miércoles, 16 de noviembre de 2011

Licenciamiento Terminal Server Windows Server 2008R2

Poniendo en marcha el Licensing Server de Terminal Services en Windows Server 2008 R2 {HOWTO}

MicrosoftLogoBlackHe recibido varias consultas sobre licenciamiento de Terminal Services dado los laboratorios que hemos ido haciendo sobre el tema. Hoy vamos a ver como Implementar y Activar nuestro Terminal Services License Server, para luego implementar nuestro Client Access Licenses (CAL).
Actualmente constamos de 120 días de prueba (periodo de gracia) antes de que el Terminal Services License Server empiece a dar errores/advertencias; generalmente esto se configura durante el proceso de implementación de Terminal Services en Windows Server 2008. El proceso es sencillo, debemos hacer lo siguiente:
  • Seleccionamos en la consola Server Manager, Add Roles
image
  • Luego debemos seleccionar Terminal Services, y hacemos un clic en Next
ts02
  • Luego seleccionamos el rol TS Licensing, que es el rol que nos permitirá administrar nuestras licencias de Terminal Server
TS03
  • Ahora debemos seleccionar el ámbito que va a administrar el rol, en nuestro caso seleccionamos This Domain y dejamos por defecto la ubicación de la base de datos; luego hacemos clic en Next
TS04
  • Podemos ver el resumen de nuestra selección antes de proceder con la instalación. Si esta todo correcto, hacemos clic en Install
TS05
  • Una vez que termino el proceso vemos el resultado. Hacemos un clic en Close
TS06
Ahora lo que nos queda es activar nuesto Terminal Services License Server, para ello debemos abrir la consola TS License Manager, que la podemos ejecutar mediante tsconfig.exe o a través de Inicio -> Todos los programas -> Herramientas administrativas -> Servicios de Terminal Server -> Administrador de licencias TS.
image
Una vez iniciada la consola, aparecerá una lista de servidores de licencias detectados en la red, en nuestro caso es un único servidor en el dominio, el SRV01, y debido a que este aún no se ha activado se muestra con un círculo rojo con una X junto a él.
Para activar el servidor de licencias, hacemos un clic con el botón derecho en el servidor de la lista y seleccionamos Activar servidor.
ActTS03_
Esto iniciara un Wizard, después de leer la pantalla de bienvenida, hacemos clic en Next para pasar a la pantalla Connection Method.
ActTS04}_
El proceso de activación requiere la comunicación con Microsoft en una forma u otra. Si el servidor tiene una conexión a Internet, entonces la activación se puede realizar por medio de esta conexión. El valor por defecto es Automatic Connection, que es el método recomendado por el cual el Administrador de licencias de TS se conecta automáticamente a recopilar la información. En su defecto, otra opción es ir al sitio web https://activate.microsoft.com utilizando un navegador y entrar en el identificador de producto. En cambio, si una conexión a Internet no está disponible o un servidor de seguridad impide el acceso como la activación se puede realizar por teléfono.  Las opciones son las siguientes:
ActTS05_
Si la conexión automática está seleccionada, el siguiente diálogo aparecerá como el asistente intenta ponerse en contacto con Microsoft:
ActTS06_
Una vez que el servidor de activación de Microsoft se ha localizado un nuevo cuadro de diálogo aparecerá preguntarle por el usuario, la empresa y la información de ubicación geográfica. Complete estos datos y hacemos clic en Next para continuar. Luego aparecerá una segunda pantalla más detallada solicitando información adicional, pero es opcional. Puede completar esta información o hacer clic en Next para pasar al proceso de activación. Una vez más el asistente se pondrá en contacto con Microsoft y completara la activación. Una vez finalizado, la pantalla aparecerá el siguiente resumen:
ActTS07
Veamos que por defecto, queda tildada la opción Start Install Licenses Wizard now. Si queremos podemos comenzar este proceso, el de instalación de Client Access Licenses (CALs), haciendo un clic en Next.
Se requiere una Client Access License (CAL) para cada cliente que utilice el acceso a Windows Server 2008 Terminal Services. Una vez un servidor de licencias TS ha sido instalado y activado, el siguiente paso es instalar las CALs. Esto puede ser realizado como una continuación del proceso de activación del servidor de licencias de TS, como vimos anteriormente, o en cualquier otro momento que abramos la consola TS Licensing Manager, hacemos clic en el servidor de la licencia correspondiente de la lista y elegimos Instalar licencias del menú emergente.
Una vez que el asistente para Instalar las licencias se ha iniciado, hacemos clic en Next en la pantalla de bienvenida para elegir el tipo de programa de licencias que estamos usando. Seleccionamos el tipo de licencia apropiada de la lista desplegable dependiendo de cómo fueron adquiridas las licencias y luego hacemos clic en Next para introducir los códigos de licencia. En la pantalla de código de licencia introducimos cada código y pulsamos el botón Add como vemos a continuación:
ActTS08
Una vez que todos los códigos de licencia fueron añadidos, hacemos clic en el botón Next para completar el proceso de instalación de las licencias.
Espero que les sea de utilidad y les aclare el procedimiento. Saludos, Roberto Di Lello.

