GPO – Políticas de contraseñas. Configuración segura.

Reciéntemente me he topado con las políticas de contraseñas para usuarios. Son una manera bastante efectiva de tener un entorno más seguro y controlado a la vez que cumplimos con las exigencias de políticas definidas por la empresa.

Ante todo, en cualquier política prevalece la que la empresa defina frente a cualquier otra. Tomando esa como base, podemos ser más restrictivos pero nunca menos. Esta es una de las primeras premisas a la hora de securizar un entorno empresarial.

Para definir una política de contraseñas en un entorno Active directory debemos abrir la consola de políticas de grupo y editar la política por defecto del dominio. Podemos accede a ella y editarla mediante 2 maneras:

Continue Reading

Script – Quitar todos los grupos de los usuarios en una OU

Este script nos facilita la tarea de administración de usuarios que han dejado la empresa. Borrará todos los grupos a los cual los usuarios pertenecen a excepción de “domain users” y la el atributo description.

 

$ou = Get-ADUser -SearchBase “OU=EjemploOU,DC=TuDominio,DC=com/local/Lo que sea” -Filter *

foreach ($user in $ou) {

$UserDN = $user.DistinguishedName

Get-ADGroup -LDAPFilter “(member=$UserDN)” | foreach-object {

if ($_.name -ne “Domain Users”) {remove-adgroupmember -identity $_.name -member $UserDN -Confirm:$False} }

set-ADUser -Identity $user  -Description ” ”

}

Script para dumpear SAM hashes

Un muy útil script que he encontrado en la web: http://truesec.com/Content/SiteContent/Tools/Get-TSLocalHash.txt

Para usarlo, una vez obtenido privilegios local admin, descargar las PSTools de: http://technet.microsoft.com/en-us/sysinternals/bb896649.aspx

Una vez descargado en una consola de comandos navegamos hasta el directorio donde tenemos las PSTools y ejecutamos lo siguiente:

.\psexec -i -s powershell.exe

Continue Reading

Cómo bloquear los accesos a compartidos por defecto en Windows

Una de las cosas que últimamente me preocupaba, es el acceso a recursos comprtidos que por defecto en Windows están configurados. Es decir, acceder remótamente a los recursos compartidos de un PC a otro del tipo:

  • \\PC1\c$ que apunta a c:\
  • \\PC1\Admin$ que apunta a c:\windows
  • \\PC1\IPC$

Bloquear estos accesos es bastante fácil y podemos hacerlo de la siguiente manera:

  1. Abrimos una consola de administración del PC con el comando compmgmt.msc o bien botón derecho sobre “equipo/computer” y seleccionamos “manage/administrar” dependiendo si lo tenemos en inglés o castellado. Esto nos abrirá la consola de administración en una ventana nueva.
  2. En la consola, seleccionamos “shared folders/carpetas compartidas” luego “shares/recursos compartidos”, lo cual nos mostrará la siguiente ventana.shares
  3. Por último lo único que tenemos que hacer es botón derecho sobre cada una de ellas y seleccionar dejar de compartir.
  4. Así, nadie podrá acceder a esas rutas remótamente salvo vosotros.

Herramientas online para footprinting

Existen ciertas herramientas web para poder conocerinformación de nuestro objetivo sin necesidad de interactuar con sus sistemas:

http://archive.org/web/ Nos permite consultar webs cacheadas en tiempos concretos.

https://www.netcraft.com/ permite hacer búsquedas por dominio y en algunos casos nos da información del sistema operativo que corre.

netcraft

www.marketwatch.com ofrece información financiera del objetivo, valor bursátil….

Monster.com o similares para saber qué tecnologías usan.

Código fuente de la web del sitio. Puede incluir comentarios, datos de contacto…

Cabeceras de los emails. Se pueden obtener IPs de los servidores, servidor, métodos de autenticación…

www.whois.com Podemos obtener los rangos de IP, datos de contacto de los sys admins…

DNS

http://ping.eu/traceroute/ Traceroute para detectar posibles firewalls.

Ingeniería social. Social media (Facebook, Twitter…)

 

Información potencial a recolectar durante la fase de reconocimiento. Footprinting.

Network:

  • access control mechanisms and access control lists
  • authentication mechanisms
  • Domain name
  • IDS
  • internal domain names
  • IP addresses of the reachable systems
  • network blocks
  • networking protocols
  • private websites
  • rogue websites
  • system enumeration
  • TCP and UDP services running
  • telephone numbers
  • VPN devices

Continue Reading