PDF de programación - Hackhispano ezine 5.indd

Imágen de pdf Hackhispano ezine 5.indd

Hackhispano ezine 5.inddgráfica de visualizaciones

Actualizado el 7 de Diciembre del 2019 (Publicado el 16 de Abril del 2017)
717 visualizaciones desde el 16 de Abril del 2017
2,7 MB
59 paginas
Creado hace 10a (07/10/2009)
Ezine #5

Bienvenidos una vez mas amigos a
una nueva entrega de la HH-ezine. Algunos
ya sois viejos conocidos y otros nuevos
lectores, así que bienvenidos a todos por
igual.

Esta ocasión contamos con nuevos
retos para desafiar vuestro ingenio y
nuevos artículos aunque el verano, las
vacaciones y los cuba-libres han hecho que
algunos redactores se planteasen escribir
en la próxima en lugar de esta. Aun así,
tenemos una serie de interesantes texto
ilustrativos.

Nunca se puede valorar en revistas de
cierta envergadura la calidad en comparación
de unos artículos y de otros, pero si que se
de uno que os va a gustar. Es la Entrevista
a un old-hacker, cuyos autores si que se
conocen , pero prefieren el mas absoluto
anonimato, eso si os digo queridos amigos...
“Internet tiene memoria”

Aprovecho la ocasión para recordaros
dos tips acerca del foro. El primero es que
seguimos buscando colaborador en
el Área de Intrusión - Hacking Ético, y
que podéis encontrar más información
al respecto en el foro. Por otra parte,
también emplazaros a que sigáis pendientes
al taller de programación, otro ambicioso
proyecto del equipo de HackHispano, y que
se creará en breve.

Ya sabéis, un saludo y
Hack the World...

HackHispano es una comunidad libre
donde todo el mundo es bienvenido, donde
nadie es extranjero, donde todos buscamos
algo y donde todos lo ofrecemos.

Nuestra comunidad no es más que un
punto de encuentro para todos los que estáis
perdidos en este cada vez más confuso mundo
de la sobreinformación, donde encontrareis

gente como vosotros que intentará
ayudaros y donde seguro encontrareis alguien
que precisa de vuestra ayuda.

Sed bienvenidos a HackHispano.

Indice:






TS Seguridad en accesos remotos
Introducción frugal a VBScript
Entrevista a un old hacker
Introducción a la API de
Windows: L/E de la memoria
principal

• Moviles perdidos


Iniciación a radio enlaces de alta
frecuencia

• Retos

Pág 1

ezine hackhispano

#Seguridad#

T.S. seguridad en accesos remotos

Los riesgos de implantar uno o más servidores de ts a traves de internet son muchos más de los que se
imaginan. Pero, ¿vamos a privarnos de utilizar estos servicios por la sospecha de que algún listillo con
adsl, o algún maldenominado “hacker” intente conseguir root en nuestros sistemas?

En este pequeño escrito trataré de introduciros en la implantación de seguridad para un servidor de
aplicaciones sobre acceso remoto.
Al estar centralizados todos los servicios y aplicaciones a través de nuestro servidor TS, nos ahorraremos
todo tipo de trabajos como actualización de aplicaciones en los clientes, centralizaremos nuestras copias
de seguridad y permitiremos a nuestros usuarios utilizar cualquier cliente de red, ya que una vez que se
autentica con sus credenciales en el sistema, se lanza la o las aplicaciones con sus permisos, y hasta le
podemos ofrecer un escritorio personalizado con las políticas de grupo. Aunque en realidad, el acceder
desde cualquier cliente de red, dependerá de la seguridad a implantar.

LA PRIMERA CAPA

De más está decir que un usuario que logre conectarse a nuestro TS, y además con credenciales de
administrador, quién sabe lo que podría pasar.
Para comenzar a barajar opciones de seguridad, debemos comenzar con un cortafuegos. El servidor de
seguridad de la casa Microsoft, el ISA Server, viene provisto por un cortafuegos, un moderado sistema de
detección de intrusos, un servidor de caché programable y amplias posibilidades de otorgar o denegar
los accesos, tanto de entrada como de salida, de protocolos o paquetes IP. Utiliza autenticación integrada
a AD, filtrado de acceso a determinadas direcciones IP (de entrada y salida) y, si es que lo requerimos,
en franjas horarias predefinidas. Este servidor será nuestra primera capa de seguridad con la que se
encontrará el atacante. Hay que recordar que debemos publicar nuestro TS en el servidor de seguridad
y rutearlo a la dirección IP interna donde esté ubicado el o los equipos. Idéntica tarea si el ISA está
conectado detrás de un router.

Nota: Las capas de seguridad que forman la estrategia de defensa en profundidad incluyen el despliegue
de medidas de protección desde los enrutadores externos hasta la ubicación de los recursos, pasando
por todos los puntos intermedios. Con el despliegue de varias capas de seguridad, ayuda a garantizar
que, si se pone en peligro una capa, las otras ofrecerán la seguridad necesaria para proteger sus recursos.

¿APLICACIÓN O ESCRITORIO DEFINIDO?

