Hands On Lab de Windows Vista en Madrid en Septiembre

Se realizará 1 semana de Hands On Lab centrados en la seguridad de Sistemas ya que esta es una de las prioridades de la Escuela, focalizada en todos los aspectos relacionados con la Seguridad. Una de las sesiones será dedicada a Windows Vista, otra será dedicada a la Gestión de Aplicaciones con MDOP, en una de las sesiones nos ocuparemos de la seguridad, y continuaremos en otra sesión con el diagnóstico y gestión de errores, las políticas de grupo y directivas ocuparán la quinta sesión y finalizaremos con dos sesiones más, en una será protagonista la compatibilidad de aplicaciones y en otra el Service Pack 1. Tienes toda la campaña en la siguiente URL: Hands On Lab Madrid. Los Hands On Lab de Windows Vista los tienes descritos aquí:


HOL-VIS02 Microsoft Windows Vista. Administración
22 Septiembre 08:30-14:30 – Temario Completo

Durante el seminario se verán las herramientas de administración del sistema Windows Vista. Las herramientas de gestión remota, la gestión de usuarios y recursos dentro del sistema y como se integra dentro de sistemas informáticos basados en dominios Microsoft.

1. Introducción a Windows Vista.
2. Administración de la interfaz Windows Aero.
3. Las consolas de administración y gestión de Windows Vista.
4. Administración del sistema: gestión de rendimientos con Superfetch y EMD.
5. Sistemas de gestión de red.
6. La administración local del sistema.
7. Windows Mail.
8. Administración de documentos: sistemas de búsquedas.
9. Internet Explorer 7.
10. Copias de seguridad y recuperación.



HOL-VIS08 Microsoft Windows Vista. Gestión de Aplicaciones con MDOP. (SOFTGRID y Microsoft Asset Inventory Service)
22 y 23 Septiembre 16:00-19:00 – Temario Completo


En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para gestionar y mantener las aplicaciones de forma dinámica. Con estas herramientas se podrá virtualizar aplicaciones, gestionar el uso de licencias a un número determinado de usuarios, inventariar el software instalado en la empresa y el estado del mismo, etc.

1. Introducción a MDOP.
2. La gestión de las aplicaciones en la empresa.
3. Virtualización de aplicaciones. Reducción de costes y mejoras en los sistemas de seguridad.
4. Componentes de SoftGrid.
5. Configuración de SoftGrid.
6. Despliegue de aplicaciones.
7. Actualización.
8. Eliminación de aplicaciones.
9. Microsoft Asset Inventory Service.
10. Inventariado de aplicaciones.
11. Análisis de licencias



HOL-VIS03 Microsoft Windows Vista. Seguridad
23 Septiembre 08:30-14:30 – Temario Completo
 

En este Hands On Lab se aprenden los distintos métodos de seguridad que
Microsoft ha planteado con respecto a Windows Vista, abordando temas de referencia
en la actualidad muy relacionados con la seguridad. Abordaremos las nuevas
funcionalidades que acompañan a Windows Vista en estos campos y las mejoras
existentes sobre antiguas herramientas a las que se le ha dotado de nuevas
funcionalidades.


1. Introducción a Windows Vista.
2. El sistema de gestión UAC (User Account Control).
3. La seguridad en los procesos de autentificación.
4. Políticas de seguridad.
5. Sistema de protección en red.
6. El firewall de Windows Vista.
7. Windows Defender.
8. Protección de datos: Bitlocker Drive Encryption.
9. Integración de clientes Rights Management.
10. Gestión y protección de servicios.
11. El subsistema de seguridad de Internet Explorer 7.



HOL-VIS09 Microsoft Windows Vista. Diagnóstico y Gestión de errores. (Diagnostics and Recovery Toolsets y Center Desktop Error monitoring)
24 Septiembre 08:30-14:30 – Temario Completo
 

En este Hands On Lab se aprende a implantar y configurar las nuevas herramientas que proporciona Microsoft para la resolución de problemas en el sistema operativo Windows Vista. Ambas herramientas mejorarán la respuesta de resolución de los problemas e incluso conseguirá una resolución dinámica de los mismos.