Fuente: http://www.radians.com.ar/blog/?p=1078

martes, 15 de noviembre de 2011

Actualización Windows Server 2000 a Windows Server 2008R2

Actualización esquema del Directorio Activo 2008 R2

30 Junio, 2010 por IvanZito

Trabajo con controladores de dominio

En este artículo vamos a trabar con controladores de dominio y vamos a realizar las tareas básicas que son necesarias para sustituir, revisar, ampliar el esquema, subir el nivel funcional, es decir, dejar un dominio nativo de una versión de de windows Nativa 2000 o 2003 hasta llegar a un entorno nativo Windows Server 2008 R2.
Las grandes mejoras que obtendremos de trabajar con un entorno Nativo 2008 R2 serán veneficiosas para aplicaciones como exchange, las cuales utilizan metadatos del directorio que deben ser almacenados en nuestro nueva esquema y definición de nuevas clases utilizadas por aplicaciones más modernas.

No pretendemos dar una clase de directori activo, sino lo que queremos es simplemente dar una clase prática de revisión de dominio, actualización de esquema, incorporación o sustitución de un controlador de dominio y subir el nivel funcionar de los dominios, al igual que cambiar los Roles de AD DS de manera que puedan estar repartidos y que sean recuperables en caso de un desastre total.

Sincronización de hora y tareas básicas a tener en cuenta.
  1. Instalación del nuevo sistema operativo en la nueva máquina.
  2. Mismo Hostname que la máquina que queremos sustituir o diferente si es un controlador nuevo
  3. Lo mejor para no tener complicaciones es instalarlo en una red a parte de la que están conectados los controladores de dominio.
  4. Si la incorporación es un Windows 2003, Convierte a R2 el sistema operativo utilizando el CD2 (Es posible que la instalación del CD2 al convertir a R2 te diga que la versión del sistema es incorrecta, si es así, busca información en Internet es posible modificar un .INI del CD para que se pueda realizar la instalación)
  5. Verifica que has paso todos los datos al nuevo: script, tareas programadas, programas …
Es importante, ya que será un controlador de dominio, que el servicio ntp esté configurado contra el servidor ntp de ACENS. Para ello hay que ejecutar el siguiente comando
net time /setsntp: IP_DE_TU_SERVIDOR_NTP

Si todo está correcto aparecerá un mensaje como este:
The command completed successfully.
Para comprobarlo habrá que ejecutar el siguiente comando:
net time /querysntp

Tendrá que aparecer un mensaje como este:
The current SNTP value is: IP_DE_TU_SERVIDOR_NTP
The command completed successfully.
Para forzar que actualice la hora en nuestro controlador si estuviese mal:
net time /set /y
Current time at \\ IP_DE_TU_SERVIDOR_NTP is 12/02/2010 14:12
The command completed successfully.



Tareas previas a la actualización del esquema del Directorio Activo

Lo primero que debeos hacer es instalar las support tools en el servidor que vamos a promocionar y deberían estár instalado en todas las controladores de dominio, estas herramientas las puedes encontrar en los medias de las instalaciones, dependiendo la versión estarán un diferentes carpetas, busca dentro del CD e instala la versión adecuada del sistema operativo que vas a utilizar.
Tienes que revisar en primer  algo muy importante, esto que tienes que hacer es revisar quién tiene los Roles del dominio, ya que al ampliar el esquema sólo puedes hacerlo en el controlador de dominio que es maestro de esquema y tienes que tener los permisos necesarios para realizar la ampliación de esquema, para ello debes del grupo “Administrador de Empresa”. Normalmente lo vas a hacer con el administrador de dominio que ya pertenece a estegrupo, pero verifica la pertenecia a grupos.
Para hacer esta comprobación ejecuta en un controlador de dominio el siguiente comando perteneciente a las Support Tools instaladas con anterioridad:
>> netdom query FSMO
Captura de pantalla 2010 06 30 a las 23.51.27 300x120 Actualización esquema del Directorio Activo 2008 R2
De esta manera podrás comprobar quién tiene los roles es importante que te fijes cual es el “Shema Ower” ya que aquí serán donde tendrás que ejecutar los comandos para ampliar el esquema del directorio activo.
Algo de gran importancia es verificar la replicación del dominio para ver si existe algún problema entra la réplica que se realiza a través de los “sistes” en directorio activo. Para verificar el estado ejecutaremos el siguiente comando:
>> repadmin /replsum /bysrc /bydest /sort:delta
Captura de pantalla 2010 06 30 a las 23.51.36 300x116 Actualización esquema del Directorio Activo 2008 R2
Este comando debe mostrar cero en la columna de fallos, esto siginifica que no tienes ningún fallo en las replicas intersites multimaestra, también puedes ver el “total” de replicaciones y cual fue la última vez que se replicó. Verifica entonces que no tienes errores de replicación en la siguiente pantalla:


