Módulo2 Unidad04 Principios 2021 EH
Módulo2 Unidad04 Principios 2021 EH
Módulo2 Unidad04 Principios 2021 EH
Ethical Hacking
Módulo 2:
Administración de Servidores
(Windows o Linux)
Unidad 4:
En esta cuarta y última unidad del módulo, se aprenderán y conocerán las posibles soluciones a
los errores más comunes.
Entender la importancia de un plan de contingencia, así como realizar una solución adecuada,
comprendiendo el tipo de incidente.
Objetivos
Que los participantes logren…
Las causas pueden ser variadas y pasan por un problema informático, un fallo en la correcta
circulación de información o la falta de provisión de servicios básicos.
PREGUNTA PARA EL FORO: ¿Qué ejemplo de nuestra vida cotidiana, podríamos poner
como “plan de contingencia”?
Ejemplo: tengo la sube, pero me quede sin saldo y no tengo un lugar de carga cerca, por suerte
tengo mi celular que puedo cargar a la misma, aparte de que me prestan un saldo.
● Establecer una frecuencia para realizar las copias estableciendo un punto de retorno con
el que la empresa pueda trabajar. ¿Puedes perder un día de datos? ¿Una semana? ¿Unas
horas? ¿Cuánto te va a costar cada una de las opciones?
● Buscar un sistema de backup que sea incremental, es decir, que solo añada lo que ha
cambiado desde el último backup. Así podrán ahorrar espacio y ancho de banda.
● Definir el tiempo que se deben mantener las copias. Algunos requerimientos legales
obligan a mantener la información durante muchos años, en otros casos solo es
interesante guardar la versión más reciente de los datos.
● Cada cierto tiempo realizar una prueba de restauración de las copias de seguridad. Una
copia de seguridad es únicamente válida si comprobamos que se puede restaurar.
● Escoger una opción de backup en la nube, así estarán a salvo de cualquier tipo de
catástrofe o robo que pueda ocurrir en las instalaciones de la empresa u organización.
Teniendo en cuenta las necesidades para cumplir una buena administración, se arma un
cronograma cuya función será el manejo de políticas que se aplicaran, relevando las debilidades
que se encuentran y así poder mitigarlas o directamente anularlas.
Contar con técnicos que puedan atender inmediatamente las urgencias, hoy en día, utilizando
mantenimiento remoto, abaratando costos.
Flexibilidad y Resolución de problemas
Que se pueda poner a punto un sistema mal configurado, proceder a la actualización del sistema
contra fallos de seguridad, o instalar nuevos servicios, así como también actualización de
antivirus o parches de seguridad, que implicaría cortes de servicios o reinicio de los mismos.
Planificación
1. Evaluación
2. Planificación
3. Pruebas de viabilidad
4. Ejecución
5. Recuperación.
Por último, las últimas son referidas a la ejecución del plan una vez ocurrido el
siniestro/incidente:
Se puede realizar en diferentes niveles, como son a nivel de infraestructura y red, servidores y
puestos de trabajo. Independientemente del nivel, este mantenimiento siempre tiene el mismo
objetivo prevenir futuras averías.
Son todos los elementos hardware y software que intervienen en la trasmisión de datos dentro de
la empresa.
Switch, routers, cortafuegos, proxys, tarjetas de red, puntos de acceso, vpn’s, radioenlaces,
configuración de todos ellos.
A nivel de hardware hay que tener en cuenta los siguientes factores para realizar un buen
mantenimiento preventivo informático:
● Revisión de cableado de punto de conexión
● Comprobación del estado de la electrónica de red y switch
● Revisión de router y punto de acceso
● Posibilidad de ampliación, escalabilidad
● Limpieza física de la instalación y estado de la refrigeración
● Actualización y/o ampliaciones mejoras del sistema
A nivel de software tener en cuenta los siguientes factores para realizar un buen mantenimiento
preventivo informático:
● Software de monitorización del estado de red (LAN y WIFI). Puntos críticos, servidores
y puestos de trabajo
● Actualización firmware de los servicios de red
● Control de usuarios, de la red y limitación de entrada y salida de red
Servidores
Los servidores de una empresa son muy importantes para el funcionamiento de la misma hoy en
día, por lo que se debe tener en cuenta que se tiene que realizar un mantenimiento preventivo
informático para que tengan un buen rendimiento.
Son los equipos de la organización y se encargan de proveer a la misma los servicios necesarios
para la gestión, normalmente centralizada, de los procesos que se desarrollan en ella.
