Seguridad En El Xp

Publicado: agosto 6, 2007 en Articulos, Manuales

Inicio > Panel de control > Opciones de carpeta:

Mostrar todos los archivos y carpetas ocultos (Marcarlo, hay que ver las carpetas y archivos que tenemos en nuestro disco)

Ocultar las extensiones del archivo para tipos de archivo conocido (Desmarcarlo, así veremos si es .doc, exe, etc. así como si es doble extensión).

Utilizar uso compartido simple de archivos (Lo desmarcamos aunque este recomendado, así seremos nosotros quien digamos que carpeta, archivo, etc. esta compartido y cual no)

Tipos de archivo vamos a Opciones avanzadas y marcamos Confirmar apertura después de la descarga y Mostrar siempre la extensión.

También a mas de uno les habrá aparecido una ventanita diciendo que llamen a ORLANDO FLORIDA para ganar algo, o alguna propaganda de ese estilo.
Entra en Herramientas administrativas ->Servicios-> busca el servicio Mensajero, y deshabilitalo.
Este tipo de SPAM esta basado en este servicio.

Bien, los sistemas Windows traen activado por defecto Netbios es una interfaz entre aplicaciones para acceder a los recursos de redes locales.

Este protocolo de aplicación debe transportarse entre máquinas utilizando, al menos, uno de los siguientes protocolos:
IPC/IPX: Protocolo nativo Novell. Es rutable, pero en Internet sólo se puede transportar si se encapsula sobre IP.
NetBEUI: Protocolo nativo Windows, normalmente no rutable. Es el sistema que debe utilizarse, por seguridad, cuando la red está constituida exclusivamente por máquinas Windows. Sólo se puede transmitir por Internet si se encapsula sobre IP.

TCP/IP o UDP/IP: Encapsulado NetBIOS directamente sobre protocolo Internet, por lo que permite compartir dispositivos remotos. Ello resulta muy conveniente en determinados entornos, pero normalmente este encapsulado se realiza de forma inadvertida y puede suponer un compromiso grave de seguridad.

El problema surge, por tanto, cuando nuestra máquina acepta operaciones NetBIOS encapsuladas sobre TCP/IP o UPD/IP, ya que los accesos pueden provenir de un usuario remoto con no muy buenas intenciones.

Mantener esa configuración puede significar que alguien se conecte por uno de los puertos destinado a esa interfaz de comunicación y acceda a las carpetas o recursos compartidos (que pueden ser desde impresoras compartidas, unas carpetas específicas o todo el disco duro).

UDP: 135, 137 y 138
TCP: 135, 139 y 445

Abre el Simbolo de Sistema > Ingresa netstat -ano

Comprueba que puertos te marca abiertos a ver si tienes alguno de estos:
UDP: 135, 137 y 138
TCP: 135, 139 y 445

Abre con el regedit la clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\NetBT\Parameters

Renombra la clave TransportBindName por TransportBindNameX

Para cerrar el puerto 135 la clave que hay que modificar es:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\RpcSs

Renombramos RpcSs a RpcSsX .

Reinicia el equipo, asunto concluido ya hemos cerrado ese gran agujero de seguridad.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s