Ahora vamos a ver si el estado de la replica se realiza correctamente realmente verificamos el estado de los sites y de su réplica.
>> Repadmin /showrepl
Captura de pantalla 2010 06 30 a las 23.51.47 253x300 Actualización esquema del Directorio Activo 2008 R2



Actualización del esquema del active directory

Hay que tener en cuenta en primer lugar que versión del Active Directory tienes, lo que debemos hacer es ejecutar la siguiente consulta, esto lo que hace es relamente consultar en metadato del directorio activo objectVersion, podemos saber cual es la versión del esquema consultando este valor por medio de la consulta siguiente o utilizando ADSEdit.
dsquery * cn=schema,cn=configuration,dc=dominio,dc=priv -scope base -attr objectVersion”
Captura de pantalla 2010 06 30 a las 23.51.56 300x36 Actualización esquema del Directorio Activo 2008 R2

Revisa la siguiente lista para saber que esquema tienes en tú directorio activo:
- 13=Microsoft Windows 2000
- 30=Versión de lanzamiento original de Microsoft Windows Server 2003 y Microsoft Windows Server – - – 2003 Service Pack 1 (SP1)
- 31=Microsoft Windows Server 2003 R2
- 44 es para windows server 2008
- 47 es para windows server 2008 R2
Dentro de los medias de instalación tienes una carpeta que se llama ADPREP aquí tienes un ejecutable que se llama adprep.exe y tienes unos parámetros a ejecutar, dependiendo la versión que tengas del esquema debes saber que carpeta tienes que utilizar. Es sencillo, si por ejemplo tienes como en mí caso la versión “44” tienes que utilizar la carpeta ADPREP que tienes en el media de isntalación de windwos server 2008 R2. Si por ejemplo tienes la versión 13, pues utilizarías la carpeta ADPREP del media de instalación de Windows 2003 Server y así siguiendo este criterio ir actualizando el esquema poco a poco hasta llegar a la versión adecuada.
Dependiendo de la versión a la versión que tengas que pasar tendrás que ejecutar el ADPrep.exe con unos parámetros determinados. Realmente esto lo que hacen es preparar la partición de dominio o esquema del directorio con nuevas clases que son la definición de los objetos del directorio activo así seguiremos dependiendo de la versión a la que queramos pasar los siguientes:

De 2000 a 2003 ( ADPrep del CD de Windows 2003 )
Adprep.exe /domainprep
Adprep.exe /forestprep

De 2003 a 2003 R2 ( ADPrep del CD de Windows 2003 R2 )
Adprep.exe /domainprep
Adprep.exe /forestprep

De 2003 a 2008 ( ADPrep del CD de Windows 2008 )
Adprep.exe /domainprep
Adprep.exe /forestprep
Adprep.exe /domainprep /gpprep
Adprp.exe /rodcprep

De 2008 a 2008 R2 ( ADPrep del CD de Windows 2008 R2 x32 o x64 )

Adprep.exe /domainprep ó Adprep32.exe /domainprep
Adprep.exe /forestprep ó Adprep32.exe /forestprep

Una vez ejecutados los adprep correspondientes, revisa el visor de sucesos en busca de problemas y repite las pruebas de estado de dominio. Una vez actualizado el esquema espera 24 horas para incorporar el nuevo controlador de dominio de una versión de windows más actualizada.
Antes de quitar un controlador de dominio, debes revisar que no tenga ningún ROL del dominio y antes de hacer un DCPROMO y despromocionarlo, tienes que apagarlo al menos 48 horas para verificar que no tengas problemas si este ya no existe.
Para subir el nivel funciona de un dominio no deben existir controladores de dominio de versiones anteriores, quiero decir, que si por ejemplo quieres subir el nivel funcional del dominio a Windows 2003 debes haber eliminado antes del dominio los controladores Windows 2000 verificando que ya no tienen ROLES y que los has depromocionado, respetando el tiempo de 48 horas de previsión de errores.
Si vas a sustituir un controlador de dominio instala uno con el mismo nombre retirado de la red.  Cuando hayas despromocionado el servidor y lo hayas sacado del dominio después puedes meter en el dominio el nuevo controlador con el mismo nombre que el anterior y con la misma IP  y promocionaló. Aseguraté siempre antes de despromocionar que este controlador no tiene ya ningún ROL.

Fuente: http://www.eltate.net/ad/actualizacion-esquema-del-directorio-activo

martes, 8 de noviembre de 2011

Firewall Isa Server 2006 Protegiendo la Red de ataques DDOS

Un Firewall es un accesorio de cocina (Probando ISA Server 2006)

Notas sobre este articulo: Este articulo esta publicado en ingles en isaserver.org (http://www.isaserver.org/tutorials/ISA-Server-2006-Kitchen-Utensil-Part1.html)

Un firewall es un accesorio de cocina

Normalmente la gente ve los firewalls como si fueran sólidos muros llameantes, como la milagrosa solución a todos los problemas de seguridad en las empresas.
Los firewalls hacen que la gente se sienta segura, pero desgraciadamente los firewalls no hacen seguras las redes, en realidad solo las hacen algo más seguras.
En mi opinión los firewalls son coladores, el tamaño de los agujeros del colador depende de cómo es administrado el firewall.
Según esta teoría los hackers serian como los grumos que no quieres en tu zumo :-D
Los usuarios legítimos de los servicios acceden a ellos a través de los agujeros del colador, por lo tanto la seguridad dentro de los servicios accesibles a través del firewall es tan importante como la del propio firewall en si.
En teoría ¿si un administrador de seguridad estuviera completamente seguro de la seguridad de sus servidores necesitaría firewalls?, yo opino que si.

He terminado de configurar mi firewall, ¿ahora que hago?

En realidad ahora empieza lo difícil, tienes que asegurarte de que tu firewall hace lo que realmente tú crees que hace.
También tienes que asegurarte de que la seguridad que te ofrece el firewall no se degrade con el tiempo debido a una mala administración.
En este artículo podrás aprender más sobre:
· Como probar un firewall con ISA 2006.
· Como ISA 2006 reacciona a un ataque.
· Algunas herramientas que los hackers podrían usar para atacar tu red.
· Algunas nuevas funcionalidades de ISA 2006
La siguiente figura muestra la red de ejemplo que se usara en este artículo.
Diagrama 1. Red de Ejemplo




No te lo creas, pruebalo

Después de que hayas instalado tu firewall y creado las reglas iniciales, la primera cosa que debes hacer es auditar tu firewall.
Auditando tu firewall desde dentro y desde fuera de tu red, obtendrás una clara visión de cual es tu superficie de ataque.
La primera cosa que un hacker hará si quiere atacar tu sistema es encontrar información sobre el.
Una de las fuentes de información más valiosa que un hacker puede tener son los port scanners.
Por esta razón un administrador de seguridad, debe conocer como sus sistemas reaccionan a un scan y que información obtendrán los atacantes al escanearle.
Una de las herramientas más famosas para hacer port scanning es NMap.
Nmap es una de código abierto que soporta docenas de técnicas de escaneo, además provee de algunas técnicas que en teoría se denominan “ocultas” y con las cuales se supone que los sistemas escaneados no deberían detectar que lo han sido.
Puedes encontrar NMap y más información sobre el en: Insecure.org
En arquitecturas informáticas enfocadas en la seguridad, es común encontrar IDS e IPS que pueden detectar escaneos, las técnicas “ocultas” tratan de engañarlos para que no sean detectados.
Ahora vamos a scanear nuestro firewall en la red de ejemplo, durante esta parte del test, debes recordar que el puerto 80 del firewall esta publicando una web y por lo tanto esta abierto.
Figura 1. Escaneo basico NMap Scan (sS)

NMap Detecta el puerto 80 abierto.
Pero ISA Server detecta varias cosas extrañas en la actividad de red; el número de conexiones que NMap establece para realizar el escaneo hace que ISA lance una alerta y escriba un evento en el log.
Figura 2. Alerta de conexiones denegadas por minuto.

Esta alerta también escribe un evento en el visor de sucesos, este evento es fácilmente capturable desde herramientas de monitorización como MOM.
Figura 3 . Evento de conexiones denegadas por minuto.

Esta alerta es producida por una nueva funcionalidad de ISA 2006 que trata de evitar ataques de tipo DOS y gusanos, al final de este articulo hablaremos mas sobre estas nuevas funcionalidades.
Pese a que en un escaneo básico con NMap se usa una técnica llamada SYN que en teoría es de las denominadas “ocultas”, ISA Server detecta el trafico y obviamente lo deniega, excepto por supuesto el dirigido al Puerto 80 que esta abierto.
Figura 4. Trafico Denegado y aceptado.

Cuando una regla de ISA Server deniega un paquete, el firewall hace un “drop” del paquete y de la conexión, debido a este comportamiento, los port scanners no pueden saber si el puerto esta cerrado o filtrado, dado que no reciben ningún tipo de contestación.
Otra famosa técnica de escaneado es usar paquetes fragmentados, ISA Server solo corre en servidores Windows y Windows por defecto descarta todo el tráfico fragmentado, por esta razón escanear un ISA con paquetes fragmentados no tendrá ningún resultado.
ISA 2006 por defecto no escribe ninguna alerta o evento sobre escaneos de puertos, para cambiar esto, hay que configurar el firewall de forma específica:
Figura 5. Habilitar la detección de escaneos (paso 1).