Algunos ejemplos de servidores dentro de una empresa son: correo electrónico, software de
gestión centralizado, centralización y seguridad de archivos, bases de datos, páginas web…
Los servidores podríamos decir que son equipos informáticos de alto rendimiento y capacidad
que contienen todos los datos de la empresa y el distinto software de gestión de la misma, siendo
el equipo informático más importante de la empresa.
Los factores a nivel de hardware que hay que tener en cuenta a la hora de realizar un
mantenimiento preventivo en una empresa en los servidores son:
En cuanto al software los factores que hay que tener en cuenta en el mantenimiento preventivo
de software de servidores son los siguientes:
Puesto de trabajo
También se debe realizar un mantenimiento preventivo informático, con el fin de que el puesto
del trabajador funcione correctamente.
Son muchos los factores que pueden influir para que ocurra una avería, con ello se perdería ese
puesto de trabajo durante un tiempo y el trabajador no podría desarrollar su jornada laboral con
normalidad.
Al igual que en infraestructura de redes y comunicaciones y servidores en el puesto de trabajo se
divide el mantenimiento preventivo en dos niveles, hardware y software.
La función de un administrador de servidores, que esté a cargo del cuidado de los mismos, tiene
que contemplar varios escenarios que se le pueden presentar, así poder solucionarlos en el
menor tiempo posible.
Causa: Un cliente solicita una dirección IP específica o intenta ampliar un permiso para su
dirección IP actual. El servidor DHCP no puede encontrar la tabla de red DHCP para esa
dirección.
Solución: Es posible que la tabla de red DHCP se haya eliminado por error. Se puede recrear la
tabla de red agregando la red de nuevo mediante DHCP Manager o comandos de sistema
Obsérvese: “es posible”, un problema que puede ser muy deducible, no significa una
confirmación del mismo, podría tranquilamente ser otro error, por ejemplo, duplicación de IP.
Ejemplo de lo que podemos encontrar:
Causa: se obtiene acceso al servidor DNS mediante pruebas de red básicas, pero no responde a
las consultas de DNS de los clientes.
Solución: si el cliente DNS puede hacer ping al equipo servidor de DNS, comprobar que el
servidor DNS se haya iniciado y pueda escuchar y responder a las solicitudes de los clientes.
En este caso, obsérvese que las causas pueden ser varias, por lo que la solución también podría
ampliarse en varios escenarios diferentes,
Solución: debería enviarse un email desde la cuenta que supuestamente presenta errores a otra
cuenta distinta independiente del servidor de la cuenta remitente.
Por ejemplo enviar un email a otra cuenta de Hotmail, Yahoo, Gmail, etc., y a continuación
verificar si le llega o no.
Realizar una búsqueda en Internet y verificar cuántos posibles ataques distintos a correos
electrónicos se pueden encontrar
En caso de conocer alguno, subir un ejemplo explicando en modo resumen, una captura,
una descripción.
TIPS
Te invitamos a que lo leas y que des tu opinión sobre el uso de los mismos respondiendo
estas preguntas:
2- ¿Si tuvieran la oportunidad de crear un nuevo comando de red, que te gustaría que
haga?
Guarda los comandos que has utilizado en un fichero de log: llamado «work bash log» en
similitud al conocido changelog. Resulta una muy buena práctica; trata simplemente de
documentar no sólo el proceso sino que los comandos en terminal que utilizan para realizar los
procesos de administración, existen varias buenas razones para hacer esto, sin embargo, quizá la
más importante sea que con el tiempo se aprenda a utilizar comandos cada vez más potentes,
reducidos y sin causar daños colaterales.
Se puede incluso utilizar un comando que se llama "script" para automatizar la creación en un
fichero de los comandos que ejecutar en terminal (como lo haría bash_history pero sin necesidad
de cerrar sesión).
Ser paranoico es tu obligación, no una elección, pero hay un límite: sea el tipo de servidor
que sea excepto cuando no sea uno en tu red local casera, siempre y ante todo debes esperar que
alguien atacara tu servidor, esta es casi una regla de oro en lo que respecta a administración de
servidores.
Si dejas un servidor con la posibilidad de acceder por ssh como usuario root estás perdido; si
dejas un servidor sin un firewall adecuado estás perdido; si dejas un servidor apache sin módulos
de seguridad estas perdido, y así hay mil ejemplo de prácticas comunes en temas de seguridad
que no se necesita ser hacker para utilizar.
Controla el acceso físico a la máquina: Esto tiene mucho que ver con el punto anterior, pero
hay que recalcar, ambos (acceso físico y por software) son importantes, no se saca nada teniendo
un servidor totalmente protegido a nivel de software con firewall espectaculares si el acceso
físico a la máquina es cosa de niños.
Hay que tomar el control de servidores en forma física (con autorización claro) en minutos, tener
acceso físico a un servidor es incluso peor que no utilizar contraseña para acceder vía ssh por
ejemplo.
A tener en cuenta
A veces uno por ser muy paranoico, ante el menor evento de incidencia, podría ejecutar
una tarea o proceso que pueda llegar a complicar o aumentar el riesgo en que se
encontraba, por eso hay que tener mente despejada y abierta ante de tomar decisiones.
System maneja el Kernel, que es aquel software que constituye una parte fundamental del
Sistema Operativo.
Por ejemplo, System hospeda los drivers que aseguran que el software pueda comunicarse
con el hardware.
Cierra winlogon.exe y tu PC tan solo mostrará una ominosa pantalla negra. Tendrá que forzar
un reinicio.
Wininit, carga herramientas y servicios básicos nada más se enciende el ordenador.
Las dos tareas más importantes de csrss.exe son cerrar Windows y lanzar el proceso conhost.exe
que, a su vez, lanza los Comandos de Windows. (Pantalla azul peligro).
explorer.exe lleva muchos elementos de la interfaz gráfica. Si cierra este proceso, se cerrará
cualquier ventana del Explorador de Archivos y no podrás usar el Menú de Inicio o la Barra
de Tareas.
Si nota que el Menú de Inicio o la Barra de Tareas hacen un funcionamiento inadecuado (su
rendimiento es lento, se bloquea a ratos), reiniciar explorer.exe y posiblemente se solventará los
problemas.
A continuación se mostrarán distintas topologías las cuales tendrán que definir qué problemas
pueden encontrarse y cuales serian sus soluciones de acuerdo a lo enseñado o deducción por
experiencia
El tiempo de entrega, será el especificado por el instructor, para que sean corregidos lo más
pronto posible, lo entregado fuera de fecha no tiene fecha de corrección, por lo que es
recomendable subirlo a tiempo.
2- Usted pertenece al área de soporte y se encuentra con este escenario, explicar los pasos a
seguir que piensa que son necesarios para que la red funcione adecuadamente, esto significa que
cambiaría o agregaría en cuanto a lo enseñado.
3- De acuerdo a lo que vemos, que podríamos agregar para mejorar esta red, puede ser aspectos
físicos como nuevo hardware o lógicos como servicios de Vlan.
IMPORTANTE
Para evitar confusiones, el trabajo será interpretado por el instructor de acuerdo a lo que
USTEDES expliquen qué entendieron, por favor, no enviar mails al instructor,
preguntando qué se quiere decir en el dibujo.
Por favor, no preguntar nada del ejercicio final en el foro, la misma será borrada
En caso de querer realizar los dos ejercicios, avisar luego de subirlos al instructor.
Cómo presentar los ejercicios de la unidad
Hay dos tipos de ejercicios, los de la unidad y los que se exponen como
obligatorios (que son los finales de cada módulo)
La idea está en que cada uno pueda desarrollar todos los ejercicios y expresarlos
en un archivo .doc o .pdf y lo suba al correspondiente foro que estará
habilitado.
Esto significa que en un solo archivo deberán estar todos los ejercicios, así
centralizamos lo de cada uno.
Es muy IMPORTANTE que realicen todos los ejercicios, ya que al ser un curso a
distancia, es una herramienta para saber si hubo una buena comprensión de la
unidad.
Luego, los mismos serán revisados por el instructor dentro de los 5 días de
haberlo subido, por eso es importante que lo hagan pronto, para que no se les
sume ejercicios de otras unidades.
Pueden ser revisados por todos los demás alumnos e instructor para dar puntos
de vista, ayuda o guía.
Los únicos ejercicios que tienen puntuación son los finales, que se
realizan cada 4 unidades, pero más adelante se hablará de esto.
Bibliografía utilizada y sugerida
Harrington, J.(2006) Manual práctico de seguridad de redes. Editorial Anaya Multimedia.
México
Dorsel, R.(2020) Hacking for Beginners: Mastery Guide to Learn and Practice the Basics of
Computer and Cyber Security. Editorial Charlie Creative Lab. EEUU
Trew, P.(2020) Kali Linux Hacking: A Complete Guide to Learni the Fundamentals of Hacking,
Cyber Security, and Penetration Testing. Editorial Charlie Creative Lab. EEUU