Está en la página 1de 21

Hardening

Windows Server 2008


Como obtener una configuracin robusta de un
servidor que ejecuta Windows Server 2008.

19/08/2011

HARDENING
Windows Server 2008

Contenido
Introduccin ................................................................................................................................................. 2
a.
b.
c.

Definicin
Objetivos
Pasos bsicos

Server Manager ............................................................................................................................................ 3


Administracin de cuentas ........................................................................................................................... 4
a.
b.
c.

Active Directory
Menor Privilegio
Escritorio Remoto

Administracin de Software Innecesario ..................................................................................................... 7


a.
b.

Recomendaciones
Herramientas

Configuracin de Firewall ............................................................................................................................. 9


a.
b.

Caractersticas en Windows Server 2008


Recomendaciones

Configuracin de auditoria ......................................................................................................................... 10


a.
b.

Qu significa auditar?
Recomendaciones.

Administracin de elementos compartidos ............................................................................................... 12


a.
b.

Qu compartir?
Uso de elementos compartidos ocultos

Actualizaciones y hotfixes .......................................................................................................................... 13


a.
b.
c.

Hotfixes
WSUS
MBSA

NAP y Antivirus ........................................................................................................................................... 14


a.
b.

NAP
Recomendaciones sobre antivirus

Configuracin de polticas de seguridad .................................................................................................... 16


Server Core ................................................................................................................................................. 18
a.
b.
c.
d.
e.

Especificaciones
Por qu tener una instalacin minina de Windows Server 2008?
Requerimientos
Beneficios
Utilizacin bsica

Conclusin .................................................................................................................................................. 20

Pgina | 1

Introduccin
Definicin. Qu es Hardening?
Cada empresa u organizacin tiene al menos un servidor que se considera un recurso crtico,
ya sea un servidor de web, un servidor de base de datos, o un servidor de correo.
Desafortunadamente, la mayora de las aplicaciones de caja y sistemas operativos no protegen
adecuadamente sus activos de informacin. Debido a esto, las empresas necesitan endurecer
(hardening) sus sistemas para garantizar la proteccin de las aplicaciones, software, e
informacin sobre ellos.
El Hardening es una estrategia defensiva que protege contra los ataques removiendo servicios
vulnerables e innecesarios, cerrando huecos de seguridad y asegurando los controles de
acceso. Este proceso incluye la evaluacin de arquitectura de seguridad de la organizacin y la
auditora de la configuracin de sus sistemas, con el fin de desarrollar e implementar
procedimientos de consolidacin para asegurar sus recursos crticos.

Objetivos. Qu queremos conseguir?

Proteger el sistema contra acceso no autorizado.


Prevenir el mal uso del sistema de los usuarios.
Prevenir perdida de informacin.
Inmunizar el sistema contra ataques conocidos.
Maximizar el tiempo necesario para llevar acabo un ataque.

Pasos bsicos para realizar hardening en Windows Server 2008


En este informe se desarrollaran en lneas generales los pasos mencionados a continuacin:

Administracin de cuentas.
Administracin de software.
Configuracin de Firewall.
Configuracin de Auditoria.
Administracin de elementos compartidos.
Actualizaciones y Hotfixes.
Nap y Antivirus.

Pgina | 2

Server Manager
Server Manager es una consola MMC (Microsoft Management Console) ampliada que permite
ver y gestionar prcticamente toda la informacin y las herramientas que afectan a la
productividad del servidor. Server Manager dispone de comandos que permiten instalar o
eliminar roles de servidor y funcionalidades concretas, y ampliar roles ya instalados en el
servidor aadindole nuevos servicios de rol.
En Windows 2003 disponamos de la herramienta "Administracin de equipos". Sin embargo
se tena la falencia que en la misma
consola no se podan instalar
aplicaciones, extensiones, features,
administrar el firewall, etc. Para
todas estas tareas era necesaria la
apertura de otras ventanas, y en
algunos casos incluso,
necesitbamos otras aplicaciones.
Es por ello que en determinados
momentos la tarea de administrar
varios elementos a la vez sola
resultar tediosa.
Con "Server Manager" se resuelve
este problema, ya que la
herramienta se integra en las
nuevas consolas de administracin
MMC. De ste modo, en una misma
consola, podemos administrar una
parte muy importante de nuestro
sistema operativo, como son por
ejemplo la administracin de
usuarios y grupos, Windows Server
Backup, firewall de Windows con seguridad avanzada, log de sucesos, junto a otras.
Todo ello aparece ahora en una misma consola, sin necesidad de abrir otras aplicaciones o
ventanas. De igual modo, desde esta consola de trabajo, podremos redimensionar nuestros
discos, pasando por la creacin de tareas programadas o verificar que la realizacin de las
copias de seguridad se est llevando a efecto de la forma adecuada.

Pgina | 3

Administracin de cuentas
Primero debemos saber que durante la instalacin del sistema operativo se crean las cuentas
administrador e invitado.
Debemos manejar adecuadamente dichas cuentas:

Eliminar las cuentas no usadas.


Deshabilitar la cuenta de invitado.
Renombrar la cuenta de administrador.
Usar contraseas robustas.
Anlisis del uso del escritorio remoto

La cuenta de Invitado puede


ser deshabilitada desde el
administrador del servidor
como se muestra en la
siguiente imagen:

El cambio de nombre de la conocida cuenta administrador hace ms difcil que personas


no autorizadas averigen la combinacin de contrasea y nombre de los usuarios con ms
privilegios.

Pgina | 4

Active Directory
Active Directory es una implementacin de servicio de
directorio en una red distribuida que permite mantener una
serie de objetos relacionados con componentes de una red,
como usuarios, grupos de usuarios, permisos y asignacin de
recursos y polticas de acceso.
En Active Directory se definen dominios, dentro del cual
existen diversos grupos y usuarios. Es imprescindible el
anlisis de los permisos asignados a los mismos de acuerdo a
los roles que cumplen en la empresa u organizacin (Ver
concepto de menor privilegio a continuacin).
Para evitar que usuarios
sin privilegios realicen
determinadas acciones
sobre el sistema se
definen directivas de
grupo que luego son
aplicadas a los grupos que
corresponda. En estas
directivas se puede
determinar acciones de las
ms diversas dando el
control necesario al
usuario. En la imagen se
mantiene resaltado como
ejemplo que esta directiva
permite a usuarios no
administradores recibir
notificaciones de las
actualizaciones de
Windows.

Pgina | 5

MenorPrivilegio
El principio de menor privilegio establece que un administrador slo debe dar a un objeto o
usuario los privilegios que necesita para completar sus tareas asignadas y no ms que eso.

No conceder ms permisos que los necesarios a grandes grupos de usuarios o


pblico/cualquiera.
No conceder ms permisos que los necesarios a grupos pequeos de usuarios o usuarios
especficos.
Preferir conceder permisos a grupos pequeos de usuarios o usuarios especfico, en vez de
concederlos a grandes grupos de usuarios o pblico/cualquiera. Es mejor que unos pocos
usuarios tengan ms permisos, que muchos usuarios tengan mayor permiso

Escritorio Remoto
A continuacin se enumeran tres puntos importantes respecto a las sesiones de escritorio
remoto que reducen las superficies de ataque.
1.
2.

3.

Se debe deshabilitar en caso de no ser necesario.


De lo contrario se deber restringir los usuarios que pueden ingresar y la cantidad de sesiones
por usuario, esto se debe a que permitiendo solo un inicio a la vez para un mismo usuario, si
alguien obtuvo de forma ilegitima la contrasea e intenta ingresar no podr hacerlo si el
usuario legitimo tiene abierta una sesin, de caso contrario si este no la tiene podr darse
cuenta de que alguien ms est conectado a su cuenta cuando intente ingresar.
Se podr adems incorporar reglas en el firewall para determinar las ubicaciones desde las
cuales se puede establecer la conexin, esto reduce en gran medida los ataques y es una regla
que no debe pasarse por alto.

Pgina | 6

Administracin de Software Innecesario


Sabemos que el servidor debe poder cumplir solo las funciones necesarias, para ello este no
debe contar con software que no cumpla ninguna funcin o en caso de que las funciones de
este sean mnimas se debe analizar si realmente es necesario, de serlo debera estar
suficientemente probado con anticipacin.

Recomendaciones

El nmero de aplicaciones debe ser el mnimo indispensable, administrndolo desde


"programas y caractersticas".
Una buena idea es probar las aplicaciones a ser utilizadas en ambientes de prueba, antes
de ser instaladas en el servidor.
Algunas aplicaciones utilizan puertas traseras por lo que se recomienda verificar que no
hayan incorporado excepciones al firewall o aadido cuentas para el servicio.

Herramientas
Sysinternals.
Sysinternals fue creado en 1996 por Mark Russinovich y Bryce Cogswell para alojar sus
utilidades de sistema avanzadas, junto con informacin tcnica. En julio de 2006, Microsoft
adquiri Sysinternals pero el mismo continuo siendo distribuido de forma gratuita
(http://technet.microsoft.com/es-ar/sysinternals/bb545021). Tanto profesionales como
desarrolladores de IT encontrarn utilidades en Sysinternals para facilitar la administracin y el
diagnstico de sistemas y aplicaciones de Windows, as como la solucin de problemas que
pudieran surgir al respecto.
Este paquete de utilidades se divide en categoras:

Utilidades de disco y archivos


Red
Procesos y subprocesos
Utilidades de seguridad
Informacin del sistema
Varios

Debido a la gran cantidad de utilidades existentes destacamos dos que pueden ser de utilidad
para el tema tratado en esta seccin:

Process Explorer: muestra informacin sumamente detallada acerca de los procesos que se
han abierto o cargado. Pudiendo conocer que subprocesos abrieron o que libreras DLL
cargaron. Adems se puede realizar bsquedas por libreras o identificadores de procesos
determinados.

Pgina | 7

Rootkitrevealer: es una utilidad avanzada de deteccin de rootkits (mecanismos y tcnicas por


los cules cdigo mal intencionado intentan ocultar su presencia del sistema). Para esto
compara los resultados de un anlisis de sistema en el nivel ms alto con los del nivel ms bajo
(API Windows vs Contenidos sin procesar del volumen del sistema de archivo).
Pareci interesante preguntarse si un rootkit puede ocultarse de esta deteccin, a lo que los
desarrolladores del programa responden: es posible que un rootkit se oculte de
RootkitRevealer. Hacerlo requerira interceptar lecturas de RootkitRevealer de datos de
subrboles del Registro o datos del sistema de archivos y cambiar el contenido de los datos de
manera tal que los archivos o datos de Registro del rootkit no estn presentes. Sin embargo,
esto requerira un nivel de sofisticacin no visto en los rootkits en la actualidad. Los cambios a
los datos requeriran un conocimiento ntimo de los formatos NTFS, FAT y subrboles de
Registro, sumada la capacidad de cambiar estructuras de datos para que stas oculten el
rootkit, pero sin producir estructuras incoherentes o no vlidas ni discrepancias secundarias
que pudieran ser marcadas por RootkitRevealer.
BelarcAdvisor
Construye un perfil detallado del software y hardware instalados en su PC, incluyendo los
hotfixes (paquete que sirve para resolver un bug) de Microsoft y muestra el resultado en su
explorador Web. Toda la informacin del perfil se mantiene privada en su PC y no se enva a
ningn servidor Web. Incluso este software permite realizar un benchmark de seguridad, pero
lamentablemente esta caracterstica no funciona con esta versin de Windows para
servidores, pero puede ser de gran utilidad para evaluar a otros puntos conectados a la red
que dependan y trabajen con este.
Los productos comerciales de Belarc, son utilizados para verificar polticas de cumplimiento en
licencias de software, planear actualizaciones de hardware, verificar estados de seguridad,
garantizar niveles en seguridad para auditoras, administracin de activos en IT y
administracin de configuraciones, entre otras funciones.
La licencia de este software es gratuita pero solo para uso personal, en caso de querer
utilizarse en otros fines se deben adquirir otros paquetes de belarc que lo incluyen como
BelManage, BelManage Small Network Option, BelSecure.

Pgina | 8

Configuracin de Firewall
Sabemos que el firewall es una parte importante en el servidor y adems lo es para toda la red
ya que nos permite bloquear accesos no autorizados, es por ello que para su configuracin
debe hacerse un profundo anlisis de las tareas y/o conexiones que se realizan a fin de
establecer polticas determinadas para la configuracin del mismo.

Caractersticas en Windows Server 2008


Dependiendo de las reglas que queramos aplicar, podremos implementarlas en funcin de
diversos factores:

Nombre de aplicacin: restringir o permitir a una aplicacin la conexin con el exterior.


Puertos: restringir o permitir a todos o a un nmero determinado de puertos la conexin.
Direcciones IP: restringir o permitir a una direccin IP o un rango entero de direcciones la
conexin con algn tipo de aplicacin oservicio.
ICMP o ICMPV6: restringir o permitir algn servicio de este tipo, como por ejemplo ping.
Servicios: restringir o permitir la conexin al exterior de algn servicio.
Usuarios AD, locales, grupos o mquinas: restringir o aplicar reglas para un
determinado grupo de usuarios, usuarios de directorio activo o locales.
Tipos de Interface: aplicar o restringir las reglas en funcin del tipo de interface que tengamos
en el equipo, ya sea Wireless, Ethernet, u otros.

El Firewall es tambin administrable a travs de la lnea de comandos. Para ello disponemos


de la herramienta netsh. Esta es una aplicacin que opera bajo lnea de comandos y que nos
permite administrar la configuracin de red de un equipo. Este tipo de administracin es
posible realizarla tanto de forma local como remota.

Recomendaciones
Es necesario que cada servidor cuente con su
firewall basado en host. Adems del que presente
la red, esto agrega mayor seguridad y control
personal al servidor. Este no debe contener reglas
o excepciones innecesarias.
Poltica por defecto: Bloqueo entrante y saliente.
Esta poltica debe contemplarse cuando se
configure desde cero el servidor y la red, puesto
que es difcil modificar una poltica permisiva
luego de que todo est en funcionamiento.
No permitir nunca una excepcin para un
programa desconocido.

Pgina | 9

Configuracin de auditoria
Qu significa auditar?
Se denomina auditar a la recopilacin y evaluacin de datos sobre informacin de una entidad,
en nuestro caso, nuestro servidor. El fin es determinar e informar sobre el grado de
correspondencia entre la informacin y los criterios establecidos, para derivar en un uso
eficiente del mismo, una buena seguridad y adecuarse a los objetivos planteados. La auditora
debe ser realizada por una persona competente e independiente.
Uno de los cambios ms significativos en Windows Server 2008 de auditora es que ahora no
slo puede auditar, sino tambin se puede ver cul es el valor nuevo y cul era el valor viejo.
Esto es importante porque ahora se puede decir por qu se ha cambiado y si algo no va bien,
hay mayores posibilidades de encontrar fcilmente lo que debe ser restaurado.
Otro cambio significativo es que en las versiones de servidores antiguas slo realizaban
auditoras de polticas dentro o fuera de la estructura de Active Directory. En Windows Server
2008, la directiva de auditora es ms granular.

Recomendaciones
Como buena prctica de seguridad se recomienda auditar los siguientes eventos:

Login.
Administracin de cuentas.
Acceso al servicio de directorio.
Cambios de polticas.
Uso de privilegios.
Seguimiento de procesos.
Eventos del sistema.

Dicha configuracin se lleva a cabo en:

"Directivas de seguridad local/Directivas


locales/Directiva de auditoria", donde se
puede determinar auditar eventos
correctos y/o errneos.
En un objeto y dominio determinado de
un active directory.

Pgina | 10

Para obtener informacin sobre los diferentes logs, existen herramientas o paginas como
http://www.eventid.net, la cual dado el ID del evento nos proporciona una informacin
detallada del mismo.

http://www.eventid.net

Pgina | 11

Administracin de elementos compartidos


Qu compartir?
Como ya hemos dicho muchas veces durante este informe, lo principal es no exponer cosas de
ms. Por eso mismo la respuesta a esta pregunta es muy sencilla, NO DEBEN COMPARTIRSE
ELEMENTOS INNECESARIOS. Para esto debemos tener en claro que cosas realmente son
necesarias utilizarla de modo compartido.

Uso de elementos compartidos ocultos.


Una buen mtodo para utilizar elementos compartidos es mediante elementos compartidos
ocultos, los cuales no aparecen en los listados, de esta forma solo aquellos usuarios que
conozcan de su existencia tendrn acceso a estos.
Para saber que elementos estamos compartiendo desde nuestra mquina podemos listar de
alguna de las siguientes formas:

Mediante Interface grfica: Administrador de equipo/Carpeta compartida/Recurso


compartidos.
Mediante consola: net share.

Para hacer oculto un recurso solo debe incorporarse el signo $ al final del nombre de recurso,
el mismo se encuentra dentro del Uso Compartido Avanzado, situado en la pestaa Compartir
de cada archivo o directorio.

Pgina | 12

Actualizaciones y hotfixes
Hotfixes
Los Hotfixes son paquetes que pueden incluir varios archivos y que sirven para resolver un bug
especfico dentro de una aplicacin del sistema.Por lo general suelen ser pequeos parches
diseados para resolver problemas de reciente aparicin, como son los agujeros de seguridad.
En Windows contamos con un sistema de gestin de paquetes, denominado Windows Update
que instala estos parches automticamente.
Las actualizaciones y revisiones son elementos clave a la hora de realizar un hardening de un
servidor. Los mecanismos de seguridad y parches deben estar en constante actualizacin
desde el primer da, para protegersecontra las vulnerabilidades.
Estos parches no se limitan al sistema operativo, sino tambin cualquier aplicacin que se aloja
en ellos. Los administradores deben verificar actualizaciones peridicamente en el sitios web
del fabricante. Windows Server 2008 ofrece un conjunto de herramientas que ayuda al
administrador con la actualizacin y revisin de sus servidores.

WSUS
Windows Server Update Services (WSUS) provee
actualizaciones de seguridad para los sistemas operativos
Microsoft. Mediante este, podemos manejar centralmente la
distribucin de parches a travs de actualizaciones automticas
a todas las computadoras de la red corporativa.
La infraestructura de WSUS permite que desde un servidor/es
central se descarguen automticamente los parches y
actualizaciones para los clientes en la organizacin, en lugar de
hacerlo desde el sitio web Microsoft Windows Update. Esto
mejora la seguridad ya que las computadoras no necesitan
conectarse individualmente a servidores externos a la
organizacin, sino que se conectan a servidores locales.

MBSA
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fcil de usar diseada para
ayudar a determinar el estado de seguridad de un sistema segn las recomendaciones de
seguridad de Microsoft y ofrece orientacin de soluciones especficas. Mejora el proceso de
administracin de seguridad detectando los errores ms comunes de configuracin de
seguridad y actualizaciones de seguridad que faltan en dicho sistema.

Pgina | 13

NAP y Antivirus
NAP
El uso de antivirus tanto para el servidor como para las maquinas que se conectan a l, es un
factor indispensable. Pero muchas veces, en redes sumamente grandes y con acceso a
mltiples usuarios, es difcil llevar a cabo esta tarea.
Network Access Protection (NAP) es un nuevo grupo de componentes incluido en Windows
Server 2008 que constituyen una plataforma que garantiza que las mquinas clientes de una
red privada cumplen con los requisitos definidos por el administrador en materia de salud y
seguridad. Las polticas de NAP definen la configuracin exigida, el estado de actualizacin del
sistema operativo de un cliente y el software necesario. Por ejemplo, se puede exigir a los
equipos que dispongan de software antivirus con las ltimas actualizaciones de firmas de virus
instaladas, que el sistema operativo contenga las actualizaciones ms recientes y un firewall
personal instalado.
Al obligar al cumplimiento de estos requisitos de salud, NAP reduce muchos de los riesgos
ocasionados por mquinas mal configuradas que pueden estar expuestas a virus y otro tipo de
software malintencionado.
NAP aplica unos criterios y monitoriza la evaluacin del estado de las mquinas clientes
cuando intentan conectarse o comunicarse con la red corporativa. Si se determina que una
mquina no cumple los requisitos establecidos, se puede redirigir la conexin a una red
restringida que contiene los recursos necesarios para resolver las deficiencias que ha
detectado el proceso, pudiendo despus, una vez detectado que cumple los estndares
prefijados, conectarse con normalidad a la red corporativa.

Pgina | 14

Recomendaciones sobre antivirus


Antivirus pagos:

Kaspersky Anti-Virus 6.0 Para Windows Server: protege la informacin confidencial


almacenada en servidores con plataformas de la familia de los sistemas operativos
Microsoft Windows (incluyendo las versiones x64), contra todo tipo de programas
maliciosos. El producto se dise de manera especfica para asegurar un alto grado de
rendimiento a los servidores corporativos que son sobrecargados y se puede instalar en
redes corporativas de cualquier dimensin y grado de dispersin. Su fiabilidad y eficacia,
junto a un alto rendimiento y administracin flexible, brinda un muy buen nivel de
proteccin a los servidores corporativos que funcionan con plataformas Windows
Server.

ESET NOD32 Antivirus: Este software antimalware con su altsimo


nivel de deteccin proactiva, representa una de las mejores
compatibilidades para garantizar la seguridad en Windows Server
2008 contra virus, gusanos, troyanos, adware, spyware, rootkits y
evolucionadas amenazas informticas, tanto conocidas como desconocidas.

Antivirus Gratuitos:

En esta rama de sistemas operativos las soluciones gratuitas son escasas, adems
considerando que el elemento a proteger es de suma importancia
dentro de una organizacin o empresa se debe comprobar estas
herramientas antes de utilizarlas.
avast! Server Edition: ofrece una de las protecciones gratuitas ms
poderosa para luchar contra las infecciones de virus en su servidor o
servidores. Funciona tanto en proteccin primaria de un servidor de
archivos en s, y, a travs de sus plug-ins opcionales, como la
proteccin de varios subsistemas del servidor, tales como el correo
electrnico o un firewall / proxy.

Pgina | 15

Configuracin de polticas de seguridad


El Asistente para configuracin de seguridad (SCW) sirve como gua a travs del proceso de
creacin, edicin, aplicacin o reversin de una directiva de seguridad. Nos permite crear o
modificar fcilmente una directiva para el servidor basndose en su funcin.Luego se puede
usar la directiva de grupo para aplicar la directiva de seguridad a varios servidores de destino
que desempeen la misma funcin a travs de un simple fichero .XML.
El SCW tambin se puede usar para revertir una directiva a su configuracin anterior con fines
de recuperacin. Otra caracterstica es que podemos comparar la configuracin de seguridad
de un servidor con la directiva de seguridad que deseamos a fin de buscar las configuraciones
vulnerables del sistema.
La versin del SCW de Windows Server 2008 incluye ms configuraciones de funcin de
servidor y opciones de seguridad que la versin del SCW de Windows Server 2003. Adems,
usando la versin del SCW de Windows Server 2008, es posible:

Deshabilitar los servicios innecesarios basados en la funcin de servidor.


Quitar las reglas de firewall que no se usen y limitar las existentes.
Definir directivas de auditora limitadas.

Una vez creada la directiva de seguridad con el SCW, puede usar la herramienta de lnea de
comandos Scwcmd para:

Aplicar la directiva a uno o


ms servidores.
Revertir directivas.
Analizar y ver una directiva
del SCW en varios servidores,
as como informes de
cumplimiento que pueden
mostrar cualquier
discrepancia en la
configuracin de un servidor.
Transformar una directiva del
SCW en un objeto de
directiva de grupo (GPO) para
implementaciones
centralizadas y administracin
mediante los Servicios de
dominio de Active Directory
(AD DS).

Pgina | 16

Tras la instalacin de funciones iniciales, el SCW se puede usar para ayudar a mantener la
seguridad de los servidores comprobando las vulnerabilidades, ya que las configuraciones del
servidor cambian con el tiempo, y realizando las actualizaciones que sean necesarias en la
configuracin de la directiva.
Otra importante utilidad es que est integrado con el Firewall de Windows con seguridad
avanzada, por lo que permite el trfico de red entrante o saliente para los importantes
servicios o caractersticas que requiere el sistema operativo. Si se requieren reglas de firewall
adicionales, puede usar el SCW para crearlas. Tambin es posible limitar el acceso modificando
las reglas de firewall proporcionadas. Esta capacidad hace ms fcil proteger la red de la
organizacin.
Todo esto puede realizarse de forma particular como explicamos a lo largo del informe, lo que
aumenta la dificultad por tener que conocer cada seccin del sistema operativo, pero brinda la
posibilidad de realizar configuraciones ms complejas y especficas que con el asistente SCW.

Pgina | 17

Server Core
Especificaciones
La instalacin de Windows Server ServerCore permite no tener todos los servicios que puede
tener un servidor instalado de forma "normal"; lo que reduce su superficie de exposicin a
ataques y reduce sus tareas de mantenimiento, entre otras cosas. A cambio, es ms
"incmodo" de administrar, al carecer de GUI (interfaz de usuario) y por lo tanto es necesario
para su administracin recurrir a la lnea de comandos y/o scripts.
Este servidor tiene slo las aplicaciones y servicios necesarios para su funcin, slo
determinados roles pueden ser asumidos. Dichos roles son:

Servidor de ficheros
Servidor de impresin
Controlador de dominio
Servidor DNS
Servidor DHCP
Servidor WINS

Arquitectura Server Core

Por qu tener una instalacin minina


de Windows Server 2008?
Muchas veces Windows es desplegado para cumplir la funcin de un solo rol, como por
ejemplo servidor de DHCP. Imaginemos tener todo una instalacin completa dedicada solo
para esta funcin. Porque tener todos esos binarios extras? Vindolo desde un punto de vista
de seguridad, si tenemos menos componentes, menos es la superficie de ataque posible.
Tambin si tenemos menos roles instalados, significa parchar menos componentes, menos
administracin y menos servicios corriendo.

