Hardening Windows server 2003.

Es muy cierto que al referirnos Windows como un sistema seguro, no estamos hablando del todo de algo muy cierto, claro obviamente no podemos decir que no sea bueno, me refiero,  a que  todo en esta vida tiene sus falencias,  lo que quiero enfatizar es,  al  ser Windows uno de los sistemas mas utilizados a nivel mundial, por que no preocuparnos por hacerlo de una u otra forma mas seguro.

Hardening se conoce al proceso mediante por el cual se pueden realizar una serie de ajustes a un dispositivo, sistema  o aplicación para elevar a cierto grado su nivel de seguridad, existe herramientas a nivel comercial y libres que realizan este tipo de modificaciones permitiéndonos tener un sistemas mucho mas seguro o como se conoce en el medio un sistema sellado.

Por ejemplo en server 2003 podemos implementar nuestras propias reglas  a partir de la línea de comandos de Windows.

Por ejemplo

:Windows 2003 – Definimos la Política General
netsh ipsec static add policy name=”Packet Filters – IIS” description=”Server
Hardening Policy” assign=yes

:Windows 2003 – Definimos la Lísta de Filtrado
netsh ipsec static add filterlist name=”HTTP Server” description=”Server
Hardening”
netsh ipsec static add filter filterlist=”ALL Inbound Traffic” srcaddr=any
dstaddr=me description=”ALL Inbound Traffic” protocol=any srcport=0 dstport=0
:Windows 2003 – Definimos las Acciones del Filtro (Permitir o Bloquear)

netsh ipsec static add filteraction name=SecPermit description=”Allows Traffic
to Pass” action=permit
netsh ipsec static add filteraction name=Block description=”Blocks Traffic to
Pass” action=block
:Windows 2003 – Definimos los Filtros

netsh ipsec static add filter filterlist=”HTTP Server” srcaddr=any dstaddr=me
description=”HTTP Traffic” protocol=TCP srcport=0 dstport=80
netsh ipsec static add filter filterlist=”All Inbound Traffic” srcaddr=any
dstaddr=me description=”All Inbound Traffic” protocol=ANY srcport=0 dstport=0
:Windows 2003 – Definición de Reglas

netsh ipsec static add rule name=”HTTP Server Rule” policy=”Packet Filters –
IIS” filterlist=”HTTP Server” kerberos=yes filteraction=SecPermit
netsh ipsec static add rule name=”ALL Inbound Traffic Rule” policy=”Packet
Filters – IIS” filterlist=”ALL Inbound Traffic” kerberos=yes

Esta es una pequeña herramienta no comercial llamada IPFront que nos permite definir nuestras reglas de una forma mas grafica, se puede emplear en server 2000 y 2003

Dibujo

se puede descargar de aquí:http://www.hernanracciatti.com.ar/ipfront.html

referencia: http://www.hernanracciatti.com.ar/articles/HPP29_Hardening_Windows%20_IPFront.pdf

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: