Servidores Windows en Nagios

Hoy me he encontrado con la extraña tarea de tener que monitorizar un servidor Windows con Nagios. Digo extraña porqué hasta ahora sólo he tenido que monitorizar servidores Linux, por ser éste el sistema operativo usado en la mayoría de servidores con los que me he cruzado.

En cuanto al servidor a monitorizar, he seguido estos pasos:

  1. Descargar NSClient++ en el servidor Windows. Aquí la página oficial de NSClient++
  2. Ejecutar el instalador y seguir el asistente
    • Durante el instalador, se podrá indicar la IP del servidor Nagios, para únicamente permitir el acceso a NSClient++ desde esa IP.
    • Igualmente, se podrá indicar una contraseña que se deberá configurar en el servidor Nagios, para poder conectar.
    • Si se va a usar check_nt, como es habitual, se deberá marcar durante la instalación, los módulos «common check plugins» y «nsclient server (check_nt)».
  3. Una vez finalizada la instalación, se recomienda marcar el check «start service» para iniciar en ese momento el servicio NSClient++ (se podrá ver desde services.msc). El servicio se guarda con inicio «automático», así que en teoría no hemos de preocuparnos de él.

Con esto estaría todo listo, en cuanto a la parte de la máquina a monitorizar. En cuanto a la propia configuración del Nagios, por defecto ya viene un fichero windows.cfg que encontraremos en la carpeta de objetos del servidor Nagios, que nos servirá de base para conectar mediante check_nt con nuestro nuevo servidor Windows.

Fuente: http://nagioses.blogspot.com/2009/03/monitoreando-maquinas-con-windows.html

Contraseñas de Windows

Mirando los feeds de «una al día» de Hispasec, he ido a parar a un fantástico artículo sobre la seguridad en las contraseñas locales en sistemas Windows dividido en varias entradas. Concretamente está en los siguientes enlaces:

Básicamente comentan la existencia de un fichero donde se almacenan las contraseñas (SAM), que como ya sabemos únicamente se guardan cifradas. Así pues, siempre que se realiza una comprobación de contraseñas realmente se realiza una comprobación del cifrado de las mismas (esta es la razón por la cual en los sistemas «seguros» un administrador nunca podrá recordarte tu contraseña si la has perdido, únicamente podrá crearte una de nuevo, ya que no será capaz de recuperarla a partir del cifrado).

Security

Por lo que nos comentan los amigos de Hispasec, inicialmente Windows usaba el algoritmo LM para el cifrado de las contraseñas (permitiendo contraseñas de hasta 14 carácteres), que introducía numerosos fallos de diseño y facilitaba la vida a los atacantes que buscaban mediante programas de fuerza bruta crear una contraseña que generase el mismo cifrado. Posteriormente Windows sacó el nuevo algoritmo NTLM, mucho más robusto, pero que no añadía seguridad, debido a que hasta la aparición de Windows Vista, se almacenaban los resultados de aplicar ambos algoritmos (LM y NTLM) en el mismo fichero de passwords (SAM), con lo que un atacante únicamente tenía que ignorar la clave NTLM y centrarse, como hasta ahora en el LM.

Como punto a favor, diremos que se puede anular el almacenamiento en cifrado LM usando passwords de 15 o más caracteres, o incluso forzando al sistema a no usarlo

Como último apunte, me quedo con el intento de añadir seguridad por parte de Microsoft, añadiendo un cifrado del cifrado con el uso de Syskey, que da las opciones (que nadie, que conozca, usa o ha usado) de tener que introducir manualmente el cifrado al iniciar el PC, o mediante el uso de un disquette, imposibilitando así que un atacante pueda conseguir este segundo cifrado (ya que está en tu cabeza o en un medio físico externo).

Flickr! Foto por Brad & Sabrina

Legalizando Windows en 5 minutos

Bill GatesSiguiendo el tema iniciado con el post de la Legalegalizació, y aún a riesgo de que esto parezca un blog Microsoft, hoy toca hablar de un método fácil, rápido y cómodo de legalizar licencias de Windows. Si en tu empresa u hogar tienes un PC con un sistema operativo Windows instalado (me refiero a un Windows XP o superior) y quieres legalizarlo en 5 minutos (pagando, claro) y sin necesidad de reinstalar el sistema o de perder ningún dato, esta es tu solución!

Los pasos que seguiríamos para legalizar nuestro SO son los siguientes:

  1. Iniciariamos Windows Update
  2. Lanzaríamos la herramienta de Validación de Windows (sí, la gran enemiga de mucha gente. Odiada y sin embargo útil en esta ocasión)
  3. Esta herramienta detectaría que, obviamente, nuestro SO no es original. Simplemente diríamos que queremos conseguir una licencia Windows Genuine
  4. Introduciríamos nuestros datos, y finalmente pagaríamos la suma de 141,51€ (IVA inc.) con nuestra tarjeta de crédito

Al momento, nos mostraría por pantalla nuestro número de serie totalmente legal, y un enlace a una pequeña herramienta que al lanzarla, nos permitirá substituir nuestro número de serie por el que acabamos de adquirir. Así de fácil. Un reinicio y en total no habremos gastado más de 5 minutos en legalizar nuestro sistema.

A esto hay que sumar, que en un par de semanas, recibiremos por correo la factura y una copia de nuestro CD de Windows y la pegatina (COA) correspondiente con el número de serie.

La pega, pues que se trata de una licencia OEM (por ese precio, seguro que muchos ya os lo habíais imaginado). Por lo menos es una alternativa a tener en cuenta, a la hora de legalizar nuestros sistemas Windows.

Flickr! Foto por niallkennedy