Análisis forense técnico en entornos virtuales



Documentos relacionados
Julio Ardita CTO CYBSEC Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Seguridad en las Etapas de Virtualización hasta la Nube. Julio César Ardita, CISM

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Seguridad en los grados de madurez de virtualización hasta la nube

nos interesa, analizaremos la solución de la empresa

Manual de Usuario Servidor Cloud

Para instalar vcenter sobre windows Server 2012 R2 necesitamos como minimo la version 5.5 update 1

Configuracion Escritorio Remoto Windows 2003

Autenticación Centralizada

Windows Server Windows Server 2003


WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

MANUAL COPIAS DE SEGURIDAD

Vmware vsphere es la suite de virtualizacion empresarial de Vmware. vsphere es un conjunto de aplicaciones, no una aplicación en si.

Estado de la Seguridad Informática

Fortificar entornos industriales y proteger infraestructuras críticas

Componentes de Integración entre Plataformas Información Detallada

Instalación, creación y configuración del servicio FTP

El estado del arte de la Seguridad Informática

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Implantar Microsoft Software Updates Service (SUS)

Redes Locales: El protocolo TCP/IP

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Tutorial: Primeros Pasos con Subversion

Instalación de FileZilla FTP Server

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

LOGO. Modulo 1. Carlos Villanueva

MANUAL DE USUARIO AVMsorguar

INSTALACIÓN DE UNIS REMOTE MANAGER

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED

Sistema de Captura Electrónica

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

LiLa Portal Guía para profesores

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

FortiReporter

Dispositivos de Red Hub Switch

Nuevas tendencias: Virtualización de computadores / servidores

ANEXO I. Diccionario de Datos

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.

Cómo integrar el QNAP NAS a Microsoft Active Directory (AD)

Preguntas Frec uentes Ia a S

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

DIPLOMADO EN SEGURIDAD INFORMATICA

Servicio de VPN de la Universidad de Salamanca

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

MS_10974 Deploying Windows Server

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

Guía de instalación de la carpeta Datos de IslaWin

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

Manual de instalación Actualizador masivo de Stocks y Precios

Práctica No. 1. Consulta de las versiones del SO

Instantáneas o Shadow Copy

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA OUTLOOK EXPRESS 6

Guía rápida del usuario. Disco duro virtual.

Disco Virtual: Integración con Directorio Activo

Existe una solicitud disponible a tal efecto en la url:

DATOS EN SERVIDOR DE RED PROCEDIMIENTO PARA INSTALACIÓN Y CONFIGURACIÓN DE BASES DE DATOS EN SERVIDORES DE RED

Seguridad de la información: ARP Spoofing

Configuración de Apache

WINDOWS : TERMINAL SERVER

1.- Información general Instalación y configuración del software necesario...3

Fortigate - VPN SSL

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

INSTALACION Y CONFIGURACION DE SQL SERVER MANAGEMENT (EXPRESS) 2008

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

USUARIOS Y EQUIPOS DE ACTIVE DIRECTORY

SUS (Software Update Services)

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Guía Rápida Etrader II

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

El Estado del Arte de la Seguridad Informática

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

Para este caso vamos a suponer que son los siguientes:

Redes de Área Local: Configuración de una VPN en Windows XP

Internet Information Server

Objetivo: Instalación y configuración del servicio de Escritorio Remoto via web y ejecución remota de aplicaciones gráficas.

Acceso al Disco Compartido y Dispositivos USB y DVD

Activación de un Escritorio Remoto

RETO FORENSE EPISODIO III Resumen Ejecutivo

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

TUTORIAL PARA CREAR UN SERVIDOR FTP

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

WUS (WINDOWS UPDATE SERVICE)

WINDOWS SERVER SERVICIOS DE RED Y DIRECTORIO ACTIVO

Transcripción:

Análisis forense técnico en entornos virtuales Julio César Ardita, CISM jardita@cybsec.com

Agenda - Riesgos actuales en entornos virtuales - El entorno de virtualización - Dónde están los logs? - Investigación de un incidente virtual - Recomendaciones a tener en cuenta

Riesgos actuales en entornos virtuales 1. Nuevas vulnerabilidades - 259 vulnerabilidades en software de virtualización. - Nuevos tipos de ataques (HyperJacking, Hypervisor Escape, Ataques a VM) 2. Mayor superficie de ataque - Los Hypervisors tienen los mismos riesgos que el resto de los equipos. - Las herramientas de gestión de virtualización generan nuevos vectores de ataques. - El Hypervisor pasa a ser un nuevo vector de ataque.

Riesgos actuales en entornos virtuales 3. Mayor flexibilidad incrementa los riesgos de seguridad - La virtualización crea una nueva capa de infraestructura que es necesario planificar, asegurar y controlar. - Los entornos virtuales son dinámicos por diseño. - La facilidad de crear y clonar VM genera riesgos de crear nuevos equipos inseguros y sin control. - Intrusos internos pueden generar un daño masivo rapidamente.

Riesgos actuales en entornos virtuales http://search.iss.net/search.do?keyword=vmware&searchtype=keywd&x=0&y=0 http://www.cve.mitre.org/cgi-bin/cvekey.cgi?keyword=vmware http://web.nvd.nist.gov/view/vuln/search-results?query=vmware&search_type=all&cves=on

El entorno de virtualización HOST2 HOST1 Domain Controller Storage LAN Red Interna vcenter Management LAN PC Admin vsphere STORAGE

Dónde están los logs? HOST2 HOST1 Domain Controller Storage LAN Management LAN Red Interna vcenter PC Admin vsphere STORAGE

Dónde están los logs? - Logs en el Storage (acceso a bajo nivel) - Logs en el Firewall interno (acceso a la red de Administración) - Logs en el Domain Controller (integración con AD) - Logs en el equipo de Administración (cliente vsphere) - Logs en el vcenter - Logs en Host (Hypervisor)

Logs en el Storage (acceso a bajo nivel) Los equipos de Storage tienen un acceso de Administración (usualmente web) y genera un log de las actividades de los usuarios que acceden. Los logs usualmente guardan: - Usuarios que accedieron - Direcciones IP orígenes de las conexiones - Actividad que realizaron Sep 30 14:50:27 OA: Administrator logged into the Onboard Administrator from 10.4.1.103 Sep 30 15:04:47 OA: Momentary Press virtual command enacted on blade 12 by user Administrator. Sep 30 15:17:11 OA: Management Processor on Blade 4 appears unresponsive. Sep 30 15:19:53 OA: Management Process on Blade 4 appears responsive again. Sep 30 16:47:24 OA: Administrator logged out of the Onboard Administrator Sep 30 17:41:42 OA: Administrator logged into the Onboard Administrator from 10.4.1.102 Sep 30 17:43:51 OA: Administrator logged out of the Onboard Administrator

Logs en el Firewall interno Si tenemos un Firewall interno que nos protege la red de administración, seguramente tendremos logs en el Firewall que nos darán más información. En estos logs tendremos. - Tráfico autorizado o no entre segmentos de red - Intentos de conexión - Direcciones IP orígenes / destino de las conexiones - Horarios de actividades

Logs en el Domain Controller Usualmente las Organizaciones integran la autenticación de los usuarios del vcenter con el Domain Controller, de esta forma es mucho más cómoda la administración de los usuarios y roles. Tendremos en el log de Security (security.evtx) la siguiente información: - Usuarios - Equipos destino - Horarios de actividades - Tipos de acceso

Logs en el equipo de Administración (cliente vsphere) En el equipo origen del incidente deberíamos hacer: - Análisis forense del equipo - Búsqueda de actividades del usuario por fechas MAC - Búsquedas de secuencias / archivos borrados - Logs del propio sistema operativo (Security.evtx) A nivel del acceso, se debería encontrar los logs del vsphere. Los mismos están en: C:\Users\<Username>\AppData\Local\VMware\vpx\

Logs en el vcenter El vcenter es el Servidor desde donde se administra la infraestructura virtual y es el lugar donde se almacenan los logs más críticos. También en el Servidor vcenter tenemos los logs del propio sistema operativo (Windows): Application.evtx, Security.evtx, y System.evtx. Para acceder a los logs, hay que exportarlos.

Logs en el vcenter El vcenter es el Servidor desde donde se administra la infraestructura virtual y es el lugar donde se almacenan los logs más críticos. También en el Servidor vcenter tenemos los logs del propio sistema operativo (Windows): Application.evtx, Security.evtx, y System.evtx. Para acceder a los logs, hay que exportarlos.

Logs en el vcenter Los logs que me genera son: - Un archivo zip con toda la actividad realizada en el vcenter - Un archivo tgz con los logs de cada HOST (Hypervisor) que tengo definido - Un archivo zip con los logs del vsphere (cliente)

Logs en el vcenter En el análisis de los logs del vcenter (zip) hay que poner foco a los logs que se encuentran en el directorio: vcsupport-* \Logs\vpxd\vpxd*.log.gz

Logs en el vcenter Dentro de estos logs se encuentra toda la actividad que han realizado los administradores. 2013-07-21T23:56:29.178-03:00 [06036 info '[SSO]' opid= E7AC5231-00000005-88 -f0] [UserDirectorySso] GetUserInfo(AD1\admin) 2013-07-21T23:56:31.272-03:00 [06036 info '[SSO]' opid= E7AC5231-00000005-88 -f0] [UserDirectorySso] GetUserInfo(AD1\admin 2013-07-21T23:56:31.280-03:00 [06036 info 'Default' opid= E7AC5231-00000005-88 -f0] [Auth]: User AD1\admin 2013-07-21T23:56:32.840-03:00 [06036 info '[SSO]' opid= E7AC5231-00000005-88 -f0] [UserDirectorySso] 2013-07-22T01:11:38.560-03:00 [03888 info 'commonvpxlro' opid=e7ac5231-0000039c-6a] [VpxLRO] -- BEGIN task-3041 resgroup-106 -- vim.managedentity.destroy -- b2a7d62f-2ea4-646a-4ec7-508ec2d21c79(52bdefb3-fbe8-70b6-476f-e4e8f8c39e33) opid = Operation ID = Identifica a cada sesión de forma unívoca Actividades que realizó: vim.virtualmachine.destroy = Borrado de un Server Virtual

Logs en el vcenter Actividades que realizó:

Logs en los HOST (Hypervisor) Los logs de los HOTS vienen en formato tgz. También se pueden bajar manualmente (via ssh) Dentro de estos logs, los logs que nos interesan se encuentran dentro de: \var\log\ Info con descripción de cada uno: http://kb.vmware.com/kb/2004201 Dentro de \vmfs\volumes\ se encuentran todos los logs de cada uno de los servidores virtuales

Logs en los HOST (Hypervisor) Los logs de los HOTS vienen en formato tgz. También se pueden bajar manualmente (via ssh) Dentro de estos logs, los logs que nos interesan se encuentran dentro de: \var\log\ Info con descripción de cada uno: http://kb.vmware.com/kb/2004201 Dentro de \vmfs\volumes\ se encuentran todos los logs de cada uno de los servidores virtuales

Recomendaciones a tener en cuenta Cuando se realiza una investigación forense sobre entornos virtuales es muy importante obtener todos los logs de las distintas fuentes existentes. Luego hacer el entrecruzamiento de los mismos tratando de determinar las actividades que se han realizado. Recomendamos buscar por usuario o por fecha aproximada del evento dentro de logs de /Logs/vpxd. Luego buscar todas las actividades del usuario en esa sesión específica (filtrado por opid).

Recomendaciones a tener en cuenta - Configurar el log en modo Information (viene por defecto). - Definir la política de retención y rotación de los logs (sino tendremos solo 30 días de logs). - Habilitar compresión de archivos de logs. - Utilizar los mismos time-servers (vcenter y Hosts). - Tener los logs centralizados en otro repositorio.

Preguntas? Muchas Gracias Julio César Ardita, CISM jardita@cybsec.com