Tendremos que decidir si le daremos al usuario un acceso completo al escritorio o solo a determinadas
aplicaciones. Si la primera opción es la que vale, sería conveniente utilizar los beneficios de un GPO sobre
Active Directory para restringir lo más posible los accesos al sistema. Se recomienda encarecidamente
que el servidor de aplicaciones TS, no se encuentre sobre un controlador de dominio, debido a que en
el peor de los casos que algún intruso pueda llegar a entrar, estaría directamente en el DC, y por lo tanto
tendría acceso también a los demás DC de la empresa.
Lo mejor en caso de otorgar acceso al escritorio, es implantar una UO dentro del dominio, y aplicarle una

Pág 2

ezine hackhispano

política de grupo con sus restricciones. Para limitar el acceso a determinadas aplicaciones podremos
utilizar el mismo GPO o ASPEC.exe, que es una utilidad del kit de recursos de Microsoft. Esta última
aplicación nos sirve para permitir o denegar a los usuarios (no a los administradores) las aplicaciones que
agreguemos a la lista.

CONFIGURACIONES Y PLANTILLAS

Es necesario utilizar configuraciones distintas para los servidores de aplicaciones, los servidores de
archivos y los servidores Web para maximizar su seguridad. Debe tener en cuenta que cuantas más
funciones desempeñe cada servidor individual, más vulnerable será a los ataques.
Si ubicamos el o los servidores TS a un nivel de UO dentro del dominio, aplicándoles las plantillas de
seguridad básica directamente a la UO, y luego modificando determinados aspectos, según la función
del servidor, obtendremos una organizada herencia de seguridad predeterminada para los equipos de
esa UO. Puede elegir la plantilla a aplicar, entre la plantilla básica, la orientada a controlador de dominio y
la segura.
Las plantillas se pueden aplicar a la directiva del dominio UO o equipo local, importar a un objeto de
Directiva de grupo, utilizar para realizar un análisis de la seguridad o asignar automáticamente mediante
la herramienta de línea de comandos Secedit.
Es posible aplicar una plantilla de seguridad directamente a la directiva del equipo local si el equipo no
pertenece a un dominio.
Importante: Estas plantillas de seguridad están construidas asumiendo que se aplicarán a equipos con
Windows 2000 que utilizan la configuración de seguridad predeterminada para Windows 2000. En otras
palabras, estas plantillas modifican incrementalmente la configuración de seguridad predeterminada si
están presentes en el equipo. No instalan la configuración de seguridad predeterminada para después
hacer las modificaciones.

CARACTERÍSTICAS DE LOS SERVIDORES DE TS A TRAVÉS DE INTERNET

- Los Servicios de Terminal Server trabajan con el software de emulación de terminal enviando al servidor
sólo pulsaciones de teclas y movimientos del mouse. El servidor de Servicios de Terminal Server lleva
a cabo todas las manipulaciones de los datos localmente y retransmite su presentación en la pantalla.
Este planteamiento permite un control remoto de los servidores y la administración centralizada de las
aplicaciones, lo que reduce al mínimo el ancho de banda de red necesario entre el servidor y el cliente.

- Los usuarios pueden obtener acceso a los Servicios de Terminal Server en cualquier conexión TCP/IP,
incluidas las de Acceso remoto, Ethernet, Internet, inalámbricas, red de área extensa (WAN) y red
privada virtual (VPN)

- Permite el uso de aplicaciones de 32 bits basadas en Windows desde dispositivos que pueden o no
estar basados en Windows, como Windows para Trabajo en Grupo 3.11 o posterior; Terminales
basados en Windows (dispositivos Windows CE); Clientes basados en MS-DOS; Terminales UNÍS;
Macintosh; Clientes no basados en Windows que requieran el uso de un complemento a terceros.

- Requiere el mínimo de espacio de disco, memoria y configuración para los clientes de los Servicios de
Terminal Server.

Pág 3

ezine hackhispano

- Simplifica el soporte de los equipos remotos y los entornos de sucursal.

- Proporciona seguridad y administración centralizadas.

- No altera las aplicaciones ni la infraestructura de red existente.

- Inclusive, instalando el Client Access de IBM en nuestro TS, se puede obtener acceso a un AS/400,
obteniendo un excelente acceso remoto a este servicio, sin necesidad de tener demasiado conocimiento
en AS/400.

- Se puede configurar tanto para el modo administración remota o servidor de aplicaciones. En el
modo administración remota, como su nombre lo indica, lo podremos utilizar más que nada para la
administración de servidores. Lo pueden utilizar los usuarios con permisos de administrador, y como no
requiere licencia adicional, solo lo pueden utilizar dos usuarios en forma concurrente como máximo.

El modo servidor de aplicaciones está orientado a ser utilizado para la distribución de aplicaciones y
servicios, y requiere de licencias terminal services para los clientes, excepto que su sistema operativo de
escritorio sea Windows 2000 profesional o Windows XP profesional.

EL ENVOLTORIO

Otra opción que sumará puntos a lo que seguridad se refiere, es montar el acceso a través de una VPN.
Esto nos permitirá trabajar sobre un túnel IP en forma encriptada. Podremos agregar a esta VPN la
seguridad de trabajar con L2TP (L
  • Links de descarga
http://lwp-l.com/pdf2969

Comentarios de: Hackhispano ezine 5.indd (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad