You are on page 1of 21

Hardening

Windows Server 2008


Como obtener una configuracin robusta de un servidor que ejecuta Windows Server 2008.

19/08/2011

HARDENING
Windows Server 2008

Contenido
Introduccin ................................................................................................................................................. 2
a. b. c. Definicin Objetivos Pasos bsicos

Server Manager ............................................................................................................................................ 3 Administracin de cuentas ........................................................................................................................... 4


a. b. c. Active Directory Menor Privilegio Escritorio Remoto

Administracin de Software Innecesario ..................................................................................................... 7


a. b. Recomendaciones Herramientas

Configuracin de Firewall ............................................................................................................................. 9


a. b. Caractersticas en Windows Server 2008 Recomendaciones

Configuracin de auditoria ......................................................................................................................... 10


a. b. Qu significa auditar? Recomendaciones.

Administracin de elementos compartidos ............................................................................................... 12


a. b. Qu compartir? Uso de elementos compartidos ocultos

Actualizaciones y hotfixes .......................................................................................................................... 13


a. b. c. Hotfixes WSUS MBSA

NAP y Antivirus ........................................................................................................................................... 14


a. b. NAP Recomendaciones sobre antivirus

Configuracin de polticas de seguridad .................................................................................................... 16 Server Core ................................................................................................................................................. 18


a. b. c. d. e. Especificaciones Por qu tener una instalacin minina de Windows Server 2008? Requerimientos Beneficios Utilizacin bsica

Conclusin .................................................................................................................................................. 20

Pgina | 1

Introduccin
Definicin. Qu es Hardening?
Cada empresa u organizacin tiene al menos un servidor que se considera un recurso crtico, ya sea un servidor de web, un servidor de base de datos, o un servidor de correo. Desafortunadamente, la mayora de las aplicaciones de caja y sistemas operativos no protegen adecuadamente sus activos de informacin. Debido a esto, las empresas necesitan endurecer (hardening) sus sistemas para garantizar la proteccin de las aplicaciones, software, e informacin sobre ellos. El Hardening es una estrategia defensiva que protege contra los ataques removiendo servicios vulnerables e innecesarios, cerrando huecos de seguridad y asegurando los controles de acceso. Este proceso incluye la evaluacin de arquitectura de seguridad de la organizacin y la auditora de la configuracin de sus sistemas, con el fin de desarrollar e implementar procedimientos de consolidacin para asegurar sus recursos crticos.

Objetivos. Qu queremos conseguir?


Proteger el sistema contra acceso no autorizado. Prevenir el mal uso del sistema de los usuarios. Prevenir perdida de informacin. Inmunizar el sistema contra ataques conocidos. Maximizar el tiempo necesario para llevar acabo un ataque.

Pasos bsicos para realizar hardening en Windows Server 2008


En este informe se desarrollaran en lneas generales los pasos mencionados a continuacin:
Administracin de cuentas. Administracin de software. Configuracin de Firewall. Configuracin de Auditoria. Administracin de elementos compartidos. Actualizaciones y Hotfixes. Nap y Antivirus.

Pgina | 2

Server Manager
Server Manager es una consola MMC (Microsoft Management Console) ampliada que permite ver y gestionar prcticamente toda la informacin y las herramientas que afectan a la productividad del servidor. Server Manager dispone de comandos que permiten instalar o eliminar roles de servidor y funcionalidades concretas, y ampliar roles ya instalados en el servidor aadindole nuevos servicios de rol. En Windows 2003 disponamos de la herramienta "Administracin de equipos". Sin embargo se tena la falencia que en la misma consola no se podan instalar aplicaciones, extensiones, features, administrar el firewall, etc. Para todas estas tareas era necesaria la apertura de otras ventanas, y en algunos casos incluso, necesitbamos otras aplicaciones. Es por ello que en determinados momentos la tarea de administrar varios elementos a la vez sola resultar tediosa. Con "Server Manager" se resuelve este problema, ya que la herramienta se integra en las nuevas consolas de administracin MMC. De ste modo, en una misma consola, podemos administrar una parte muy importante de nuestro sistema operativo, como son por ejemplo la administracin de usuarios y grupos, Windows Server Backup, firewall de Windows con seguridad avanzada, log de sucesos, junto a otras. Todo ello aparece ahora en una misma consola, sin necesidad de abrir otras aplicaciones o ventanas. De igual modo, desde esta consola de trabajo, podremos redimensionar nuestros discos, pasando por la creacin de tareas programadas o verificar que la realizacin de las copias de seguridad se est llevando a efecto de la forma adecuada.

Pgina | 3

Administracin de cuentas
Primero debemos saber que durante la instalacin del sistema operativo se crean las cuentas administrador e invitado. Debemos manejar adecuadamente dichas cuentas:
Eliminar las cuentas no usadas. Deshabilitar la cuenta de invitado. Renombrar la cuenta de administrador. Usar contraseas robustas. Anlisis del uso del escritorio remoto

La cuenta de Invitado puede ser deshabilitada desde el administrador del servidor como se muestra en la siguiente imagen:

El cambio de nombre de la conocida cuenta administrador hace ms difcil que personas no autorizadas averigen la combinacin de contrasea y nombre de los usuarios con ms privilegios.

Pgina | 4

Active Directory
Active Directory es una implementacin de servicio de directorio en una red distribuida que permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignacin de recursos y polticas de acceso. En Active Directory se definen dominios, dentro del cual existen diversos grupos y usuarios. Es imprescindible el anlisis de los permisos asignados a los mismos de acuerdo a los roles que cumplen en la empresa u organizacin (Ver concepto de menor privilegio a continuacin). Para evitar que usuarios sin privilegios realicen determinadas acciones sobre el sistema se definen directivas de grupo que luego son aplicadas a los grupos que corresponda. En estas directivas se puede determinar acciones de las ms diversas dando el control necesario al usuario. En la imagen se mantiene resaltado como ejemplo que esta directiva permite a usuarios no administradores recibir notificaciones de las actualizaciones de Windows.

Pgina | 5

MenorPrivilegio
El principio de menor privilegio establece que un administrador slo debe dar a un objeto o usuario los privilegios que necesita para completar sus tareas asignadas y no ms que eso.
No conceder ms permisos que los necesarios a grandes grupos de usuarios o pblico/cualquiera. No conceder ms permisos que los necesarios a grupos pequeos de usuarios o usuarios especficos. Preferir conceder permisos a grupos pequeos de usuarios o usuarios especfico, en vez de concederlos a grandes grupos de usuarios o pblico/cualquiera. Es mejor que unos pocos usuarios tengan ms permisos, que muchos usuarios tengan mayor permiso

Escritorio Remoto
A continuacin se enumeran tres puntos importantes respecto a las sesiones de escritorio remoto que reducen las superficies de ataque.
1. 2. Se debe deshabilitar en caso de no ser necesario. De lo contrario se deber restringir los usuarios que pueden ingresar y la cantidad de sesiones por usuario, esto se debe a que permitiendo solo un inicio a la vez para un mismo usuario, si alguien obtuvo de forma ilegitima la contrasea e intenta ingresar no podr hacerlo si el usuario legitimo tiene abierta una sesin, de caso contrario si este no la tiene podr darse cuenta de que alguien ms est conectado a su cuenta cuando intente ingresar. Se podr adems incorporar reglas en el firewall para determinar las ubicaciones desde las cuales se puede establecer la conexin, esto reduce en gran medida los ataques y es una regla que no debe pasarse por alto.

3.

Pgina | 6

Administracin de Software Innecesario


Sabemos que el servidor debe poder cumplir solo las funciones necesarias, para ello este no debe contar con software que no cumpla ninguna funcin o en caso de que las funciones de este sean mnimas se debe analizar si realmente es necesario, de serlo debera estar suficientemente probado con anticipacin.

Recomendaciones
El nmero de aplicaciones debe ser el mnimo indispensable, administrndolo desde "programas y caractersticas". Una buena idea es probar las aplicaciones a ser utilizadas en ambientes de prueba, antes de ser instaladas en el servidor. Algunas aplicaciones utilizan puertas traseras por lo que se recomienda verificar que no hayan incorporado excepciones al firewall o aadido cuentas para el servicio.

Herramientas
Sysinternals. Sysinternals fue creado en 1996 por Mark Russinovich y Bryce Cogswell para alojar sus utilidades de sistema avanzadas, junto con informacin tcnica. En julio de 2006, Microsoft adquiri Sysinternals pero el mismo continuo siendo distribuido de forma gratuita (http://technet.microsoft.com/es-ar/sysinternals/bb545021). Tanto profesionales como desarrolladores de IT encontrarn utilidades en Sysinternals para facilitar la administracin y el diagnstico de sistemas y aplicaciones de Windows, as como la solucin de problemas que pudieran surgir al respecto. Este paquete de utilidades se divide en categoras:
Utilidades de disco y archivos Red Procesos y subprocesos Utilidades de seguridad Informacin del sistema Varios

Debido a la gran cantidad de utilidades existentes destacamos dos que pueden ser de utilidad para el tema tratado en esta seccin:

Process Explorer: muestra informacin sumamente detallada acerca de los procesos que se han abierto o cargado. Pudiendo conocer que subprocesos abrieron o que libreras DLL cargaron. Adems se puede realizar bsquedas por libreras o identificadores de procesos determinados.

Pgina | 7

Rootkitrevealer: es una utilidad avanzada de deteccin de rootkits (mecanismos y tcnicas por los cules cdigo mal intencionado intentan ocultar su presencia del sistema). Para esto compara los resultados de un anlisis de sistema en el nivel ms alto con los del nivel ms bajo (API Windows vs Contenidos sin procesar del volumen del sistema de archivo). Pareci interesante preguntarse si un rootkit puede ocultarse de esta deteccin, a lo que los desarrolladores del programa responden: es posible que un rootkit se oculte de RootkitRevealer. Hacerlo requerira interceptar lecturas de RootkitRevealer de datos de subrboles del Registro o datos del sistema de archivos y cambiar el contenido de los datos de manera tal que los archivos o datos de Registro del rootkit no estn presentes. Sin embargo, esto requerira un nivel de sofisticacin no visto en los rootkits en la actualidad. Los cambios a los datos requeriran un conocimiento ntimo de los formatos NTFS, FAT y subrboles de Registro, sumada la capacidad de cambiar estructuras de datos para que stas oculten el rootkit, pero sin producir estructuras incoherentes o no vlidas ni discrepancias secundarias que pudieran ser marcadas por RootkitRevealer. BelarcAdvisor Construye un perfil detallado del software y hardware instalados en su PC, incluyendo los hotfixes (paquete que sirve para resolver un bug) de Microsoft y muestra el resultado en su explorador Web. Toda la informacin del perfil se mantiene privada en su PC y no se enva a ningn servidor Web. Incluso este software permite realizar un benchmark de seguridad, pero lamentablemente esta caracterstica no funciona con esta versin de Windows para servidores, pero puede ser de gran utilidad para evaluar a otros puntos conectados a la red que dependan y trabajen con este. Los productos comerciales de Belarc, son utilizados para verificar polticas de cumplimiento en licencias de software, planear actualizaciones de hardware, verificar estados de seguridad, garantizar niveles en seguridad para auditoras, administracin de activos en IT y administracin de configuraciones, entre otras funciones. La licencia de este software es gratuita pero solo para uso personal, en caso de querer utilizarse en otros fines se deben adquirir otros paquetes de belarc que lo incluyen como BelManage, BelManage Small Network Option, BelSecure.

Pgina | 8

Configuracin de Firewall
Sabemos que el firewall es una parte importante en el servidor y adems lo es para toda la red ya que nos permite bloquear accesos no autorizados, es por ello que para su configuracin debe hacerse un profundo anlisis de las tareas y/o conexiones que se realizan a fin de establecer polticas determinadas para la configuracin del mismo.

Caractersticas en Windows Server 2008


Dependiendo de las reglas que queramos aplicar, podremos implementarlas en funcin de diversos factores:
Nombre de aplicacin: restringir o permitir a una aplicacin la conexin con el exterior. Puertos: restringir o permitir a todos o a un nmero determinado de puertos la conexin. Direcciones IP: restringir o permitir a una direccin IP o un rango entero de direcciones la conexin con algn tipo de aplicacin oservicio. ICMP o ICMPV6: restringir o permitir algn servicio de este tipo, como por ejemplo ping. Servicios: restringir o permitir la conexin al exterior de algn servicio. Usuarios AD, locales, grupos o mquinas: restringir o aplicar reglas para un determinado grupo de usuarios, usuarios de directorio activo o locales. Tipos de Interface: aplicar o restringir las reglas en funcin del tipo de interface que tengamos en el equipo, ya sea Wireless, Ethernet, u otros.

El Firewall es tambin administrable a travs de la lnea de comandos. Para ello disponemos de la herramienta netsh. Esta es una aplicacin que opera bajo lnea de comandos y que nos permite administrar la configuracin de red de un equipo. Este tipo de administracin es posible realizarla tanto de forma local como remota.

Recomendaciones
Es necesario que cada servidor cuente con su firewall basado en host. Adems del que presente la red, esto agrega mayor seguridad y control personal al servidor. Este no debe contener reglas o excepciones innecesarias. Poltica por defecto: Bloqueo entrante y saliente. Esta poltica debe contemplarse cuando se configure desde cero el servidor y la red, puesto que es difcil modificar una poltica permisiva luego de que todo est en funcionamiento. No permitir nunca una excepcin para un programa desconocido.

Pgina | 9

Configuracin de auditoria
Qu significa auditar?
Se denomina auditar a la recopilacin y evaluacin de datos sobre informacin de una entidad, en nuestro caso, nuestro servidor. El fin es determinar e informar sobre el grado de correspondencia entre la informacin y los criterios establecidos, para derivar en un uso eficiente del mismo, una buena seguridad y adecuarse a los objetivos planteados. La auditora debe ser realizada por una persona competente e independiente. Uno de los cambios ms significativos en Windows Server 2008 de auditora es que ahora no slo puede auditar, sino tambin se puede ver cul es el valor nuevo y cul era el valor viejo. Esto es importante porque ahora se puede decir por qu se ha cambiado y si algo no va bien, hay mayores posibilidades de encontrar fcilmente lo que debe ser restaurado. Otro cambio significativo es que en las versiones de servidores antiguas slo realizaban auditoras de polticas dentro o fuera de la estructura de Active Directory. En Windows Server 2008, la directiva de auditora es ms granular.

Recomendaciones
Como buena prctica de seguridad se recomienda auditar los siguientes eventos:
Login. Administracin de cuentas. Acceso al servicio de directorio. Cambios de polticas. Uso de privilegios. Seguimiento de procesos. Eventos del sistema.

Dicha configuracin se lleva a cabo en:


"Directivas de seguridad local/Directivas locales/Directiva de auditoria", donde se puede determinar auditar eventos correctos y/o errneos. En un objeto y dominio determinado de un active directory.

Pgina | 10

Para obtener informacin sobre los diferentes logs, existen herramientas o paginas como http://www.eventid.net, la cual dado el ID del evento nos proporciona una informacin detallada del mismo.

http://www.eventid.net

Pgina | 11

Administracin de elementos compartidos


Qu compartir?
Como ya hemos dicho muchas veces durante este informe, lo principal es no exponer cosas de ms. Por eso mismo la respuesta a esta pregunta es muy sencilla, NO DEBEN COMPARTIRSE ELEMENTOS INNECESARIOS. Para esto debemos tener en claro que cosas realmente son necesarias utilizarla de modo compartido.

Uso de elementos compartidos ocultos.


Una buen mtodo para utilizar elementos compartidos es mediante elementos compartidos ocultos, los cuales no aparecen en los listados, de esta forma solo aquellos usuarios que conozcan de su existencia tendrn acceso a estos. Para saber que elementos estamos compartiendo desde nuestra mquina podemos listar de alguna de las siguientes formas:
Mediante Interface grfica: Administrador de equipo/Carpeta compartida/Recurso compartidos. Mediante consola: net share.

Para hacer oculto un recurso solo debe incorporarse el signo $ al final del nombre de recurso, el mismo se encuentra dentro del Uso Compartido Avanzado, situado en la pestaa Compartir de cada archivo o directorio.

Pgina | 12

Actualizaciones y hotfixes
Hotfixes
Los Hotfixes son paquetes que pueden incluir varios archivos y que sirven para resolver un bug especfico dentro de una aplicacin del sistema.Por lo general suelen ser pequeos parches diseados para resolver problemas de reciente aparicin, como son los agujeros de seguridad. En Windows contamos con un sistema de gestin de paquetes, denominado Windows Update que instala estos parches automticamente. Las actualizaciones y revisiones son elementos clave a la hora de realizar un hardening de un servidor. Los mecanismos de seguridad y parches deben estar en constante actualizacin desde el primer da, para protegersecontra las vulnerabilidades. Estos parches no se limitan al sistema operativo, sino tambin cualquier aplicacin que se aloja en ellos. Los administradores deben verificar actualizaciones peridicamente en el sitios web del fabricante. Windows Server 2008 ofrece un conjunto de herramientas que ayuda al administrador con la actualizacin y revisin de sus servidores.

WSUS
Windows Server Update Services (WSUS) provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante este, podemos manejar centralmente la distribucin de parches a travs de actualizaciones automticas a todas las computadoras de la red corporativa. La infraestructura de WSUS permite que desde un servidor/es central se descarguen automticamente los parches y actualizaciones para los clientes en la organizacin, en lugar de hacerlo desde el sitio web Microsoft Windows Update. Esto mejora la seguridad ya que las computadoras no necesitan conectarse individualmente a servidores externos a la organizacin, sino que se conectan a servidores locales.

MBSA
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fcil de usar diseada para ayudar a determinar el estado de seguridad de un sistema segn las recomendaciones de seguridad de Microsoft y ofrece orientacin de soluciones especficas. Mejora el proceso de administracin de seguridad detectando los errores ms comunes de configuracin de seguridad y actualizaciones de seguridad que faltan en dicho sistema.

Pgina | 13

NAP y Antivirus
NAP
El uso de antivirus tanto para el servidor como para las maquinas que se conectan a l, es un factor indispensable. Pero muchas veces, en redes sumamente grandes y con acceso a mltiples usuarios, es difcil llevar a cabo esta tarea. Network Access Protection (NAP) es un nuevo grupo de componentes incluido en Windows Server 2008 que constituyen una plataforma que garantiza que las mquinas clientes de una red privada cumplen con los requisitos definidos por el administrador en materia de salud y seguridad. Las polticas de NAP definen la configuracin exigida, el estado de actualizacin del sistema operativo de un cliente y el software necesario. Por ejemplo, se puede exigir a los equipos que dispongan de software antivirus con las ltimas actualizaciones de firmas de virus instaladas, que el sistema operativo contenga las actualizaciones ms recientes y un firewall personal instalado. Al obligar al cumplimiento de estos requisitos de salud, NAP reduce muchos de los riesgos ocasionados por mquinas mal configuradas que pueden estar expuestas a virus y otro tipo de software malintencionado. NAP aplica unos criterios y monitoriza la evaluacin del estado de las mquinas clientes cuando intentan conectarse o comunicarse con la red corporativa. Si se determina que una mquina no cumple los requisitos establecidos, se puede redirigir la conexin a una red restringida que contiene los recursos necesarios para resolver las deficiencias que ha detectado el proceso, pudiendo despus, una vez detectado que cumple los estndares prefijados, conectarse con normalidad a la red corporativa.

Pgina | 14

Recomendaciones sobre antivirus


Antivirus pagos:

Kaspersky Anti-Virus 6.0 Para Windows Server: protege la informacin confidencial almacenada en servidores con plataformas de la familia de los sistemas operativos Microsoft Windows (incluyendo las versiones x64), contra todo tipo de programas maliciosos. El producto se dise de manera especfica para asegurar un alto grado de rendimiento a los servidores corporativos que son sobrecargados y se puede instalar en redes corporativas de cualquier dimensin y grado de dispersin. Su fiabilidad y eficacia, junto a un alto rendimiento y administracin flexible, brinda un muy buen nivel de proteccin a los servidores corporativos que funcionan con plataformas Windows Server.

ESET NOD32 Antivirus: Este software antimalware con su altsimo nivel de deteccin proactiva, representa una de las mejores compatibilidades para garantizar la seguridad en Windows Server 2008 contra virus, gusanos, troyanos, adware, spyware, rootkits y evolucionadas amenazas informticas, tanto conocidas como desconocidas.

