Fortificando entornos; Windows (I)

 


 

Fort.W, 1, BLOG - 002

Fort.W, 1, BLOG - 003

Innumerables ocasiones (bastantes diría) son las que se encuentran -en las cuales- se debe realizar una “auditoria de seguridad“, <analizar alguna que otra “vulnerabilidad”> o tan simple como -detectar- algún tipo de <Malware> o “código malicioso” (de esto ya hablamos en anteriores artículos) en “entornos <Windows>”; <servidores>, <estaciones de trabajo> etcétera (como más os guste llamarlo).

En estos “artículos”, vamos a ver “tres herramientas” que os van a ayudar (y mucho) a llevar a cabo esta tarea de una manera muy simple (auditoria) y que os van a ahorrar tiempo en buscar -alternativas- que (en bastantes ocasiones) no sirven absolutamente para nada.

Veamos la <primera> de ellas, se trata de “PROCESS EXPLORER“;

Fort.W, 1, BLOG - 004

Fort.W, 1, BLOG - 005

Se trata de una “herramienta” de la <suite> de –sysinternals– de Microsoft que nos va a permitir -identificar todos los procesos que se están ejecutando en <Windows>- (“Servidores o estaciones de trabajo”) obteniendo como resultado tanto los <procesos legítimos> como <ilegítimos o sospechosos>.

Nota I: Algunas personas pueden confundirlo con el administrador de tareas de Windows pero -aclaramos- que NO es asi.

Con <Process Explorer> podemos hacer un “dump”, ver el <ID del proceso> que está “ejecutando la herramienta”, “matar (kill) el proceso en caliente”, “identificar la <ruta> donde esta instalado el <proceso>”, “ver el nivel de <permisos> a nivel de <NTFS> que tiene el proceso”, y muchas otras cosas 😉

Nota II: Un <Bonus Extra> de dicha “herramienta” nos ofrece las <estadisticas en tiempo real> de –consumo de memoria-, –CPU y Disco Duro-.

Fort.W, 1, BLOG - 006
Captura 1: <PROCESS EXPLORER> 😉

Esta <genial> “herramienta” fue desarrollada por -Mark Russinovich- (actual –CIO– de “Azure“) en <Microsoft>.

Si os apetece “descargar” la –herramienta– “clic” <captura>;

Fort.W, 1, BLOG - 007


Fort.W, 1, BLOG - 008

Fort.W, 1, BLOG - 009

Fort.W, 1, BLOG - 010

Fort.W, 1, BLOG - 011
Captura 2: <Microsoft Baseline Security Analyzer> (MBSA) “clic” <captura> para ir a la web 🙂

Es una “herramienta” que se utiliza para llevar a cabo <auditorias de seguridad> y <escaneo de vulnerabilidades> en entornos -Windows-.

Enfocada para para “ayudar” a las <pequeñas y medianas compañías> que no cuentan con un -departamento de tecnología especializado en seguridad- pero desean tener sus <sistemas operativos> -blindados- con las recomendaciones por parte de <Microsoft>.

Dichas –recomendaciones– son;

Fort.W, 1, BLOG - 012

Fort.W, 1, BLOG - 013.png
Captura 3: –Microsoft Baseline Security Analyzer– (MBSA) }:D

Nota III: Es <importante> destacar que se puede “escanear” -múltiples ordenadores- lo que hace muy simple el poder ver como esta el <estado de seguridad> de -servidores o estaciones de trabajo-.

Los <sistemas operativos> soportados por –MBSA– son;

Fort.W, 1, BLOG - 014

Podéis <descargar> la “herramienta” haciendo –clic– en la <captura>;

Fort.W, 1, BLOG - 015

 La “tercera herramienta” la veremos en la <segunda parte> 😉

Salu2


TonyHAT - 435

Anuncios

2 comentarios en “Fortificando entornos; Windows (I)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s