Requerimientos
Otros de los puntos muy importantes y a favor de Server Core es el poco consumo de
componentes que este necesita. Una instalacin Server Core se conforma con
aproximadamente un gigabyte de espacio de disco para ejecutar la instalacin, y
aproximadamente dos gigabyte para ejecutar operaciones posteriores a la instalacin, por lo
que con un disco rgido de quince gigabyte es suficiente. El procesador deber ser de al menos
1GHz, la memoria ram debe ser igual o superar los 512MB mientas que la placa de video podr
ser solo de 8MB.

Pgina | 18

Beneficios

Mantenimiento Reducido. Como slo se instala lo estrictamente necesario para contar con un
servidor manejable con DHCP, File, Print, DNS, Media Services, AD LDS, o Active Directory, una
instalacin de Server Core exige menos mantenimiento.
Superficie vulnerable a ataques, reducida. En el servidor se ejecutan menos servicios y
aplicaciones, lo que reduce notablemente cualquier tipo de ataque, sobre todo aquellos
causados por puertas traseras de aplicaciones extras al servidor.
Administracin reducida. En el servidor existen menos programas para administrar, por lo que
podemos dedicar ms tiempo a estos y configurarlos de una mejor manera.
Menos espacio de disco requerido. Como ya se dijo anteriormente es un SO que tiene una baja
demanda de hardware. Una instalacin de Server Core se conforma con aproximadamente 1
gigabyte (GB) de espacio de disco para ejecutar la instalacin, y aproximadamente 2 GB para
ejecutar operaciones posteriores a la instalacin.
Capacidad de automatizar procesos mediante scripts.

Utilizacin bsica
Algunos de los comandos ms utilizados en este sistema son los siguientes:

Mostrar el nombre de la mquina:


set COMPUTERNAME
Mostrar los roles de servidor instalados
oclist
Mostrar informacin de los servicios que estn instalados
scquery o net start
Comenzar un servicio
sc start<servicename> o net start<servicename>
Detener un servicio
sc stop <servicename> o net stop <servicename>
Mostrar los Logs de Eventos
Wevtutil el
Ver eventos en un log especfico
wevtutilqe /f:text NOMBRE_DEL_LOG
Mostrar usuario activo
whoami
Cambiar contrasea de administrador
net useradministrator *
Habilitar/deshabilitar el firewall
netsh firewall set opmode [disable/enable].
Agregarla computadora local a un grupo
netlocalgroup<group name>/add
Eliminar una computadora de un dominio
netdom remove <computername>
Eliminar una computadora de un dominio
netdom remove <computername>

Pgina | 19

Conclusin
El desarrollo de este informe nos permiti arribar a la conclusin de que el proceso de
hardening puede ser tan complejo como uno quiera, nosotros abordamos una introduccin a
este dentro del marco de Windows Server, pero muchos conceptos quedaron fuera y otros
fueron analizados con menor profundidad debido a la complejidad mencionada.
Debido a que los sistemas se modifican y los atacantes descubren mas mtodos para
corromper el sistema en cuestin, el proceso de hardening es una herramienta que garantiza
reducir las superficies de ataque aun sin conocer cules podran ser los medios utilizados para
el ingreso a nuestro servidor, por lo tanto es una herramienta preventiva muy importante, la
cual no puede detener a todos los intrusos pero no puede faltar en ningn servidor que
requiera al menos un mnimo de proteccin.
A modo personal nos sirvi como marco introductorio en el uso de este sistema operativo, sus
cambios respecto de versiones hogareas, las ventajas y desventajas que presenta. Adems
tuvimos la oportunidad de configurar un Active Directory e interactuar con privilegios
aplicados a recursos de red y analizar Logs generados por el sistema. Todo lo mencionado fue
probado sobre maquinas virtuales que nos dieron la facilidad de la implementacin de una red
de varias computadoras de forma rpida y econmica, permitiendo realizar cada paso de
hardening antes de incorporarlo al informe y a la presentacin.

Pgina | 20

También podría gustarte