37
HERRAMIENTAS PREVENTIVAS: A) CONTRASEÑAS B) ACCESO A DATOS C) SISTEMAS Y APLICACIONES D) INTERNET Clemente Cervantes Bustos

herramientas preventivas: a) contraseñas b) acceso a datos

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: herramientas preventivas: a) contraseñas b) acceso a datos

HERRAMIENTAS PREVENTIVAS: A) CONTRASEÑAS B)

ACCESO A DATOS C) SISTEMAS Y

APLICACIONES D) INTERNET

Clemente Cervantes Bustos

Page 2: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Índice: 1.- Contraseñas ............................................................................................................................. 2

1.1.- Asignar contraseña a los BIOS y observar su vulnerabilidad ............................................ 2

1.2.- Contraseñas en el gestor de arranque: Práctica con GRUB .............................................. 4

1.3.- Software para recuperar contraseñas en sistemas Windows y GNU/Linux ..................... 5

1.4.- Modificar la contraseña mediante políticas que permitan contraseñas fuertes y seguras

................................................................................................................................................... 8

1.5.- En Windows: modificar la contraseña del Administrador y el nombre de dicho usuario 9

1.6.- En GNU/Linux: modificar la contraseña de root y el nombre de dicho usuario ............. 11

1.7.- Usar un gestor de contraseñas en Windows o GNU/Linux ............................................. 12

2.- Acceso a los datos .................................................................................................................. 14

2.1.- Utilizar un DVD con una distribución Live para acceder a las particiones de datos de un

sistema .................................................................................................................................... 14

2.2.- Indicar como evitar el acceso a los datos de las distribuciones Live en Windows y

GNU/Linux ............................................................................................................................... 15

2.3.- Utilizar un software que permita en Windows o GNU/Linux cifrar datos o particiones 18

3.- Sistema y aplicaciones ........................................................................................................... 21

3.1.- Aplicaciones que permitan la “congelación de sistemas y aplicaciones” en Windows y

GNU/Linux y utilizar y demostrar cómo funionan .................................................................. 21

3.2.- Control de usuarios y aplicaciones. Demostrar que un usuario solo pueda utilizar las

aplicaciones que se desean en la organización ....................................................................... 26

3.3.- Utilizar un software de copia de seguridad de drivers ................................................... 28

4.- Acceso a Internet ................................................................................................................... 30

4.1.- Bloquear sitios web utilizando el navegador Firefox Mozilla ......................................... 30

4.2.- Bloquear sitios web utilizando el navegador Chrome .................................................... 32

4.3.- Bloquear sitios web utilizando el navegador Internet Explorer ..................................... 34

Page 3: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

1.- Contraseñas

1.1.- Asignar contraseña a los BIOS y observar su vulnerabilidad Deberemos entrar en la BIOS, para ello al iniciar la máquina, Windows 10 en mi caso,

pulsaremos la tecla esc antes de que se termine de iniciar. Yo lo haré desde una máquina

virtual en VMware, para acceder a la BIOS con la máquina virtual deberemos dirigirnos a la

siguiente pestaña sin haber iniciado la máquina:

Y ya estaríamos en la BIOS.

Nos iremos a Security.

Podemos poner una contraseña al usuario y al supervisor, en mi caso le pongo la misma

contraseña a ambos.

Page 4: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Para guardar los cambios pulsaremos F10. Nos pedirá una confirmación.

Si volvemos a arrancar desde la BIOS nos pedirá la contraseña que hemos puesto

anteriormente.

Page 5: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

1.2.- Contraseñas en el gestor de arranque: Práctica con GRUB Deberemos generar la contraseña en md5 con el comando sudo grub-mkpasswd-pbkdf2,

después copiaremos la parte de grub.pbkdf2 en el fichero grub.cfg.

Page 6: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Para salir y guardar pulsaremos ctrl + o y ctrl + x. Al iniciar el equipo nos pedirá el usuario y la

contraseña puestas anteriormente.

