ITECH Blog

Entrañas Sistemáticas

Algunas cosas que todo Administrador debe recordar y evitar

leave a comment »

topologia_red

Coloco como recopilación (material a recordar, apuntes), algunas vulnerabilidades de seguridad que todo administrador de red corporativa debe evitar (material didactico). Claramente se aprecia que la imagen la hice yo, algo para recrear la vista y acompañar este articulo.

  • Control de acceso inadecuado al router
  • Un ACL del router que se haya configurado erróneamente puede permitir la filtración de información a través de ICMP, IP NetBIOS, y permitir los accesos no autorizados a determinados servicios en sus servidores DMZ.

  • Los puntos de acceso remoto
  • Los puntos de acceso remoto no seguros y no vigilados proporcionan uno de los modos más sencillos para acceder a su red corporativa.

  • Filtración de Información
  • La filtración de información puede proporcionar al atacante la versión del sistema operativo y de la aplicación, los usuarios, grupos, servicios compartidos, información DNS, a través de transferencias de zona, y servicios en ejecución, tales como SNMP, finger, SMTP, telnet, ruser, sunrpc, NetBIOS.

  • Caminos abiertos
  • Los hosts que ejecuten servicios innecesarios (sunpc, FTP, DNS y SMTP) dejan caminos abiertos, descuido a considerar revisar periodicamente.

  • Contraseñas reutilizadas o sencillas
  • Una de las primeras advertencias de seguridad que siempre estará presente y que puede poner el peligro la seguridad de los servidores.

  • Privilegios innecesarios
  • Cuentas de usuarios o de prueba con excesivos privilegios, mientras existan más cuentas pertenecientes al grupo root, más posibilidades de acceso indebido estarán presente.

  • Mal Configuración
  • Scripts CGI en servidores web y FTP anónimos. Firewall y ACL de routers mal configurados pueden permitir el acceso a sistemas internos logrando que el servidor quede comprometido.

  • Software desactualizado
  • Aunque mucho software se actualiza automáticamente, existen casos en los que el propio administrador debe estar al tanto y actualizar él mismo, los programas de control de red y de administración que controlan las operaciones del servidor, evitar aplicaciones que no hayan sido corregidas mediante la utilización de parches, que hayan quedado acticuadas, que sean vulnerables o que se hayan dejado en configuraciones predeterminadas.

  • Excesivos Recursos Compartidos
  • Evitar excesivos controles de acceso a los archivos y directorios compartidos, y exportaciones mediante NFS en Unix.

  • Excesivas Relaciones de Confianza
  • Evitar excesivas relaciones de confianza tales como NT Domain Trusts y archivos Unix, rhosts y hosts, equiv, pueden permitir el acceso no autorizado a los atacantes a sistemas sensibles.

  • Logs (siempre presentes)
  • Aunque todo aquel que tenga intenciones de acceder a una red de la cual no es usuario, sabe que antes de salir debe eliminar o limpiar los archivos de registros que han recogido la IP, hora, comandos utilizados, carpetas accedidas, archivos vistos/editados/copiados/borrados, etc que determinan las huellas digitales del delito. En resumen, evitar (para no hacerselo tan fácil) capacidades de registros, de vigilancia y de detección inadecuadas a nivel de red y de host.

  • Politicas de Seguridad
  • Falta de politicas de seguridad, procedimientos, directrices y unos estándar mínimos básicos aceptados y publicados.

    Quien dijo que el trabajo de un Administrador era algo fácil, y esta lista puede alargarse o detallarse más. Las principales redes en caer son las administradas indebidamente, incluso conozco casos en los que el administrador está de vacaciones y no hay nadie (suplente/soporte) a cargo, por lo que si llegase a suceder alguna caída de la red, deberán rezarle a San Networking para que el problema se solucione.

    Anuncios

    Written by jocdz

    septiembre 13, 2007 a 11:55 pm

    Publicado en Bug, Investigación, Networking

    Responder

    Introduce tus datos o haz clic en un icono para iniciar sesión:

    Logo de WordPress.com

    Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

    Imagen de Twitter

    Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

    Foto de Facebook

    Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

    Google+ photo

    Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

    Conectando a %s

    A %d blogueros les gusta esto: