09/06/2013
Endurecendo Servidores WEB
Microsoft
Fernando Bulhoes
Week-IT2013
Week-IT2013
AGENDA
1 O que é Server
Hardening
2 Recomendações
Internacionais
4 Preparação do ambiente
3 O que é Server Hardening
5 Infraestrutura recomendada
6 Políticas de
servidor
7 Removendo componentes do servidor e alterando Chaves de Registro
1
09/06/2013
Week-IT2013
Server Hardening
•É a ação de proteger um servidor.
•É um processo de melhoria das condições de segurança
do através de uma variedade de meios e ações,
resultando em um ambiente operacional muito mais
seguro.
•Devido às medidas de segurança avançadas postas em
prática dizemos que o processo é de endurecimento do
servidor.
Week-IT2013
Server Hardening - Ações
•Definir o ambiente apropriado para a instalação;
•Definir os componentes a serem instalados ou
adicionados;
•Levantar os componentes vulneráveis;
•Separar os espaços compartilhados e não
compartilhados;
•Definir permissões de acesso;
•Remover componentes desnecessários.
2
09/06/2013
Week-IT2013
Server Hardening – Need to Know
•Entender o Sistema Operacional.
•Arquitetura;
•Sistema de arquivos;
•Processo de boot.
Week-IT2013
Server Hardening – Need to Know
Windows Server 2003 User Mode
Windows Server 2003 Kernel Mode
3
09/06/2013
Week-IT2013
Recomendações Internacionais
Week-IT2013
Recomendações Internacionais
•Windows Server 2003 Security Baseline
•Microsoft Security Compliance Manager (SCM)
•As linhas de base com base em recomendações de segurança da Microsoft guia e
as melhores práticas da indústria. Linha de Base das melhores práticas.
•Recursos de gerenciamento centralizado de segurança da linha de base.
•Suporte Gold Master. Permite aplicar políticas avançadas ou criar o próprio
projeto.
•Configuração da máquina stand-alone. Usa um novo recurso de GPO emb para
máquinas fora do domínio.
•Guias de segurança Atualizado. Referências de melhores práticas, normatização e
Análise de risco.
•Comparações com as melhores práticas da indústria.
4
09/06/2013
Week-IT2013
Recomendações Internacionais
Week-IT2013
Preparação do ambiente
•Mídias originais.
•Atualização das correções de segurança
•Atualização de do software antivírus, engine, configurações
e últimos dats.
•Atualização de firmware controladoras e BIOS.
•Checklist atualizado.
•Script do Modelo de Segurança.
•Hardware está funcional.
•Drivers atualizados.
•O Servidor tem de estar desconectado da rede.
•A instalação é Standalone
5
09/06/2013
Week-IT2013
Infraestrutura recomendada
1. Ambiente isolado de toda a rede.
2. A alimentação de energia controlada a através de
3.
4.
5.
6.
7.
dispositivos de UPS e filtragem de problemas na linha.
Servidores projetados para essa finalidade.
O servidor deve estar em uma DMZ isolado da rede externa
e interna.
O Firewall deve permitir acesso apenas as portas especificas
de serviço web.
Os roteadores e switches devem ser configurados
especificamente para o acesso dos servidores em uma vlan.
As regras de acesso devem ser restritas e nunca
abrangentes.
Week-IT2013
Políticas de servidor - SO
8. A configuração de discos em RAID 5.
9. O disco físico deve ter, pelo menos, 3 partições
formatadas com NTFS, sendo que uma será usada para
pagefile, uma partição deve ser usada exclusivamente
como partição de boot, com o sistema operacional, e a
outra partição deve ser usada para hospedar as páginas
Web e todos os arquivos e pastas disponíveis para acesso
dos usuários, seja HTTP ou FTP. Avaliar corretamente os
espaços em disco porque os arquivos de logs ocupam
espaço crescente exigindo limpezas posteriores.
6
09/06/2013
Week-IT2013
Políticas de servidor - SO
8. A configuração de discos em RAID 5.
9. O disco físico deve ter, pelo menos, 3 partições
formatadas com NTFS, sendo que uma será usada para
pagefile, uma partição deve ser usada exclusivamente
como partição de boot, com o sistema operacional, e a
outra partição deve ser usada para hospedar as páginas
Web e todos os arquivos e pastas disponíveis para acesso
dos usuários, seja HTTP ou FTP. Avaliar corretamente os
espaços em disco porque os arquivos de logs ocupam
espaço crescente exigindo limpezas posteriores.
Week-IT2013
Políticas de servidor - SO
10. O servidor deve estar na rede interna, protegido por um
firewall.
11. Não colocar de forma nenhuma o servidor no domínio.
Não usar contas administrativas para copiar ou instalar
qualquer coisa no ambiente pela rede. Usar sempre CDs
com os arquivos de instalação ou fazer uma cópia dos
arquivos via ftp criando uma área temporária na unidade
diferente do sistema. Sempre colocar esses arquivos numa
pasta renomeada para com um nome temporário. Na
instalação inicial não deve ser criado nenhum usuário
novo e nem senha para conta administrativa, esse
procedimento deve ser realizado posteriormente, após o
primeiro boot do sistema.
7
09/06/2013
Week-IT2013
Políticas de servidor - SO
12. O servidor não deve pertencer a nenhum domínio ou
serviço de diretórios.
13. As configurações regionais devem ser configuradas de
acordo com as necessidades das aplicações.
14. No Explorer em tools_FolderOptions_View desativar as
seguintes opções: Do not Show Hiddem files and Folders,
Hide extensions for know files types, Hide protected
operation system files. Esse processo é importante porque
algumas permissões só são aplicadas se o explorer estiver
nesse formato.
15. Não instalar serviços não usados e inseguros.
Week-IT2013
Políticas de servidor - SO
8
09/06/2013
Week-IT2013
Políticas de servidor - SO
Week-IT2013
Políticas de servidor - SO
16. Os servidores web não devem ser instalados com serviços
desnecessários ou potencialmente inseguros. Caso ele
tenha sido instalado, por engano, com esses serviços,
recomenda-se a formatação e reinstalação do sistema
operacional da maneira correta.
17. Serviços que não devem ser instalados em servidores web:
DHCP, DNS, WINS.
18. Após a instalação remover todos os componentes que
não serão usados pelo ambiente.
19. Não instalar nenhum serviço de comunicação no servidor.
Remover da instalação: Chat e Hyperterminal em
Accessories e Utilities, Communications.
9
09/06/2013
Week-IT2013
Políticas de servidor - SO
20. Alguns serviços, que não são instalados na instalação
padrão, devem ser instalados durante o processo de
instalação do Windows: SNMP (obrigatório para gerência
do ambiente) e Internet Information Services 6 ou
superior, se for necessário.
21. Serviços e funcionalidades do Internet Information
Services 6 que são desnecessários não devem ser
instalados, como: SMTP, outros e documentação. Só é
necessária a instalação dos seguintes componentes:
Common Files e Intenet Information Service Manager. Esse
serviço é necessário para a administração das máquinas
hospedadas
Week-IT2013
Políticas de servido - SO
22. Após instalar o IIS apontar o servidor para a
23.
24.
25.
26.
unidade/pasta que irá hospedar o serviço web e apagar os
repositórios específicos da instalação original indicados
Apagar todo o diretório C:\Inetpub
Apagar o conteúdo do diretório
C:\WINDOWS\System32\LogFiles
Apagar os diretórios
C:\WINDOWS\System32\inetsrv\iisadmin e
C:\WINDOWS\System32\inetsrv\iisadmpwd
O serviço FTP, caso necessário, deve ser instalado apenas
para acesso das máquinas hospedeiras. Uma política de
IPSEC deve ser implementadas permitindo esse acesso.
10
09/06/2013
Week-IT2013
Políticas de servidor - SO
Week-IT2013
Políticas de servidor - SO
27. Testes de acesso aos serviços e sistemas hospedados no
servidor
28. Os sistemas e serviços devem ser testados antes das
configurações de segurança, para garantir que, caso haja
problema, não tenha sido causado pela segurança. Depois
da aplicação das configurações de segurança, as
aplicações e serviços devem ser todos testados
novamente.
11
09/06/2013
Week-IT2013
Políticas de servidor – Security
1. Colocar uma senha complexa para o usuário
2.
3.
4.
5.
administrador.
Aplicar os patches e service packs
O sistema operacional deve ser atualizado com o service
pack mais recente imediatamente depois da instalação.
O antivírus deve ser instalado e atualizado imediatamente
após a instalação do sistema operacional e do service
pack. Os patches relacionados com a segurança devem ser
instalados sem nenhuma restrição.
Colocar no servidor um endereço temporário da rede
interna Y.X.Z.W.
Week-IT2013
Políticas de servidor – Security
5. As equipes de hipermídia e CD devem indicar quais outros
recursos serão instalados no servidor incluindo patches de
segurança e atualizações devem ser refeitas, tanto para o
sistema operacional quanto para as aplicações instaladas.
6. Instalar o sincronismo de tempo.
7. Instalar o serviço de backup.
8. Configurar forma de iniciar os serviços da seguinte
maneira:
•
•
•
•
Alerter – desabilitar
Application Experience Lookup Service – desabilita
Application Layer Gateway Service – desabilitar
Application Management – desabilitar
12
09/06/2013
Week-IT2013
Políticas de servidor – Security
9. Mudar o nome da conta TSInternetuser
•
Essa conta deve ser renomeada para @_termservice, e deve ser
desabilitada, caso ela exista.
10. Criar uma conta de administrador
Deve ser criada uma conta, do tipo adm_web_nomeservidor, sem
senha, e adicionar ao grupo Administrators. Deve ser selecionada
a check box que indica que a senha nunca expira. A senha deste
usuário deve ser configurada posteriormente. Desativar a opção
de Enable Remote Control e Dial-up Deny access.
11. Desabilitar todas as contas de usuário desnecessárias
12. Desabilitar a conta guest, ou Convidado, e colocar uma senha, que
pode ser aleatória.
•
Week-IT2013
Políticas de servidor – Security
11. Desabilitar todas as contas de usuário desnecessárias
•
Desabilitar a conta guest, ou Convidado, e colocar uma senha,
que pode ser aleatória.
12. Criar as contas necessárias
•
•
Backup_nomeservidor (colocar como membro do grupo Backup
Operators).
Deverão ser criadas senhas complexas para cada uma das contas
13
09/06/2013
Week-IT2013
Políticas de servidor – Security
Week-IT2013
Políticas de servidor – Security
13. Desligar os clientes, protocolos e serviços de rede
desnecessários
•
•
•
•
•
•
•
Abrir Network Connections
Abrir a conexão criada para acesso à rede da SEFAZ
Abrir as propriedades da conexão com a rede
Desligar Client for Microsoft Networks
Desligar File and Printer Sharing for Microsoft Networks
Selecionar Internet Protocol (TCP/IP) e clicar em Properties, Em
Advanced, WINS, Selecionar Disable NetBIOS Over TCP/IP,
desmarcar LMHOSTS, lookup e clicar no botão Ok de todas as
janelas.
O único protocolo ou serviço que deve estar habilitado é o
Internet Protocol (TCP/IP).
14
09/06/2013
Week-IT2013
Políticas de servidor – Security
Week-IT2013
Políticas de servidor – Security
14. Configurar o serviço SNMP
15
09/06/2013
Week-IT2013
Políticas de servidor – Security
15. Cria uma pasta administrativa com o mesmo nome da
conta do administrador para repositório de scripts e
arquivos necessários para administração e manutenção do
servidor. Essa pasta deve estar na unidade com os
arquivos web e com permissões de acesso negado a todos
os usuários, essa pasta não pode ser montada nem ser
incluída na lista de execução.
16. Configurar as permissões que os usuários precisam ter nas
pastas, aplicar o script xacls.vbs.
Week-IT2013
Políticas de servidor – Security
18. Aplicar as permissões adequadas.
16
09/06/2013
Week-IT2013
Chaves de Registro - Root Keys
HKEY_CLASSES_ROOT (HKCR)
•
Contém informações para que o programa possa ser
corretamente aberto quando a execução de um arquivo no
Windows Explorer.
HKEY_CURRENT_USER (HKCU)
•
Contém o perfil (configurações, etc) dos usuários que estão
logados.
HKEY_LOCAL_MACHINE (HKLM)
•
Contém configurações de hardware em todo o sistema e
informações de configuração.
Week-IT2013
Chaves de Registro - Root Keys
HKEY_USERS (HKU)
•
•
Contém o root de todos os perfis de usuários que existem no
sistema. Contém informações específicas do computador sobre o
tipo de hardware instalado, configurações de software e outras
informações. Esta informação é usada para todos os usuários que
se conectam ao computador.
Contém informações sobre todos os usuários que fizerem logon
no computador, incluindo informações genéricas e específicas do
usuário. As definições genéricas estão disponíveis para todos os
usuários que fizerem logon no computador. A informação é
composta de configurações padrão para aplicativos e
configurações de desktop.
18. HKEY_CURRENT_CONFIG (HKCC)
•
Contém informações sobre o perfil de hardware usado pelo
computador durante a inicialização.
17
09/06/2013
Week-IT2013
Chaves de Registro – Data types
REG_SZ (string value) -- numbers and text
REG_MULTI_SZ (string array value) -- numbers and text
you can edit but not create
REG_EXPAND_SZ (expanded string value) -- usually points
to the location of files
REG_BINARY (binary values) -- binary data
REG_DWORD (DWORD values) -- a hexadecimal data type
Week-IT2013
Políticas de Grupo
18
09/06/2013
Week-IT2013
Event Viewer
Week-IT2013
Event Viewer
19
09/06/2013
Week-IT2013
Senhas e chaves seguras
•
Cada caráter adicional na senha a complexidade aumenta
exponencialmente. Por exemplo sete caracteres na senha
teremos 26^7 ou 1X10^7 possibilidades de combinação.
Se a senha for letras maiúsculas e minúsculas 46^7
combinações. Se for possível executar 1.000.000 por
segundo de tentativas por segundo, irá gastar
aproximadamente 40 dias para quebrar a senha.
Week-IT2013
Senhas e chaves seguras
20
09/06/2013
Week-IT2013
Referências
•Registry Forensics. SOMESH SAWHNEY. 2010.
•Microsoft Solution for Security and Compliance.
http://www.nsa.gov/ia/mitigation_guidance/security_configuration_guides/operating
_systems.shtml. 2004.
•Windows Server 2003 Structure and Archutecture.
http://catalogue.pearsoned.co.uk/samplechapter/0201791064.pdf. 2004
•Windows Server 2003 Security Baseline. http://technet.microsoft.com/enus/library/cc163140.aspx. 2010.
•Microsoft Security Compliance Manager(SCM). http://technet.microsoft.com/ptbr/library/cc677002.aspx. 2010.
21
Download

Mecanismos de Proteção para Servidores Web Microsoft - Week-IT