1.3.- Software para recuperar contraseñas en sistemas Windows y

GNU/Linux En Linux utilizaré el programa John the Ripper. John the Ripper es un programa de criptografía

que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de

cifrado o hash, como DES, SHA-1 y otros.

Lo primero que debemos hacer es descargarnos el paquete John.

Copiamos los ficheros passwd y shadow a password.

A continuación, ejecutamos el comando John. Este programa puede tardar horas o incluso días

dependiendo de la dificultad de la contraseña. Podemos parar el programa pulsando la tecla q.

Page 7: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Como tardaba mucho lo he cancelado.

Cuando la contraseña esté crackeada solamente deberemos ejecutar el comando sudo John –

show password.

En Windows utilizaré el programa Ophcrack. Ophcrack es una herramienta para crackear las

contraseñas de Windows basada en las tablas Rainbow. Deberemos arrancar nuestra máquina

con la ISO de Ophcrack y elegiremos el modo Graphic automati.

Nos aparecerá la siguiente interfaz gráfica. De modo automático, sin que tengamos que hacer

nada, el programa va pasando la información de las tablas a la memoria RAM de nuestro

equipo, a fin de trabajar más rápido.

Page 8: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Una vez que todas las tablas están en memoria, empieza a intentar recuperar las contraseñas.

Lo dejamos trabajar, pues, aunque no siempre lo consigue, por la complejidad de la

contraseña, ya que estamos utilizando la versión gratuita de las tablas, y sólo nos va a

encontrar las contraseñas compuestas por caracteres alfanuméricos.

De no poder encontrarla, nos aparecerá not found.

Cuando las cuentas no tienen contraseña nos muestra empty.

Para salir pulsaremos en exit.

Page 9: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

1.4.- Modificar la contraseña mediante políticas que permitan contraseñas

fuertes y seguras En Windows crearemos una política de contraseñas para que sean seguras (utilizaré un

Windows 7), para ello deberemos dirigirnos a inicio > panel de control > herramientas

administrativas > directiva de seguridad local.

A continuación nos iremos a directivas de cuenta > directiva de contraseñas. Ahí podremos

hacer las modificaciones que estimemos oportunas para aplicar una política de contraseñas

que sea fuerte y segura.

En directiva de bloqueo de cuenta podemos hacer, entre otras cosas, que cada usuario tenga

un número limitado de intentos al poner la contraseña hasta que esta se bloqueé.

Page 10: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

En Linux utilizaré el programa pam_cracklib, para ello deberemos instalarlo en el equipo.

Después, editamos el fichero common-password vemos que las líneas marcadas no están

comentadas, las dejamos así.

A continuación, probaremos a cambiar la contraseña de nuestro usuario por una débil como

1234 y nos dirá que es demasiado simple. Primero nos pedirá la contraseña actual.

1.5.- En Windows: modificar la contraseña del Administrador y el nombre de

dicho usuario Para modificar la contraseña del administrador haremos clic derecho sobre el equipo >

administrar > usuarios > grupos locales > usuarios, aquí elegiremos al administrador, haremos

clic derecho sobre él y estableceremos la contraseña.

Page 11: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

En este mismo lugar tenemos la opción de cambiar el nombre del usuario administrador.

Page 12: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

1.6.- En GNU/Linux: modificar la contraseña de root y el nombre de dicho

usuario Para cambiar la contraseña de root deberemos ejecutar el comando sudo passwd root e

introducir la nueva contraseña. Esta nueva contraseña deberá de ser larga y compleja para que

no de error.

Para cambiar el nombre de inicio de sesión del usuario deberemos ejecutar el comando sudo

usermod –l (nuevo nombre) root.

Cambiamos el nombre del usuario.

Si cambiamos el nombre del usuario también deberemos cambiar el nombre del directorio de

inicio /home, aunque no es algo obligatorio. Me da fallo al hacer este paso, pero no es

importante porque como ya he dicho antes no es un paso obligatorio.

