lunes, 30 de mayo de 2016

SnapShot En Windows Server 2012

En Windows Server 2012 las instantáneas de Hyper-V pasan a denominarse CheckPoint, el término SnapShot se utiliza para definir un procedimiento en entornos de Active Directory.

El procedimiento para Configurar y gestionar estos puntos de control es el siguiente.
Creating an AD DS Snapshot
  • 1. Open the command prompt.
  • 2. Type ntdsutil, and then press Enter.
  • 3. Type snapshot, and then press Enter.
  • 4. Type activate instance ntds, and then press Enter.
  • 5. Type create, and then press Enter.
  • 6. The globally unique identifier (GUID) that is displayed is important for commands in later tasks. Make note of the GUID or copy it to the Clipboard.
  • 7. Type quit, and then press Enter.
Mounting an AD DS Snapshot
  • 1. Open an elevated command prompt.
  • 2. Type ntdsutil, and then press Enter.
  • 3. Type activate instance ntds, and then press Enter.
  • 4. Type snapshot, and then press Enter.
  • 5. Type list all, and then press Enter.
  • 6. Notice that the command returns a list of all snapshots.
  • 7. Type mount {GUID}, where GUID is the GUID returned by the create snapshot command, and then press Enter.
  • 8. Type quit, and then press Enter.
  • 9. Type quit, and then press Enter.
  • 10. Type dsamain -dbpath c:\$snap_datetime_volumec$\windows\ntds\ntds.dit -ldapport 50000, and then press Enter.
  • 11. The port number, 50000, can be any open and unique TCP port number.
  • 12. A message indicates that the startup of Active Directory Domain Services is complete.
Viewing an AD DS Snapshot
Use tools to connect to and explore the snapshot, to connect to a snapshot with Active Directory Users and Computers, follow these steps:
  • 1. Open Active Directory Users and Computers.
  • 2. Right-click the root node, and then click Change Domain Controller.
  • 3. Notice that the Change Directory Server dialog box appears.
  • 4. Click <Type a Directory Server name[:port] here>.
  • 5. Type LON-DC1:50000, and then press Enter.
  • 6. LON-DC1 is the name of the domain controller on which you mounted the snapshot, and 50000 is
  • the TCP port number that you configured for the instance. You are now connected to the snapshot.
  • 7. Click OK.


Unmounting an AD DS Snapshot
  • 1. Switch to the command prompt in which the snapshot is mounted.
  • 2. Press Ctrl+C to stop DSAMain.exe.
  • 3. Type ntdsutil, and then press Enter.
  • 4. Type activate instance ntds, and then press Enter.
  • 5. Type snapshot, and then press Enter.
  • 6. Type unmount GUID, where GUID is the GUID of the snapshot, and then press Enter.
  • 7. Type quit, and then press Enter.
  • 8. Type quit, and then press Enter.

Seguridad a lo Jabalí para Todos!!

jueves, 26 de mayo de 2016

LinkedIn Data Breach

Muchos de vosotros habréis recibido un mail informativo de LinkedIn respecto a la reciente intrusión y publicación de datos de su empresa. En dicho correo después de una breve y escueta explicación de los sucedido se recomienda configurar la verificación en dos pasos.



En lo que respecta a la seguridad informática parece que con el paso de los años no avanzamos, aunque a nivel técnico se desarrollan nuevos planteamientos para mejorar la seguridad, de poco o nada sirven si después los usuarios por dejadez o desconocimiento no los aplican.

Al final algunos de los usuarios de LinkedIn (solo algunos) cambiaran la contraseña y un pequeño porcentaje activara la verificación en dos pasos, un recurso que evitaría muchísimas intrusiones y que casi nadie tiene activado en sus perfiles sociales, aunque cada vez más nuestra identidad digital tenga mucha más importancia. 


En la parte de configuración, pestaña de privacidad, en seguridad... ¡Actívala!


Seguridad a lo Jabalí para Todos!!

lunes, 23 de mayo de 2016

Cambiar Cuenta de Administrador Active Directory MCSA Server 2012

Una de las mejores formas que conozco de aprender es impartir clase, generar un buen ambiente en el aula favorece el proceso de enseñanza aprendizaje, donde la pregunta de un alumno es una excelente oportunidad para que todo el grupo (incluido el docente) aprenda.

En el proceso de Hardening de un entorno de Directorio Activo Microsoft una de las recomendaciones es renombrar la cuenta de administrador, una tarea sencilla mediante Directivas de Grupo GPO y las plantillas de seguridad.


En la imagen se muestra la ruta completa para renombrar la cuenta de administrador en el directorio activo, puedes hacer click en la imagen para aumentar.