Figura 6. Habilitar la detección de escaneos (paso 2).

Para mas información sobre esta configuración puedes leer el siguiente artículo de Microsoft: ISA Server Port Scan Alerts .
Después de que hayas activado estas opciones, ISA Server escribirá una alerta y un evento cada vez que detecte un escaneo que cumpla con las condiciones que hayas especificado.
Si después de este cambio, escaneamos de Nuevo el firewall veremos la siguiente alerta:
Figura 7. Alerta de escaneo de puertos detectado.

También se escribe un evento en el visor de eventos, si tenemos MOM, este evento es recogido también por el management pack de MOM para ISA 2006.
Nmap provee de otras técnicas de escaneo, en este articulo las probaremos todas, para ver como reacciona ISA.
Aviso de que NMap permite indicar opcionalmente conjunciones de Flags de TCP para realizar otros tipos de scans, esas combinaciones nos las probare, dado que según mis pruebas los resultados no afectan a la conclusión de este articulo.
Null Scan
De la ayuda de NMap: “The null scan (sN) does not set any bits (tcp flag header is0)”
Los resultados del null scan en ISA son:
Figura 8. Alerta: Null Scan.

Figuras 9 y 10 Eventos Null Scan.


NMap no detecta ningún Puerto específicamente abierto, para el todos los puertos están abiertos o filtrados, pero recordar que el Puerto 80 si esta abierto, por lo tanto en realidad el hacker no obtiene ninguna información útil.
Figura 11. Resultado del Null scan .

Figura 12. Trafico detectado por el firewall.

FIN Scan
De la ayuda de NMap:”The FIN scan sets just the TCP FIN bit.
Los resultados del FIN scan en ISA son:
ISA no registra ninguna alerta o evento, pero NMap no encuentra ningún Puerto específicamente abierto pese a que el Puerto 80 si lo esta.
Figura 13. Resultados del FIN.

Figure 14. Trafico detectado en los logs del firewall.

Xmas Scan
De la ayuda de NMap: “Xmas Scan sets the FIN, PSH and URG flags, lighting the packet up like a Christmas tree.
Los resultados del Xmas scan en ISA son:
ISA no registra ninguna alerta o evento, pero NMap no encuentra ningún Puerto específicamente abierto pese a que el Puerto 80 si lo esta.
Figura 15. Resultados: Xmas Scan.

Figura 16. Trafico detectado en los logs del firewall.

TCP ACK Scan
De la ayuda de NMap: “The ACK scan probe packet has only the ACK flag set (unless you use --scanflags). When scanning unfiltered systems, open and closed ports will both return a RST packet. Nmap then labels them as unfiltered, meaning that they are reachable by the ACK packet, but whether they are open or closed is undetermined. Ports that don't respond, or send certain ICMP error messages back (type 3, code 1, 2, 3, 9, 10, or 13), are labeled filtered.”
Los resultados del ACK scan en ISA son:
ISA no registra ninguna alerta o evento, pero NMap no encuentra ningún Puerto específicamente abierto pese a que el Puerto 80 si lo esta.
Figura 17. Resultados:ACK Scan.

Figura 18. Trafico detectado en los logs del firewall.

TCP connect scan
En este tipo de scan, NMap usa al sistema operativo sobre el que corre para hacer un connect() de forma completamente normal, por esa razón este tipo de scan se detecta de forma muy simple, cualquier IDS o IPS y por supuesto ISA, lo detectan.
Los resultados del TCP Connect scan en ISA son:
ISA escribe una alerta de intrusión y un evento, NMap encuentra el puerto 80 abierto.
Figure 19. Alerta: Intrusion detection.

Figura 20. Resultados: TCP Connect Scan.

Figura 21. Trafico detectado en los logs del firewall.

TCP Window Scan.
De la ayuda de NMap:”Window scan is exactly the same as ACK scan except that it exploits an implementation detail of certain systems to differentiate open ports from closed ones, rather than always printing unfiltered when a RST is returned. It does this by examining the TCP Window field of the RST packets returned. On some systems, open ports use a positive window size (even for RST packets) while closed ones have a zero window. So instead of always listing a port as unfiltered when it receives a RST back, Window scan lists the port as open or closed if the TCP Window value in that reset is positive or zero, respectively.”
Los resultado del TCP Window scan en ISA son:
ISA no registra ninguna alerta o evento, pero NMap no encuentra ningún Puerto específicamente abierto pese a que el Puerto 80 si lo esta.
Figura 22. Resultado del escaneo.

TCP Maimon scan
De la ayuda de NMap: ”The Maimon scan is named after its discoverer, Uriel Maimon. He described the technique in Phrack Magazine issue #49 (November 1996). Nmap, which included this technique, was released two issues later. This technique is exactly the same as Null, FIN, and Xmas scans, except that the probe is FIN/ACK. According to RFC 793 (TCP), a RST packet should be generated in response to such a probe whether the port is open or closed. However, Uriel noticed that many BSD-derived systems simply drop the packet if the port is open.
Los resultados del TCP Maimon scan en ISA son:
ISA no registra ninguna alerta o evento, pero NMap no encuentra ningún Puerto específicamente abierto pese a que el Puerto 80 si lo esta.
Figura 23. Alerta de conexiones denegadas.