Para mover contenido del directorio home del usuario a /mi/nuevo/home y establecerá el

directorio personal del usuario en otra carpeta distinta.

Cambio al usuario creado. Pongo la contraseña de pepe.

Page 13: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Hago un nano sin usar sudo y veo que puedo hacerlo.

1.7.- Usar un gestor de contraseñas en Windows o GNU/Linux Utilizaré el gestor de contraseñas dashlane en Windows 10. Deberemos crearnos una cuenta

al finalizar la instalación.

Activamos el programa.

Page 14: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Nos vamos a contraseñas.

Configuramos los sitios donde queremos que almacene las contraseñas en mi caso mi cuenta

de Gmail. He intentado usar Gmail pero no me da esa opción, en su lugar me ofrece otras en

las que para tener una cuenta me piden datos personales como mi número de teléfono y no se

lo voy a dar por una pequeña parte de toda una práctica.

Page 15: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Nos iremos a Gmail y nos metemos, al poner la contraseña, el programa la guardará

automáticamente. Después, volvemos a meternos per sin poner la contraseña y le daremos al

icono verde y le daremos a ingresar como y nos meteremos en nuestra cuenta.

Nos aparecerá el siguiente icono donde ponemos la contraseña y solo deberemos dar a

ingresar como para acceder a nuestra cuenta de Gmail sin escribir la contraseña.

También podemos ver que cada vez iniciemos el programa nos aparecerá la siguiente pantalla

donde podremos ingresar en nuestro correo sin ir directamente al Gmail.

2.- Acceso a los datos

2.1.- Utilizar un DVD con una distribución Live para acceder a las particiones

de datos de un sistema Instalamos Backtrack en un USB formateado a FAT32 e iniciamos una máquina Ubuntu

arrancándola con el programa Backtrack configurado de forma que arranque la máquina

desde el disco. Para ello nos deberemos ir a la BIOS de la máquina e indicamos que arranque el

equipo desde un DVD.

Page 16: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

A continuación, iniciamos Ubuntu en modo Live.

Desde Live podemos entrar en cualquier sitio, de modo que los peligros que tiene un Live son

que lo podemos poner en cualquier ordenador con una lectora de cd y podemos entrar a toda

la información que tenga en ese equipo sin dejar rastro ya que no vamos a instalar nada en ese

equipo y vamos a poder conectar un USB para poder llevarnos la información.

2.2.- Indicar como evitar el acceso a los datos de las distribuciones Live en

Windows y GNU/Linux En Linux, para evitar el acceso a los datos deberemos cifrar nuestra carpeta personal al instalar

un Linux y la instalación.

Page 17: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Ahora intentaré acceder a esta carpeta con el programa Wifislax, que es un programa distinto

al usado en el apartado 2.2. para tener así, más programas de referencia. Para ello deberé

introducir la iso de este programa en un CD o DVD y arrancar la máquina desde este CD.

En GParted podemos ver las particiones que tenemos.

Page 18: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

En Windows, para evitar el acceso a los datos deberemos cifrar la carpeta de la o las

distribuciones que queramos proteger.

Vemos que los iconos han cambiado.

Ahora intentaré acceder a esta carpeta con el programa Wifislax, que es un programa distinto

al usado en el apartado 2.2. para tener así, más programas de referencia. Para ello deberé

introducir la iso de este programa en un CD o DVD y arrancar la máquina desde este CD.

Page 19: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

2.3.- Utilizar un software que permita en Windows o GNU/Linux cifrar datos

o particiones GnuPG permite cifrar firmar tus datos y comunicaciones, incluye un sistema versátil de gestión

de claves, así como módulos de acceso para toda clase de directorios de claves públicas. Es una

herramienta de cifrado y firmas digitales. Utiliza el estándar del IETF denominado OpenPGP y

es software libre bajo la licencia GPL. GPG, como también se le conoce, es una herramienta

basada en la linea de comandos que te permite cifrar y firmar tus datos y comunicaciones.