Antivirus Gratuitos:

En esta rama de sistemas operativos las soluciones gratuitas son escasas, adems considerando que el elemento a proteger es de suma importancia dentro de una organizacin o empresa se debe comprobar estas herramientas antes de utilizarlas. avast! Server Edition: ofrece una de las protecciones gratuitas ms poderosa para luchar contra las infecciones de virus en su servidor o servidores. Funciona tanto en proteccin primaria de un servidor de archivos en s, y, a travs de sus plug-ins opcionales, como la proteccin de varios subsistemas del servidor, tales como el correo electrnico o un firewall / proxy.

Pgina | 15

Configuracin de polticas de seguridad


El Asistente para configuracin de seguridad (SCW) sirve como gua a travs del proceso de creacin, edicin, aplicacin o reversin de una directiva de seguridad. Nos permite crear o modificar fcilmente una directiva para el servidor basndose en su funcin.Luego se puede usar la directiva de grupo para aplicar la directiva de seguridad a varios servidores de destino que desempeen la misma funcin a travs de un simple fichero .XML. El SCW tambin se puede usar para revertir una directiva a su configuracin anterior con fines de recuperacin. Otra caracterstica es que podemos comparar la configuracin de seguridad de un servidor con la directiva de seguridad que deseamos a fin de buscar las configuraciones vulnerables del sistema. La versin del SCW de Windows Server 2008 incluye ms configuraciones de funcin de servidor y opciones de seguridad que la versin del SCW de Windows Server 2003. Adems, usando la versin del SCW de Windows Server 2008, es posible:
Deshabilitar los servicios innecesarios basados en la funcin de servidor. Quitar las reglas de firewall que no se usen y limitar las existentes. Definir directivas de auditora limitadas.

Una vez creada la directiva de seguridad con el SCW, puede usar la herramienta de lnea de comandos Scwcmd para:
Aplicar la directiva a uno o ms servidores. Revertir directivas. Analizar y ver una directiva del SCW en varios servidores, as como informes de cumplimiento que pueden mostrar cualquier discrepancia en la configuracin de un servidor. Transformar una directiva del SCW en un objeto de directiva de grupo (GPO) para implementaciones centralizadas y administracin mediante los Servicios de dominio de Active Directory (AD DS).

Pgina | 16

Tras la instalacin de funciones iniciales, el SCW se puede usar para ayudar a mantener la seguridad de los servidores comprobando las vulnerabilidades, ya que las configuraciones del servidor cambian con el tiempo, y realizando las actualizaciones que sean necesarias en la configuracin de la directiva. Otra importante utilidad es que est integrado con el Firewall de Windows con seguridad avanzada, por lo que permite el trfico de red entrante o saliente para los importantes servicios o caractersticas que requiere el sistema operativo. Si se requieren reglas de firewall adicionales, puede usar el SCW para crearlas. Tambin es posible limitar el acceso modificando las reglas de firewall proporcionadas. Esta capacidad hace ms fcil proteger la red de la organizacin. Todo esto puede realizarse de forma particular como explicamos a lo largo del informe, lo que aumenta la dificultad por tener que conocer cada seccin del sistema operativo, pero brinda la posibilidad de realizar configuraciones ms complejas y especficas que con el asistente SCW.

Pgina | 17

Server Core
Especificaciones
La instalacin de Windows Server ServerCore permite no tener todos los servicios que puede tener un servidor instalado de forma "normal"; lo que reduce su superficie de exposicin a ataques y reduce sus tareas de mantenimiento, entre otras cosas. A cambio, es ms "incmodo" de administrar, al carecer de GUI (interfaz de usuario) y por lo tanto es necesario para su administracin recurrir a la lnea de comandos y/o scripts. Este servidor tiene slo las aplicaciones y servicios necesarios para su funcin, slo determinados roles pueden ser asumidos. Dichos roles son:
Servidor de ficheros Servidor de impresin Controlador de dominio Servidor DNS Servidor DHCP Servidor WINS

Arquitectura Server Core

Por qu tener una instalacin minina de Windows Server 2008?


Muchas veces Windows es desplegado para cumplir la funcin de un solo rol, como por ejemplo servidor de DHCP. Imaginemos tener todo una instalacin completa dedicada solo para esta funcin. Porque tener todos esos binarios extras? Vindolo desde un punto de vista de seguridad, si tenemos menos componentes, menos es la superficie de ataque posible. Tambin si tenemos menos roles instalados, significa parchar menos componentes, menos administracin y menos servicios corriendo.

Requerimientos
Otros de los puntos muy importantes y a favor de Server Core es el poco consumo de componentes que este necesita. Una instalacin Server Core se conforma con aproximadamente un gigabyte de espacio de disco para ejecutar la instalacin, y aproximadamente dos gigabyte para ejecutar operaciones posteriores a la instalacin, por lo que con un disco rgido de quince gigabyte es suficiente. El procesador deber ser de al menos 1GHz, la memoria ram debe ser igual o superar los 512MB mientas que la placa de video podr ser solo de 8MB.

Pgina | 18

Beneficios
Mantenimiento Reducido. Como slo se instala lo estrictamente necesario para contar con un servidor manejable con DHCP, File, Print, DNS, Media Services, AD LDS, o Active Directory, una instalacin de Server Core exige menos mantenimiento. Superficie vulnerable a ataques, reducida. En el servidor se ejecutan menos servicios y aplicaciones, lo que reduce notablemente cualquier tipo de ataque, sobre todo aquellos causados por puertas traseras de aplicaciones extras al servidor. Administracin reducida. En el servidor existen menos programas para administrar, por lo que podemos dedicar ms tiempo a estos y configurarlos de una mejor manera. Menos espacio de disco requerido. Como ya se dijo anteriormente es un SO que tiene una baja demanda de hardware. Una instalacin de Server Core se conforma con aproximadamente 1 gigabyte (GB) de espacio de disco para ejecutar la instalacin, y aproximadamente 2 GB para ejecutar operaciones posteriores a la instalacin. Capacidad de automatizar procesos mediante scripts.

Utilizacin bsica
Algunos de los comandos ms utilizados en este sistema son los siguientes:
Mostrar el nombre de la mquina: set COMPUTERNAME Mostrar los roles de servidor instalados oclist Mostrar informacin de los servicios que estn instalados scquery o net start Comenzar un servicio sc start<servicename> o net start<servicename> Detener un servicio sc stop <servicename> o net stop <servicename> Mostrar los Logs de Eventos Wevtutil el Ver eventos en un log especfico wevtutilqe /f:text NOMBRE_DEL_LOG Mostrar usuario activo whoami Cambiar contrasea de administrador net useradministrator * Habilitar/deshabilitar el firewall netsh firewall set opmode [disable/enable]. Agregarla computadora local a un grupo netlocalgroup<group name>/add Eliminar una computadora de un dominio netdom remove <computername> Eliminar una computadora de un dominio netdom remove <computername>

Pgina | 19

Conclusin
El desarrollo de este informe nos permiti arribar a la conclusin de que el proceso de hardening puede ser tan complejo como uno quiera, nosotros abordamos una introduccin a este dentro del marco de Windows Server, pero muchos conceptos quedaron fuera y otros fueron analizados con menor profundidad debido a la complejidad mencionada. Debido a que los sistemas se modifican y los atacantes descubren mas mtodos para corromper el sistema en cuestin, el proceso de hardening es una herramienta que garantiza reducir las superficies de ataque aun sin conocer cules podran ser los medios utilizados para el ingreso a nuestro servidor, por lo tanto es una herramienta preventiva muy importante, la cual no puede detener a todos los intrusos pero no puede faltar en ningn servidor que requiera al menos un mnimo de proteccin. A modo personal nos sirvi como marco introductorio en el uso de este sistema operativo, sus cambios respecto de versiones hogareas, las ventajas y desventajas que presenta. Adems tuvimos la oportunidad de configurar un Active Directory e interactuar con privilegios aplicados a recursos de red y analizar Logs generados por el sistema. Todo lo mencionado fue probado sobre maquinas virtuales que nos dieron la facilidad de la implementacin de una red de varias computadoras de forma rpida y econmica, permitiendo realizar cada paso de hardening antes de incorporarlo al informe y a la presentacin.

Pgina | 20

You might also like