Figura 24. Resultados del escaneo.

Tabla 1. Port Scanning ISA Server 2006



Reaccionando a un escaneo de puertos.
ISA Server puede reaccionar a un ataque o escaneo ejecutando una accion desde la alerta.
Figura 25. Configurando las definiciones de alertas.

Figura 26. Modificando la definición de la alerta de intrusión.

Figura 27. Configurando las acciones de una alerta.

Es sencillo hacer un script que bloquee todo el tráfico que tenga como origen al atacante.
Firewall Fingerprint.
NMap también nos provee de técnicas para detectar el sistema operativo que corra en el objetivo del escaneo, esto se realiza gracias a una base de datos de huellas de las pilas de TCP IP de los diferentes sistemas operativos.
Cuando un atacante usa esta opción sobre ISA, solo podrá averiguar que ISA corre sobre una maquina Windows.
Un hacker podría presuponer que se esta corriendo ISA y buscar vulnerabilidades conocidas para atacarlo.
Security focus tiene una base de datos de vulnerabilidades ampliamente reconocida, si un atacante trata de buscar vulnerabilidades de ISA 2004 o 2006 solo encontrara una, y además no es de firewalling si no de proxy, además no supone un riesgo a nivel de intrusión.
Trata de buscar vulnerabilidades de Firewall 1 y no te asustes!!! :-D
Figura 28. Security Focus ISA 2004 vulnerabilities.

Que es lo siguiente?
Si un atacante acepta el riesgo de ser detectado, podría conseguir información sobre tus puertos abiertos, el siguiente paso que tratara de realizar es atacar los servicios que estén publicados en el firewall, como por ejemplo servicios SMTP, paginas Web, etc.
Para realizar este trabajo un hacker usara herramientas de escaneo de vulnerabilidades como Nessus, Nikto, etc, pero este no es el objeto de este articulo así que no hablare mas sobre las técnicas de ataque a los servicios publicados.
Como buena practica, hay que tratar siempre de limitar el origen de las conexiones a los puertos publicados, por ejemplo si tienes que publicar un servicio web y no será usado por cualquiera en Internet, trata de que te indiquen desde que ips será usado.
Tus firewalls pueden ser seguros, pero desde luego si publicas un servidor NT 4, con una web IIS 5 sin securizar puedes estar seguro de que tu red será insegura, tienes que securizar todos tus servidores y servicios, especialmente los que estén publicados en Internet.
Mantener todos tus servicios actualizados con los últimos productos de cada familia es una pequeña garantía de seguridad.
Ok, ahora conozco mi superficie externa, ¿puedo descansar?
Desafortunadamente no, el 80% de los ataques provienen de la red interna, normalmente tendrás como mucho una docena de servidores publicados en Internet, pero puedes tener cientos de servidores en tu red interna.
Las redes internas son una pesadilla para los administradores de seguridad.
Las redes internas suelen estar segmentadas en DMZs pero es común encontrar servidores que están en el mismo segmento de red que los usuarios.
Para los servidores que no están en las DMZ puedes usar IPSec y firewalls locales, pero…. ¿Qué pasa con las DMZ si un hacker esta dentro de tu red?
Antes decía que las redes internas son una pesadilla para los administradores de seguridad, las dos claves técnicas para hacer esta afirmación son el envenenamiento ARP con todas sus variantes y los sniffers.
Las razones no técnicas están claras, normalmente se tiene una falsa sensación de seguridad con todo lo que se denomina “interno” además siempre que hago una auditoria oigo la misma frase: “quien nos atacaría desde dentro, eso no pasara, concentrémonos en el exterior”
Recuerdo un cliente hace varios años, tras decirnos esto, nos disfrazamos de técnicos de manteamiento, entramos por la puerta sonriendo y saludando a todo el mundo, nos metimos en una sala de impresoras y colgamos de la red un router wifi con un sniffer metido en el firmware, tras enseñarles lo fácil que había sido, nos dijeron que nadie haría una cosa así. ¿en serio?, recuerdo otro caso en el que nos llevamos una SUN por la puerta del edificio :-D, en fin siguen existiendo muchas empresas que invierten grandes cantidades en I+D pero que no quieren creer que haya nadie capaz de robarle sus ideas.
Volviendo al tema del ISA, en las redes internas, normalmente los administradores de ISA pueden usar dos elementos con el fin de distinguir a los usuarios que pueden usar una regla de los que no:
-La IP de origen; La ip de origen de una maquina se puede cambiar con facilidad y usando técnicas ARP, es posible secuestrar la IP y la MAC de un equipo. En Internet los hackers solo pueden ver los puertos que el firewall tenga abiertos para toda la red externa o para las subredes en las que se encuentre el hacker, pero en las redes internas, un hacker se puede hacer pasar por cualquier equipo y así averiguar que puertos están abiertos, aunque no sean para el.
-El usuario logeado en la maquina; Los administradores pueden poner reglas que se basen en el usuario que esta usando la maquina, desgraciadamente un hacker puede usar técnicas ARP y Sniffers para snifar las passwords en la red. Además las redes internas en muchas ocasiones contienen servicios poco seguros, cientos de servidores corren en muchas ocasiones desactualizados o con viejas versiones, en otros casos, hay servicios que usan contraseñas en texto plano o autenticación básica, o bien se usan antiguos hashes NTLM fácilmente capturables, otros servicios como webs o Terminal services no securizados, proxies ,etc también ponen fácil a un hacker averiguar contraseñas.
Las siguientes pruebas se realizaran desde dentro de la red de ejemplo, además habrá un regla que permita el trafico desde la red interna a un servidor en la DMZ (192.168.10.2) esta regla contendrá una excepción que impida acceder al equipo del hacker al servidor en la DMZ.
Figura 29. Regla en el ISA Server.
29.jpg
Figuras 30 y 31. Detalles de la regla.

31.jpg
En este punto si se escanea la ip del servidor web en la DMZ veremos que todos los puertos están abiertos o filtrados, por lo que el hacker no obtiene ninguna información de valor.
Figura 32. Resultados del escaneo.

Todo lo que separa la hacker de su objetivo es su IP y una password.
¿Que pasaría si usamos NMap para enviar los paquetes simulando tener otra ip?, ¿Qué pasa si esa ip esta en otra red de ISA como por ejemplo la DMZ o Internet?
Figura 33. Usando NMAp para usar una IP falsa de otro segmento de red del ISA, con el comando; “nmap –p 80-90 –e eth0 –S 10.10.10.2 –P0 192.168.10.2”.
33.jpg
Figura 34. ISA detecta los paquetes del spoofing packet y deniega el trafico.

Figura 34b. ISA detecta el ataque de spoofing y escribe un evento.
34b.jpg
Bien, ¿pero que pasa si el paquete viene de la red correcta?
Se puede usar NMap para hacer spoofing de MACs e IPs pero hay que ir probando ip por ip dentro de tu subred, para este trabajo es mejor usar otra utilidad llamada IRS que esta hecha por los creadores de Cain & Abel.
Con IRS podemos escanear un objetivo y un Puerto hacienda spoofing de ips dentro de nuestra subnet, adicionalmente también podemos usar una MAC falsa.
Figura 35. Usando IRS (1)
35.jpg
Figura 36 Usando IRS (2), Configurando la tarjeta de red.
36.jpg
Figura 37. Usando IRS(3), Estableciendo el objetivo.
37.jpg
Figura 38. Resultados Usando IRS (4)!!!!!
38.jpg
Ahora el hacker ya sabe que ips tienen acceso y que ips no.
El protocolo ARP y los sniffers nos permiten otros muchos interesantes juegos.
Podemos capturar el tráfico de la red buscando passwords.
En el mundo real, la seguridad es atómica, o todo es seguro o nada es seguro, si tienes sistemas inseguros y no puedes securizarlos, lo mejor es aislarlos del resto de tus sistemas, haz otro dominio para los sistemas inseguros y haz que tus usuarios usen otro usuario y password para acceder a ellos, a nivel de seguridad es muy poco eficiente que un usuario entre en un sistema inseguro con la misma password que usa para entrar en nuestro sistema mas moderno y seguro, tal vez el usuario este muy contento con tener una sola password pero estaremos poniendo en peligro la seguridad de un porcentaje mucho mayor de nuestra red.
Si tus usuarios usan la misma password para validarse en sistemas inseguros que en sistemas seguros, un hacker puede usar un sniffer y ataques de tipo ARP como los de “man in the middle” (MITM) para encontrar las passwords de los usuarios.
Toda esta situación se agrava si además esos servicios inseguros usan el directorio activo para validar las contraseñas.
Programas como Ettercap, hacen las dos cosas, capturan el tráfico de red y usando decodificadores de protocolos buscan las passwords, Ettercap también permite hacer ataques de tipo MITM.
Hay gente que piensa que los switches de red impiden por defecto que se esnife el trafico, pero desgraciadamente muchos sabemos que no es así.
Figura 39. Usando Ettercap (1) Capturando el trafico de red.
39.jpg
Figura 40. Usando Ettercap (2).
40.jpg
Figura 41. Usando Ettercap (3) Passwords detectadas.
41.jpg
Figura 42. Usando Ettercap (4), MITM.
42.jpg
Con estos dos pasos, un hacker en la red interna habría obtenido la información que necesita para atacar nuestros servicios en la red DMZ, pero…. ¿Qué pasa si el hacker es realmente una mala persona y nosotros no hemos tomado precauciones?, en este caso, un hacker podría evitar toda comunicación entre las redes que conecte el ISA o cualquier otro router/firewall, incluida la red Internet.
En nuestra red de ejemplo, el firewall alcanza Internet a través del router con la IP 10.10.10.2.
¿que pasaría si un hacker engaña al firewall comunicándole una falsa MAC del router de Internet?, repuesta: que el firewall no se podría comunicar con Internet, este ataque es del tipo D.O.S (Denial Of Service)
Figura 43. Usando Nemesis desde el ordenador del hacker para inyectar un paquete ARP en el firewall.

Bien; Has visto lo malo y lo peor, déjame enseñarte lo bueno.
La primera cosa que debes saber, es que los ataques ARP y MITM son muy difíciles de hacer sobre Internet.
Los hackers tienen herramientas, pero los administradores también, para evitar un ataque DOS o de tipo MITM, se deben añadir rutas estáticas ARP en los firewalls y otros dispositivos de red.
Para realizar esto, se puede usar el comando ARP:
Figura 44. Creando una entrada ARP estática en el firewall.
44.JPG
Los dispositivos de red, pueden ser el mejor aliado de los administradores para combatir el spoofing.
Se pueden crear vlans que eviten el broadcast ARP y muchos dispositivos de red, disponen de capacidades que pueden ayudarte a hacer más segura la red, hoy en día se compra una electrónica de red estupenda pero de la que apenas se usa el 10% de las funciones.
Lo que de ninguna forma puede pasar, es que los hackers tengan más interés en mejorar sus conocimientos que los administradores de seguridad, si esto pasa, la batalla estará perdida.
Otras herramientas que los administradores tienen, son los IDS (Intrusion Detection System) o IPS (Intrusión Prevention System), estos programas usan sniffers para analizar el trafico de red y encontrar patrones maliciosos de uso, para encontrar estos patrones se usa una base de datos de reglas que se actualiza desde Internet.
Snort es uno de los IDS gratuitos mas famosos, IDSCenter es un interface grafico para Snort sobre windows.
Se puede configurar Snort para detectar ataques ARP contra IPs especificas, como firewalls, routers, proxies, etc.
Snort también detecta los ports scans y otros cientos de eventos de seguridad.
Figura 45. Configurando Snort para detectar ataques ARP.
45.jpg
También puedes configurar Snort para correr scripts que bloqueen el trafico desde la ip del atacante o te envíen un mail informándote del evento.
Figura 46. Configurado la notificación de alertas de Snort.
46.jpg
Figura 47. Evento de Snort: ARP Spoof detected.
47.jpg
Figura 48. Evento de Snort: Port scan detected.
48.jpg
Si instalas el agente de MOM en el servidor que tenga instalado el Snort, podrás capturar los eventos de Snort desde la consola de MOM, disparando alertas sobre eventos.
Flood Mitigation.
Algunas de las nuevas funcionalidades de ISA 2006 son las de mitigación de ataques DOS y gusanos de red.
Figura 49. Flood mitigation (1)
49.JPG
Figura 50. Flood mitigation (2)
50.JPG
Figura 51. Flood mitigation (3)
51.JPG
Para cada tipo de ataque se puede configurar un límite y un límite personalizado que solo se aplicara a una lista de excepciones por IP.
Para este ejemplo incluiremos la IP de un ordenador interno en la lista de excepciones y estableceremos un límite personalizado de 3 para las conexiones TCP/IP concurrentes.
Figura 52. Flood mitigation (4)
52.JPG
Figura 53. Flood mitigation (5)
53.JPG
Figura 54. Flood mitigation (6)
54.JPG
Con estos ajustes el ordenador con la IP 192.168.0.30, tendrá limitadas sus conexiones concurrentes a través de ISA a 3.
Para probarlo lanzaremos varios telnets desde el ordenador con la IP 192.168.0.30 al puerto 80 del firewall, también observaremos el numero de conexiones TCP/IP de ISA en tiempo real usando el performance monitor.
Figura 55. Flood mitigation (7)
55.JPG
Cuando el ordenador trata de abrir la cuarta conexión concurrente ISA deniega el tráfico y lanza una alerta.
Conclusiones
ISA Server es un gran producto, tiene certificaciones de seguridad al mas alto nivel y es “seguro por defecto”, a su vez Windows nos provee de una gran cantidad de características de seguridad que nos ayudan a luchar contra los hackers.
Pero la ultima responsabilidad de mantener tu red segura esta en tu manos, en tu trabajo y por supuesto en tus conocimientos.



Fuente: http://geeks.ms/blogs/dmatey/archive/2007/01/16/un-firewall-es-un-accesorio-de-cocina-probando-isa-server-2006.aspx