Cuenta con un sistema de llave versátil de gestión, así como módulos de acceso para todo tipo

de directorios de claves públicas. También dispone de varias funciones que facilitan su

integración con otras aplicaciones y su versión 2 presta soporte a S/MIME, un estándar de

criptografía para correo electrónico. GnuPG funciona en sistemas Windows, Linux y Mac.

Primero instalaremos el programa un una máquina Ubuntu.

Después de instalar el paquete gnupg ejecutaremos el siguiente comando:

Page 20: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Nos dará un error, pero es lo que necesitamos para que se cree en nuestro directorio los

archivos de configuración necesarios que a continuación editaremos.

Para modificar el archivo de configuración ejecutaremos el siguiente comando:

Buscamos en el archivo la línea que dice keyserver-options auto-key-retrieve y le quitamos el

símnolo #. Con ctrl +o y ctrl +x guardamos los cambios y salimos.

Para cifrar un archivo deberemos dirigirnos al escritorio, creamos un archivo, en mi caso

prueba. Cuando estemos en la ruta correcta de nuestro archivo a cifrar, tan solo deberemos

teclear el comando gpg –c más el nombre del archivo a cifrar.

Page 21: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

El terminal nos devolverá una nueva ventana en la que tendremos que introducir la contraseña deseada, como siempre nos hará clicarla dos veces para asegurarse de que no nos hemos equivocado. Finalmente nos aparecerá un nuevo archivo con el mismo nombre pero con la extensión gpg, ahora tan solo nos quedará que eliminar el archivo prueba original que está sin cifrar.

Para descifrar el archivo será tan fácil como acceder a la ruta, recordar que en este caso era

Escritorio, y utilizar el comando gpg más el nombre del archivo a descifrar incluida su

extensión.

Ahora tan solo nos quedará que confirmar que somos los dueños del archivo o que tenemos

permisos tecleando la contraseña creada en el paso anterior.

Si no hubiésemos eliminado el archivo prueba original, nos dará la opción de sobreescribir o

de renombrar.

Hace el proceso inverso, como borramos el fichero sin cifrar, ahora nos ha creado el fichero sin

cifrar a partir del que hemos cifrado.

Si intentásemos acceder al fichero cifrado nos aparecería el siguiente mensaje:

Page 22: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

3.- Sistema y aplicaciones

3.1.- Aplicaciones que permitan la “congelación de sistemas y aplicaciones”

en Windows y GNU/Linux y utilizar y demostrar cómo funionan

En Windows utilizaré el software DeepFreeze. DeepFreeze es un administrador del núcleo que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios "originales" en el equipo, por ejemplo, para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.

Para realizar cambios el sistema se debe "descongelar", desactivando DeepFreeze, de forma que los siguientes cambios sean permanentes.

DeepFreeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus o malware se desarrolle mientras que no se reinicie el sistema, o que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del DeepFreeze como archivo que estaba previamente en el sistema.

Page 23: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Deberemos poner una clave que nos debería haber suministrado el programa, como yo no la

tengo marcho el checkbox de evaluación de uso.

Seleccionamos las unidades que deseamos congelar.

Page 24: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Nos da la opción de configurar un ThawSpace que es una partición virtual que puede utilizarse

para almacenar programas, guardar archivos o realizar cambios permanentes. Todos los

archivos almacenados aquí se conservan después de un reinicio, aunque el equipo esté en

modo congelado. En mi caso marco esta opción.

Deberemos esperar. Al finalizar el proceso el equipo se reiniciará. Veremos que se ha creado

una partición de 1GB.

Page 25: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Mientras presionamos la tecla shift y hacemos clic en el siguiente icono:

Nos pedirá una contraseña, pero como no la tenemos le damos a ok.

Nos aparecerá la siguiente pantalla.

Page 26: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Reinicia Frozen sirve para congelar el ordenador y reiniciar Thawed sirve para descongelarlo

por si quisiéramos instalar algún programa en el equipo. Reiniciar Thawed en próximo sirve

para descongelarlo pasados un número que definimos de reinicios del equipo.

Aquí podremos poner una contraseña a nuestro “congelador” de manera que cuando

queramos descongelarlo nos pida esta contraseña y así nadie más pueda hacerlo.

En Ubuntu utilizaré el programa Ofris, para ello nos descargaremos el software.

Ya está listo, ahora para ejecutar el programa solo deberemos ejecutar el siguiente comando:

Después de elegir la opción correspondiente solo tendremos que ingresar la contraseña. Los

cambios que se hagan con este programa no son permanentes y al reiniciar el equipo veremos

que esos cambios ya no están. Es una aplicación especial para bibliotecas en universidades o

cibercafés.

Page 27: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

3.2.- Control de usuarios y aplicaciones. Demostrar que un usuario solo

pueda utilizar las aplicaciones que se desean en la organización Para hacerlo en Windows deberemos dirigirnos a herramientas administrativas > directivas de

seguridad local > directivas de control de aplicaciones > applocker > reglas ejecutables.

Aquí tendremos un menú desde el cual podremos definir que usuarios pueden o no utilizar

una u otra aplicación del equipo. Haré un ejemplo.

Page 28: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

En Ubuntu tenemos diferentes formas de hacerlo, una de ellas es con el comando chmod. Con

este comando cambiaremos los permisos de un usuario sobre un programa de manera que

impidamos su acceso a él.

Page 29: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Como ejemplo haré que mi usuario no tenga permiso para acceder al fichero de escritorio

prueba, para ello deberemos ejecutar los siguientes comandos:

Con el comando ls –l podemos ver los permisos de todo lo que hay en el escritorio.

Tratamos de intentar acceder a prueba y lo primero que vemos es que el icono es diferente.

3.3.- Utilizar un software de copia de seguridad de drivers Utilizaré el software DriverMax. Instalamos el programa, al finalizar nos aparecerá la siguiente

pantalla y nos iremos a backup y creamos un puno de restauración del sistema.

Page 30: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

En restauración podemos restaurar la copia de seguridad.

Seleccionamos los drivers.

Page 31: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

4.- Acceso a Internet

4.1.- Bloquear sitios web utilizando el navegador Firefox Mozilla Iniciamos el navegador y nos vamos a complementos.

Page 32: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

En el buscador de la parte derecha ponemos block sites y lo instalamos.

Cuando esté instalado hacemos clic en reiniciar ahora para reiniciar Firefox.

Nos vamos a extensiones y hacemos clic en opciones de block site.

Page 33: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Marcamos las opciones que señalo con rojo, ponemos una clave y añadimos la url que

queremos bloquear, en mi caso tv3.

Si ahora escribo esa url, Firefox no me dejará acceder a ella.

4.2.- Bloquear sitios web utilizando el navegador Chrome Abrimos el navegador Google Chrome, da clic en Personaliza y controla Google Chrome y

selecciona Configuración. Ve hasta el final de la página y da clic sobre Mostrar configuración

avanzada. En la sección Privacidad, da clic en Configuración de contenido. En la sección

Imágenes, marca Administrar excepciones:

Page 34: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Page 35: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

4.3.- Bloquear sitios web utilizando el navegador Internet Explorer Abrimos Internet Explorer. Hacemos clic en la pestaña Herramientas y seleccionamos la ficha

Opciones de Internet.

Hacemos clic en Contenido y seleccionamos Permitir que se encuentra bajo el título Asesor de

contenido.

Page 36: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Deshabilitamos la página web. Desde el Asesor de contenido, hacemos clic en sitios

autorizados e insertamos la dirección URL del sitio web que deseamos bloquear. Hacemos clic

en la ficha Nunca y enviamos el cambio al añadir una contraseña que podamos recordar

fácilmente.

Page 37: herramientas preventivas: a) contraseñas b) acceso a datos

Clemente Cervantes Bustos

Si queremos acceder a esa página nos saldrá el siguiente mensaje y nos pedirá la contraseña

que le pusimos anteriormente.