Ahora la cuenta de administrador  tiene otro nombre, en el caso de que un atacante quisiera utilizar ese recurso debe averiguar el nombre de usuario además de la clave, ¿pero que ha cambiado realmente en el sistema?


De momento, con la cuenta administrador no se puede acceder al sistema, es necesario saber el nuevo nombre de la cuenta de administrador del dominio.


En la imagen se puede observar como en las propiedades de la cuenta de administrador, en la pestaña Account se muestra el User logon name: Adatum\Master
 
En la pestaña Object esta el Canonical name of object: Adatum.com/Users/Administrator

Se puede consultar más detalles en la pestaña de Atributos, pero en esta ocasión utilizaremos otra herramienta, incluida en Server 2012, Active Directory Administrative Center


En el Active Directory Administrative Center se observa el User SamAccountName Logon que es Adatum\Master
 

En la sección de Extensiones se puede ver con más detalle los atributos de un objeto del sistema, en este caso se puede apreciar DistinguishedName no ha cambiado...
CN=Administrator,CN=Users,DC=Adatum,DC=com


¿Qué sucede si generamos un recurso, una carpeta, con este usuario?
 

En las propiedades de seguridad de la carpeta se puede ver el nombre con el que nos referimos a la cuenta de administrador, algo lógico debido a que es el nombre que se asocia para iniciar sesión en el archivo SAM,  pero que puede delatar la cuenta de administrador si generamos recursos mediante esta cuenta.

Seguridad a lo Jabalí para Todos!!

jueves, 19 de mayo de 2016

GPO Generar Contenedor Central Plantillas Administrativas

En una estructura de Directorio Activo las Directivas de Grupo o GPO son una herramienta de administración indispensable para gestionar nuestro entorno empresarial, entre estos elementos figuran las plantillas administrativas, una excelente recomendación es generar un contenedor central para estas plantillas de forma que todos los controladores del dominio utilicen las mismas...

 


StepByStep:
  • Crear el directorio PolicyDefinitions en la carpeta compartida
\\nombredominioFQDN\sysvol\nombredominioFQDN\policies

  • Copiar a ese directorio el contenido de directorio
%systemroot%\PolicyDefinitions

Para añadir más plantillas en
\\nombredominioFQDN\sysvol\nombredominioFQDN\policies\PolicyDefinitions


Seguridad a lo Jabalí para Todos!!

miércoles, 18 de mayo de 2016

X1RedMasSegura 2016

Este 20 y 21 se celebran las Jornadas de X1RedMasSegura una de las mejores iniciativas de Seguridad Informática y Hacking para Todos los Públicos.

Si estas interesado en aprender más sobre como utilizar las nuevas tecnologías de forma segura, este es tu evento, y ademas de disfrutar de una excelente experiencia, donde hay un ambiente inmejorable, vas a aprender mucho sobre seguridad y tecnología.



Si estas por Madrid ¡No te lo puedes perder!! 
Desde aquí enviamos un fuerte abrazo al Equipo de X1RedMasSegura.

Seguridad a lo Jabalí para Todos!!

lunes, 9 de mayo de 2016

Microsoft IPv6

La desaparición de IPv4 y el despliegue de IPv6 es un recordatorio constante de los últimos años, aunque en muchos entornos los propios informáticos sean reacios al cambio, principalmente por desconocimiento de las características del protocolo IPv6.

Microsoft Virtual Academy ha publicado una formación gratuita sobre IPv6 en Microsoft, con los siguientes apartados:
  • Introduction and the Current State of IPv6
  • Windows Support for IPv6
  • IPv6 in Microsoft Server and Cloud Products
  • Practical Aspects of IPv6
  • DHCPv6
  • DNS with IPv6
  • IPv6 and Network Security
En estos vídeos de poca duración se explican las características básicas de IPv6 en un entorno Microsoft, una formación que te recomiendo para prepararse por lo que esta por venir... ¡algún día! 


Microsoft Virtual Academy: Curso Microsoft IPv6

Seguridad a lo Jabalí para Todos!!

miércoles, 4 de mayo de 2016

Formación Informática en Asturias Certificación Microsoft MCSA

Estamos iniciando una formación oficial de Microsoft correspondiente con la certificación MCSA Server 2012, si estas interesado todavía quedan algunas plazas libres, para facilitar la participación en este curso lo puedes bonificar como trabajador en activo o financiarlo... si deseas más información, la tienes en la página de Inadeco.




Aprende los secretos de Microsoft Windows Server 2012 y consigue los certificados que acreditan tus conocimientos, no te pierdas este curso, te esperamos... 


Seguridad a lo Jabalí para Todos!!

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias