Google EL TIPO DE INFORMATICA: agosto 2009

miércoles, 26 de agosto de 2009

Dejando a un lado los Privilegios

Hoy en día, navegar y estar conectado a Internet puede representa un gran riesgo de seguridad, ya que por el simple hecho de visitar un sitio Web podemos quedar infectados con algún Maleware y sin darnos cuenta acabamos siendo parte de una Botnet. Y esto no se queda en la navegación en Internet, podemos también recibir un correo con algún archivo PDF, especialmente manipulado, que explote alguna vulnerabilidad en nuestro lector de PDF y es el mismo caso. Pero también podría ser un documento Power Point, Word, o cualquier otro tipo de archivo, incluso un archivo MP3.

Las vulnerabilidades que se descubren en estas aplicaciones (que últimamente son el mayor vector de ataque) generalmente permiten “ejecución de código”, o sea, que el atacante puede manipular un documento o sitio web e insertar en él código que será ejecutado en el computador del usuario si el programa con el que este lo abre es vulnerable. Existe un principio de seguridad que nos dice que debemos utilizar cuentas de usuarios con el menor privilegio posible, es decir, cuentas "limitadas" o "sin privilegios administrativos". Utilizar nuestro equipo con una cuenta de usuario limitada nos ayuda a disminuir considerablemente el riesgo de infección de virus y Maleware ya que, al abrir algún archivo el contenido del mismo se ejecuta bajo el contexto de seguridad del usuario logeado, es decir, con los privilegios del usuario que lo invoca. Por esto, si nuestro usuario tiene privilegios administrativos en el equipo, el atacante podría ejecutar o instalar cualquier programa en nuestro sistema. Y peor aun si nuestro usuario tiene privilegios de “Administrador de Dominio”.

Utilizar cuentas con privilegios administrativos, sumado a no mantener los sistemas operativos y aplicaciones actualizadas son, a mi entender, las principales razones del porque las Botnet y el Spam (ya que a veces utilizan las botnet para envío masivo de SPAM) continúan creciendo. En los ambientes Unix y Linux esto no es nada nuevo, el usuario “root” es el “todopoderoso” y las demás cuantas que se crean son simples usuarios. Si se quiere se puede elevar el privilegio de un usuario creado al nivel de root, pero por defecto se crea sin privilegios. El caso de Windows es algo diferente: Al instalar el sistema operativo la cuenta “Administrador” se crea por defecto y se nos pide un password para esta, luego se nos pide un nombre para una cuenta de usuario, pero esta es creada, por defecto, con privilegios administrativos.


Cuentas limitadas en Windows XP (utilizando “runas”)

Aunque es lo recomendable, a veces resulta un poco tedioso utilizar en el día a día una cuenta limitada y alejarnos de nuestro privilegio de Administrador, sobre todo cuando en nuestro trabajo necesitamos con frecuencia instalar/desinstalar programas, hacer modificaciones en el registro, etc., en algunos casos para realizar algunas de estas tareas tendríamos que cerrar nuestra sesión y entrar con un usuario Administrador. Para evitar esto podemos utilizar el comando “runas”, este comando nos permite ejecutar comandos o programas en el contexto del usuario que especifiquemos, por ejemplo, Administrator. También podemos utilizar runas en el entorno grafico haciendo clic derecho sobre un programa o aplicación y moviéndonos en el menú hacia “Run As”, el cual nos permitirá indicar el usuario con el cual queremos ejecutar la tarea. Por ejemplo, si queremos abrir una consola de comandos para ejecutar desde ella comandos o aplicaciones con privilegios de administrador, ejecutamos el siguiente comando:
runas /user:DOMINIO\USUARIO cmd.exe

