprete de comandos (cmd).

Creando accesos directos con RunAs

A continuación vamos a ver como podemos crear una suite de accesos directos que nos permitan realizar cualquier tarea que necesite de privilegios administrativos, estando logueados como un usuario con privilegios mínimos.

La shell de comandos (cmd.exe)

Con el intérprete de comandos podremos lanzar cualquier cosa que se nos ocurra. En ocasiones, el intérprete es incluso más potente que el entorno gráfico. Si lanzamos el intérprete de comandos como usuario con privilegios administrativos, podremos lanzar desde ella cualquier herramienta del sistema, heredando los permisos administrativos.
Para crear un nuevo acceso directo, haremos clic con el botón derecho del ratón sobre el escritorio y pulsaremos Nuevo-->Acceso Directo



En la caja de texto escribimos la sintaxis del comando RunAs: runas /user:Usuario_Administrador cmd; si deseamos que se guarden las credenciales pondremos runas /user:Usuario_Administrador /savecred cmd
A continuación pulsamos en Siguiente, y en la caja de texto, escribiremos un nombre que nos sea fácil recordar que es el intérprete de comandos.



Pulsaremos en Finalizar y ya tendremos creado nuestro icono de acceso directo.
Como RunAs no tiene iconos asociados, el acceso directo se verá sin icono. Para ponerle un icono a nuestro nuevo acceso directo, modificaremos las propiedades del acceso directo.


Para cambiar el icono, pulsaremos con el botón derecho sobre el acceso directo en Propiedades y acto seguido en Cambiar icono.
Por defecto, la batería de iconos que estará seleccionada la tendremos por defecto en %SystemRoot%\system32\SHELL32.dll. Para cambiarla pulsaremos sobre el botón Examinar y pondremos, en el caso del intérprete de comandos, la ruta %SystemRoot%\system32\cmd.exe
Pulsamos en Aceptar y tendremos nuestro acceso directo asociado al icono del intérprete de comandos.
Cada vez que iniciemos ese acceso directo, nos pedirá antes de inicializarse la contraseña correspondiente al usuario al que hace la llamada RunAs en el acceso directo. En este caso, pide contraseña de Administrador.
 
Este proceso podremos aplicarlo a todas las herramientas que necesitemos para administrar nuestro equipo. Algunas de ellas son:

  • Registro (Regedit.exe)
  • MMC (Consola de Administración)
  • Administrador de Tareas (taskmgr.exe)
  • Administrador de Servicios (services.exe)
  • Políticas de usuario y equipo (gpedit.msc)

Directivas de seguridad en aplicaciones y cuentas de acceso

En todos los sistemas operativos existe un usuario con privilegios para hacer lo que se le antoje en el equipo. En el caso de Windows, ese usuario se llama Administrador.
Para evitar ataques con fuerza bruta sobre ese usuario, tendremos que aplicar una serie de reglas, que nos ayudarán a evitar este tipo de ataques. Destacaremos las siguientes:

Renombrar la cuenta Administrador

 Con esto conseguimos que determinados virus, programas espía, etc., y en definitiva, cualquier persona que intente acceder a nuestro equipo, encuentre (o le cueste más trabajo encontrar) una cuenta con privilegios administrativos.

Crear una cuenta fantasma con nombre Administrador

Podríamos crear una cuenta llamada Administrador con privilegios de Invitado y una clave robusta. Con esto conseguiríamos que alguien que lanzase algún tipo de exploit, virus, etc., contra nuestra máquina, y lo hiciese con éxito, éste se ejecutaría bajo privilegios de Invitado, y no de Administrador.

Deshabilitar servicios innecesarios

Por defecto, Windows XP arranca con una serie de servicios. Algunos de ellos se pueden deshabilitar para mejorar la calidad y seguridad de nuestro sistema. En el foro tienes estas guías sobre los servicios en Windows. Guía Servicios. Otra Guía Servicios(pdf).

Establecer permisos de acceso a aplicaciones del sistema

Podremos denegar a todo el que no sea Administrador, el acceso y ejecución de las siguientes aplicaciones:

  • cmd.exe
  • net.exe
  • net1.exe
  • route.exe
  • xcopy.exe
  • at.exe
  • telnet.exe
  • ftp.exe
  • netstat.exe
  • nbtstat.exe
  • etc.…

Seguridad Proactiva

Escaneando nuestra máquina con algún scanner de vulnerabilidades, nos ayudará a determinar cómo de segura es nuestra máquina.
Para auditar las posibles vulnerabilidades de nuestro PC, podremos utilizar la herramienta gratuita de Microsoft MBSA (Microsoft Baseline Security Analizer). Esta herramienta nos ayudará a determinar el nivel de seguridad de un equipo o de nuestra red.

Enlace a la herramienta MBSA


« Última modificación: 4 Junio 2006, 11:20 por Randomize » En línea

No admitir corrección ni consejo sobre la propia obra es pedantería.

Jean de la Bruyere
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines