Seguridad en Servidores Dedicados
Upcoming SlideShare
Loading in...5
×
 

Seguridad en Servidores Dedicados

on

  • 2,205 views

Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas ...

Nuestros administrador de sistemas y experto en seguridad nos habla de las buenas prácticas en la gestión de servidores, los ataques más comunes en Internet y las posibles soluciones a estas amenazas. Abordamos soluciones prácticas de diferente nivel (empezando por las más sencillas) para la protección de servidores evitando que usuarios malintencionados tengan acceso a este. ¡Aprende a proteger tu servidor!
Más info: http://www.nominalia.com/server/serverded.html

Statistics

Views

Total Views
2,205
Views on SlideShare
677
Embed Views
1,528

Actions

Likes
1
Downloads
35
Comments
0

3 Embeds 1,528

http://www.escueladeinternet.com 1521
http://webcache.googleusercontent.com 4
http://www.escueladeinternet.es 3

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en Servidores Dedicados Presentation Transcript

  • 1. Seguridadenservidores23/05/2013Por Pablo Trigo(http://goo.gl/TZEEh)
  • 2. Índice seguridad servidores• Gestión remota de servidores (Buenas prácticas)• Sistemas de defensa de servidores• Ataques más comunes en internet y contramedidas2Importancia de la seguridad de los servidores en la actualidad
  • 3. • Importancia de las contraseñas(www.passwordmeter.com)• zapatero 9%• Zapatero 27%• Z@p@t3r0 91%• Z@p@t3r0! 100%• @Z@p3t!0r 100% (@Z - @p – 3t - !0r)• Gestión de contraseñas(http://keepass.info)• Creación de contraseñas complejas• Cifrado robusto• Comodidad y portabilidadGestión remota servidoresContraseñas3
  • 4. Gestión remota servidoresEquipo Cliente• Anti shoulder surfing• Tiempo limitado en portapapeles• Disponible en todas las plataformas4
  • 5. Gestión remota servidoresEquipo Cliente•NO UTILIZAR EL USUARIOADMINISTRADOR PARA USOCOMÚN5
  • 6. Gestión remota servidoresEquipo Cliente• Usuario con permisos limitados• Sudo (Entornos Linux/Mac)• Runas (Entornos Windows)• Actualización del sistema operativo• Antivirus• Anti-malware6
  • 7. Sistemas de defensa de servidores• IDS / IPS• Firewalls• Hardening• Soluciones comerciales y opensource7
  • 8. Sistemas de defensa de servidoresEquipo Servidor• IDS (Intrusion detection system)• IPS (Intrusion preventionsystem)8
  • 9. Sistemas de defensa de servidoresEjemplo práctico servidores en Nominalia9
  • 10. Sistemas de defensa de servidoresFirewalls• Iptables / netfilter10
  • 11. Sistemas de defensa de servidoresHardening• Protocolo SSH (Básico)• Cambio del puerto standard• Usar solo versión 2• No permitir el usuario root en el login inicial• Aumentar el cifrado a 2048 bits• Usar intercambio de claves y denegar el acceso por password• ssh-keygen• ssh-copy-id• Tiempo limitado para iniciar sesión• Limitar acceso a usuarios• Usar sftp para la transferencia de archivos11
  • 12. Sistemas de defensa de servidoresHardening• Protocolo SSH (Avanzado)• Knockd• Cambiar puertos por defecto12
  • 13. Defensa de los servidoresHardening• Soluciones opensource• ConfigServer Firewall(http://configserver.com/cp/csf.html)• Integración con Webmin• IDS/IPS• Anti-DDOS• Fácil gestión de Iptables• Puntuación de la seguridad del servidor13
  • 14. Defensa de los servidoresHardeningEjemplo puntuación servidor CSF14
  • 15. Ataques más comunes en Internet• Escaneo de vulnerabilidades• Ataques comunes y contramedidas• Explotar register_globals en php• Remote code execution• Sql injection• DDOS15
  • 16. Ataques más comunes en Internet• Evaluar la seguridad del servidor16
  • 17. Ataques más comunes en Internet17• Ataque explotando register_globals en php:Es una propiedad de php orientada a facilitar el desarrollo de programas pasando variables por formularios, cookies o sesiones,dejándolas disponibles en el ámbito global del programa.Pagina: http://www.tiendaejemplo.com/carrito.php?promo_codigo=superbarato10If(promo_codigo == ‘superbarato10’){$descuento = 0.05;}If(isset($descuento)){$total -= $precio * $descuento}
  • 18. Ataques más comunes en Internet18• Ataque explotando register_globals en php (2):ATAQUE (Conseguimos un descuento del 90%)Pagina:http://www.tiendaejemplo.com/carrito.php?promo_codigo=meloinvento&descuento=0.9// si inicializamos aquí descuento a 0 parcheamos el problema$descuento=0;If(promo_codigo == ‘superbarato10’){$descuento = 0.05;}If(isset($descuento) && descuento > 0){$total -= $precio * $descuento}
  • 19. Ataques más comunes en Internet19• Remote code execution (eval)ATAQUE (Conseguimos ejecutar un comando)Pagina: http://www.tiendaejemplo.com/carrito.php?cp=system(ifconfig)<?php$codigo_postal=$_GET[‘cp];eval($codigo_postal);?>
  • 20. Ataques más comunes en Internet20• SQL INJECTIONconsulta = "SELECT * FROM usuarios WHERE email = "+ email +" AND pass = " + pass + ";";SELECT * FROM usuarios WHERE email = ‘pablo@ejemplo.com AND pass = ‘zapatero;SELECT * FROM usuarios WHERE email = ‘pablo@ejemplo.com AND pass = OR 1 = 1;Email: pablo@ejemplo.comPassword: OR 1 = 1
  • 21. Ataques más comunes en InternetHardening21• SQL INJECTION(2)• Solución: COMPROBAR Y FILTRAR ENTRADAS• FUNCION: mysql_real_escape_string()SELECT * FROM usuarios WHERE email = ‘pablo@ejemplo.com AND pass = ‘x’;DROP TABLE usuarios; --’;Email: pablo@ejemplo.comPassword: x; DROP TABLE usuarios; --
  • 22. Ataques más comunes en Internet22• Ataque DDOS(Distributed Denial of Service)• Contramedida básica para ataques DDOS en el puerto 80• iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -mrecent –set• iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -mrecent --update --seconds 45 --hitcount 10 -j DROP• Escaner de ip’s conectadas a nuestro servidor• netstat -ntu | tail -n +3 | awk {print $5} | cut -d: -f1 | sort | uniq -c| sort –n• Baneo de ip’s• iptables -A INPUT -s <ip atacante> -j DROP
  • 23. Conclusiones• Mantener el equipo cliente actualizado y usarlo con unusuario sin privilegios.• Establecer medidas de seguridad preventivas yconfigurar alertas para la protección de nuestroservidor.• Realizar auditorias de seguridad periodicas paramantener un estándar de seguridad.23DADA brand architecture
  • 24. DADA brand architecture
  • 25. DOMAINS & ADVERTISING¡Muchas gracias por tu atención!Encontrarás este material y mucho másen www.escueladeinternet.com¡Síguenos también en las redes sociales!https://www.facebook.com/nominaliahttps://twitter.com/_nominalia_https://plus.google.com/+nominaliahttp://www.youtube.com/user/NominaliaDada