Donde “DOMINIO” corresponde al nombre del dominio al que pertenece la cuenta y “USUARIO-ADMIN” es el usuario con privilegios con el cual invocaremos la consola, por ejemplo, Administrador. Cualquier comando o aplicación que llamemos desde esta consola se ejecutara con los privilegios del usuario que especificamos, de esto forma podemos ejecutar desde aquí, por ejemplo, regedit.exe (editor del registro), netsh, etc. En caso de que, por ejemplo, necesitemos ejecutar alguna utilidad del Panel de Control (Control Panel) como “Add/Remove Software” y alguna Política de Grupo (GPO) nos prohíbe el acceso a esta utilidad. Podemos ejecutar de forma grafica “runas” haciendo clic derecho encima del archivo “appwiz.cpl” y luego moviéndonos hacia “Run As” e indicando un usuario con privilegios para ejecutar esta utilidad (el archivo “appwiz.cpl” se encuentra en “c:\windows\system32\”, mayormente las utilidades del Control Panel se encuentran en esta carpeta con extensión “.cpl”).

· Usuario Limitado en Windows Vista (User Account Control)

Como vimos anteriormente, aun con “runas” puede resultar un poco tedioso trabajar con una cuenta limitada. En Windows Vista, Microsoft intentó mejorar esto con el (odiado por muchos) “User Account Control”. La idea de UAC es precisamente controlar las actividades del usuario y programas en el sistema requiriendo la debida autorización antes de realizar alguna tarea que necesite la elevación de privilegios. UAC resulto molesto por los constantes mensajes requiriendo al usuario elevación de privilegio. El problema es que aunque el usuario tuviera privilegios de Administrador (todavía en Windows Vista cuando se instala el sistema el usuario que se crea tiene privilegios administrativos) UAC de todas formas informaba al usuario que para realizar tal o cual tarea necesitaba elevar sus privilegios, a lo que el usuario solo tenía que hacer clic en “Aceptar” y eso era todo. Por eso muchos optaban por desactivarlo y en algunos casos hasta desinstalar Vista y volver a XP.

Estos problemas con UAC se han disminuido considerablemente a partir del SP2 de Windows Vista. Ahora si nuestro usuario tiene privilegios administrativos en el equipo podemos realizar cualquier tarea sin que UAC nos solicite elevación de privilegios (porque ya lo tenemos). Ahora con UAC es más fácil dejar a un lado los privilegios administrativos y vestirnos de usuarios comunes y simples. UAC nos permite utilizar nuestra cuenta limitada y en caso de que necesitemos realizar alguna tarea como instalar/o desinstalar un programa, utilizar alguna utilidad del “Administrative Tools” o cualquier otra tarea que requiera privilegios elevados, el sistema nos pedirá las credenciales correspondientes, evitándonos la fatiga de tener que utilizar “runas” para llamar dicha utilidad. Si utilizan Windows Vista, les recomiendo que (si no lo han hecho) descarguen e instalen el Service Pack 2 desde este enlace y habiliten nuevamente UAC (que me imagino lo tienen desactivado) para que comprueben ustedes mismos las mejorías. Y también claro, que dejen a un lado los privilegios administrativos y se vistan del más simple y “des-privilegiado” de los usuarios y solo utilicen las cuantas administrativas para ciertas tareas. Al principio puede resultar un poco incomodo, pero valdrá la pena acostumbrarse. Bueno, como siempre espero no haberles hecho malgastar su tiempo con este post y que esta información les haya sido de provecho.

viernes, 21 de agosto de 2009

Configuracion TCP/IP a traves de linea de comandos usando "Netsh" (Windows)

En ocaciones necesitamos hacer modificaciones a la configuracion TCP/IP de un equipo (local o remotamente) o un grupo de equipos, como por ejemplo, cambiar la dirección del DNS, Gateway, Subnet Mask, etc, tambien puede darse el caso que necesitemos cambiar, agregar o eliminar alguna regla en el Firewall de Windows, ya sea para abrir un determinado puerto o cerrarlo. Todas estas configuraciones podemos realizarlas desde la comodidad de nuestra ventana de comandos (para los que nos gusta trabajar desde la consola) utilizando la herramienta "NETSH". Netsh (o "Network Shell") se utiliza a través de la linea de comandos y permite visualizar y modificar la configuracion de red de un equipo local o remoto y viene integrada en los sistemas operativos Windows a partir de Windows XP. Podemos utilizar Netsh en scripts que al ser ejecutados modifiquen la configuracion IP de un determinado equipo o grupo de equipos.


A continuación algunas de las tareas básicas que podemos hacer con Netsh:

* Configurar IP estatica: En este ejemplo le asignaremos una dirección IP estática a la interface de red "Local Area Connection", la IP que le asignaremos sera "192.168.1.10", subnet mask "255.255.255.0", Gateway "192.168.1.1" y la metrica "1"



netsh interface ip set address "local area connection" static 192.168.1.10 255.255.255.0 192.168.1.1 1

* Configurar DNS primario: En el ejemplo anterior solo agregamos la direccion IP del equipo, en este agregaremos el DNS primario (192.168.1.2) para esta conexion:

netsh interface ip set dnsserver "Local Area Connection" static 192.168.1.2 primary

* Configurar IP usando DHCP: En este ejemplo configuraremos la tarjeta de red para que reciba de la configuracion IP desde un servidor DHCP.


netsh interface ip set address name="Local Area Connection" source=dhcp

* Abrir puertos en el Firewall: En este ejemplo configuraremos el Firewall de Windows para que permita conexiones VNC al equipo en el cual estamos haciendo los cambios, este protocolo utiliza el puerto TCP 5900:
netsh firewall add portopening TCP 5900 "VNC"


Esta es la forma basica y mas permisiva de abrir un puerto en el Firewall ya que permite acceso a cualquier equipo establecer una conexion con este equipo a traves de este puerto. Podemos crear una regla mas detallada en el Firewall tambien con Netsh especificando un rango de direcciones IP que podrán conectarse a este equipo (generalmente el rango IP de la red interna), podemos también especificar el protocolo a usar (TCP o UDP). Para esto usamos el siguiente comando:

netsh firewall add portopening protocol=tcp port=5900 name=VNC mode=enable scope=custom addresses=192.168.1.0/255.255.255.0


Estos son solo usos básicos de Netsh, si quieren mas información acerca de este y que mas se puede hacer con el visiten este link. Es muy útil también utilizarlo junto con PsExec, así podemos conseguir una consola remoto en un equipo y ejecutar desde esta los comandos de Netsh. Bueno, espero que esto les sea de utilidad y que hayan perdido su tiempo en este Blog, nos leeremos luego!!.

lunes, 17 de agosto de 2009

Consola remota en Windows usando "PsExec"

Voy a estrenar este blog hablando de una de las herramientas que utilizo a diario: Psexec. Psexec es una herramienta gratuita que pertenece al paquete de aplicaciones "PSTOOLS" desarrollado por Mark Russinovich de Sysinternals. PsExec es una pequena aplicaicon que permite ejecutar comandos en uno o varios equipos remotos de una manera sencilla y recibir la salida de este comando en nuestra pantalla, por ejemplo, podemos usar PsExec para enviar el comando "ipconfig " hacia un equipo remoto y veremos en nuestra pantalla la configuracion IP del equipo al cual le enviamos este comando. Claro esta, para ejecutar comandos en un equipo remoto necesitamos tener privilegios administrativos en dicho equipo. Una de sus funciones mas importantes es la de permitir una consola de comandos interactiva, o sea, podemos tener un "command promp" (o shell) del equipo remoto e interactuar con este desde nuestro equipo, de esta forma podemos ejecutar cualquier comando como si estuviesemos en frente del equipo. Para esto, seguimos los siguientes pasos:

1) Primero descargarmos PsExec desde este enlace, creamos una carpeta en el directorio raiz del disco y la llamamos "pstool" (C:\pstool).

2) Abrimos en nuestra computadora una ventana de comandos o "command promp" (haciendo clic en start --> run , escribimos "cmd" y presionamos "enter") y nos movemos a la carpeta que creamos anteriormente (C:\pstool).

3) Desde aqui ejecutamos: "psexec \\equipo-remoto -U usuario-administrador -s cmd.exe" y presionamos "enter", al hacer esto se nos pedira escribir el password correspondiente al
usuario que especificamos, lo escribimos y presionamos "enter" y con esto tendremos nuestra consola.

En el comando anterior "\\equipo-remoto" corresponde al nombre o direccion IP del equipo al cual nos conectaremos, la option -U la usamos para especificar el usuario que usaremos para ejecutar el comando en el equipo remoto, por lo que "usuario-administrador" corresponde a un nombre de usuario con privilegios administrativos en el equipo remoto. Si estamos en un dominio Windows y tu nombre de usuario tiene privilegios administrativos sobre el equipo remoto entonces no es necesario incluir la opcion "-U". Por ultimo con la opcion "-s" especificamos el comando que queremos ejecutar en el equipo remoto, en este caso una ventana de comandos (cmd.exe).

Este programa trabaja sobre los puertos TCP 139 y 445 y UDP 137 y 138 (Windows SMB), asi que si se esta corriendo algun Firewall en el equipo remoto (como Windows Firewall) se deben abrir estos puertos para lograr ejecutar el comando. Generalmente cuando se esta trabajando en LAN estos puertos estan abiertos para permitir compartir archivos entre las computadoras. Teniendo una consola en un equipo remoto podemos hacer cualquier cosa en este, como chequear los procesos que están corriendo, cerrar aplicaciones o procesos, reiniciar o apagar el equipo, etc. Tambien es posible modificar las reglas del "Windows Firewall" (abrir o cerrar algun puerto) utilizando el comando de Windows "netsh", el cual tambien puede ser utilizado para modificar la configuracion TCP/IP desde la ventana de comandos. Hablare de "netsh" en un proximo post. Creo que es todo por ahora, espero que este post les haya sido de utilidad y que PsExec les sea de tanta ayuda como lo ha sido para mi.

sábado, 15 de agosto de 2009

El Tipo De Informatica

Hola a todos, y bienvenidos a mi Blog "El Tipo de Informática". Muchos de ustedes se sentirán identificados con este nombre, porque así es como muchos usuarios se refieren a nosotros generalmente ("llamate al tipo de informática que se me frizo la computadora....." ).
Como seguramente ya dedujeron este no es mas que otro blog relacionado con asuntos de informática, solo que a diferencia de muchos otros (varios de los que leo siempre que puedo) este NO esta escrito por un experto ni un hacker ni nada parecido, simplemente "Un Tipo de Informática", quien trabaja en algo así como Administrador de Sistemas y demás hierbas aromáticas (soporte a usuarios, backups, proxys, restricciones a usuarios, conectar data-show en reuniones gerenciales, desbloquear password enésimas veces!), pero no lo ve solo como un trabajo, sino como un Hobbie, lo que hace que todo lo que se pasa se disfrute.... claro, no siempre se disfruta en el momento, pero se disfruta. Y aparte también ve su trabajo como una oportunidad de desempeñar una tarea para la que cree que es bueno, y una oportunidad de aprender algo nuevo cada día.

La idea que tengo con este blog es escribir los problemas que el día a día le tiene guardado a un "tipo de informática" común y corriente y compartir las respuestas que consigo con otros "tipos de informática" y también recibir sugerencias de como hacerlo mejor de parte de ustedes y quien sabe... quizás luego de varios años este SI sea un blog escrito por un experto XD.

Bueno, ya me despido, en los próximo días les prometo que tratare de hacer una entrada que a diferencia de esta valga la pena :D , espero vuelvan por aquí pronto y ojala encuentren algo de utilidad.