1. Introducción a MDOP.
2. Diagnostics and Recovery toolsets.
3. Center Desktop Error monitoring.
4. Diagnóstico de las Estaciones de trabajo: Procedimiento.
5. Análisis y recuperación frente a fallos.
     a) Arranque.
     b) Sistemas Bloqueados.
     c) Pérdida de información.
6. La gestión de errores centralizada con MDOP y SCOM 2007.
7. Configuración de agentes.
8. Configuración de respuestas frente a errores.
9. Informes de estado.



HOL-VIS10 Microsoft Windows Vista. Políticas de Grupo y Directivas para Windows Vista en un Escenario de Empresa.
24 y 25 Septiembre 16:00-19:00 – Temario Completo


En este Hands On Lab se aprende a implantar y configurar la nueva herramienta que proporciona Microsoft para gestionar y mejorar el uso de políticas de grupo que se realiza en el entorno empresarial. Dicho aplicativo se integra completamente con GPM y permite la modificación de políticas offline, recuperación total o de un estado concreto de una política, etc.

1. Introducción.
2. Gestión de entorno y seguridad con Políticas de Grupo.
3. La aplicación de las políticas de grupo.
4. Gestión de políticas con GPM.
5. La gestión avanzada mediante MDOP: Microsoft Advance Group Policy Management.
6. Delegación y gestión granular de políticas.
7. Gestión y control de cambios.
8. Gestión de plantillas de GPO.
9. Edición off-line de políticas.
10.Recuperación de políticas eliminadas.



HOL-VIS11 Microsoft Windows Vista. Compatibilidad de aplicaciones en Windows Vista
25 Septiembre 08:30-14:30 – Temario Completo


En este Hands On Lab se aprende a mejorar la compatibilidad de las aplicaciones en Windows Vista. Se abordarán una serie de aplicaciones de Microsoft que permiten detectar los problemas de compatibilidad, establecer planes de análisis de compatibilidad y principalmente mecanismos que resuelven dichos problemas.

1. El entorno de ejecución de Windows Vista.
2. Compatibilidad de las aplicaciones.
3. Procedimiento para el desarrollo de un plan de compatibilidad de aplicaciones.
4. El asistente para compatibilidad de aplicaciones en Windows Vista.
5. Virtualización de aplicaciones mediante SoftGrid.
6. Ejecución de aplicaciones en máquina virtual.
7. Virtual PC 2007.


 


HOL-VIS12 Microsoft Windows Vista. Service Pack 1
26 Septiembre 08:30-14:30 – Temario Completo


En este Hands On Lab se aprende a identificar las principales mejoras y características de Windows Vista SP1. Se explicarán los diferentes métodos de instalación para diversos escenarios y se realizarán demostraciones prácticas de cifrado, conexiones SSTP, mejoras en el rendimiento, copias de seguridad y configuraciones mediante GPOs.


1. Introducción a Windows Vista SP1
2. Métodos de instalación
3. Requisitos previos
4. Mejoras del Service Pack 1
    a) Formato exFAT
    b) Copias de seguridad con carpetas y archivos cifrados con EFS
    c) Mejora del rendimiento cuando se copian archivos
    d) Cliente RDC 6.1 con control ActiveX para TS Web Access
    e) Cifrado de volúmenes que no son de sistema con Bitlocker
    f)  Soporte para SSTP en conexiones VPN
    g) Selección de defragmentación de volúmenes lógicos
    h) Configuración de clientes NAP para recibir actualizaciones desde WU
    i)  Configuración de propiedades de red mediante GPO
    j)  IIS 7 completamente soportado
5. Otras mejoras



Más información de toda la campaña en: http://www.microsoft.com/spain/seminarios/hol.mspx


 

"Utilidad De Configuración Del Sistema" por Fran Nogal

Detrás de este nombre tan misterioso se encuentra una herramienta que cualquier técnico de sistemas ya ha utilizado en Windows XP y que en Windows Vista ha tomado un poco más de importancia de la que ya tenía, y que nos va a servir para resolver problemas con el inicio de nuestro equipo.


Como la mayoría sabréis, la forma más común, tanto en Windows Vista como Windows XP, de arrancar esta utilidad es ir a INICIO-EJECUTAR (esto en Windows XP) o WINDOWS +R (Windows Vista) y ahí ejecutamos MSCONFIG. Una vez abierta la herramienta (en el caso de Windows Vista antes nos habrá saltado el UAC si lo tenemos habilitado porque esta herramienta es una herramienta de administración y por tanto necesita elevación de privilegios.) pasaremos a revisar su funcionamiento en cada una de las pestañas.


En la primera pestaña, tanto en Windows XP como en Windows Vista, nos salen las diferentes opciones que nos ofrece el Sistema Operativo para controlar su inicio. Seleccionando INICIO NORMAL el sistema operativo arrancará de forma predeterminada cargando todos sus programas, servicios y controladores. Sí seleccionamos INICIO CON DIAGNOSTICO Windows decidirá que controladores de dispositivos y software cargará al inicio. Si utilizamos esta opción se deshabilitaran algunos servicios como los de RED, Informe de Errores y Restaurar Sistema, por ejemplo. En la tercera opción, INICIO SELECTIVO, tendremos nosotros que tomar la decisión de qué queremos que cargue al inicio. Si clicamos en esta opción, se activaran los checkbox que tenemos debajo. Sí desactivamos la casilla de verificación, por ejemplo CARGAR SERVICIOS DEL SISTEMA, esa opción no se procesara al reiniciar el sistema, es decir, no se cargaran esos servicios. Si aun clicando en la casilla de verificación, esa opción sigue quedándose activada, significará que todavía algún servicio será cargado.


Cuando pasamos a la siguiente pestaña, mientras que en Windows XP nos salen System.ini y Win.ini, en Windows Vista ya no es así ya que han dejado de existir esas dos pestañas dentro de esta utilidad en el nuevo sistema operativo. Quitando esas dos pestañas, la siguiente pestaña es que nos aparece es, o boot.ini en Windows XP o Arranque en Windows Vista. Esta es una de las pestañas más importantes y que mas cambio ha sufrido, sobre todo por el cambio en el modo de arranque de Windows Vista. En Windows XP desde esta pestaña podremos modificar el archivo de arranque boot.ini agregándole además ciertos parámetros. Pero con Windows Vista esto se ha vuelto incluso con más posibilidades de modificación.


Si seleccionamos Arranque a prueba de errores, se nos habilitaran las opciones que tenemos debajo, actuando estas de la siguiente manera:



  • MINIMO: arranca el explorador de Windows, servicios críticos pero no se arranca los servicios de red

  • SHELL ALTERNO: No se ejecutan ni la interfaz grafica ni los servicios de red, apareciendo solo el símbolo de sistema y ejecutándose los servicios crítico

  • REPARAR ACTIVE DIRECTORY: Se ejecutan los servicios críticos del sistema y Active Directory

  • RED: Se arranca la interfaz grafica de usuario y los servicios de red están habilitados

Si marcamos la opción de SIN ARRANQUE DE GUI, no nos mostrara la pantalla de bienvenida de Windows al arrancar.


Con REGISTRO DE ARRANQUE activaremos que al iniciar el sistema nos creara un log del arranque en la ruta %SystemRoot%Ntbtlog.txt. Y ya por último, dentro de todo este abanico de opciones, con VIDEO BASE e INFORMACION DEL ARRANQUE DEL SO,  lo que haremos es, en el primer caso cargar únicamente los controladores VGA ESTANDAR, mientras que en el segundo caso nos ira mostrando el nombre de los controladores según vayan cargando.


Veréis además que hay una casilla con la etiqueta de CONVERTIR EN PERMANENTE TODA LA CONFIGURACIÓN DE INICIO que si la marcamos hará que todos los cambios que realicemos a partir de que aceptemos tengan que ser de forma manual, ya que no se guardarán los cambios que hagamos, por ejemplo, al seleccionar la opción de INICIO NORMAL de la pestaña general.


Pero además de todo esto, tenemos un botón de opciones avanzadas, en las que nos dará la opción de todavía poder modificar mas el arranque, pudiendo seleccionar cuantos procesadores queremos que trabajen en el arranque del equipo o indicar cuál es la cantidad máxima de memoria con la que queremos trabajar pero lo más importante es que podremos realizar una depuración hacia un dispositivo USB (en XP solo era posible con puertos COM y Firewire), de manera que sea posible realizar una conexión remota para el control del arranque sin necesidad de que el sistema operativo se encuentre online.



Las dos siguientes fichas no han sufrido mucho cambio de Windows XP a Windows Vista, mientras que en la ficha SERVICIOS aparecerán los servicios que se ejecutan al inicio del sistema pudiendo desde ella habilitar y deshabilitar cualquiera de ellos. Quizas la característica más curiosa sea la de Ocultar todos los servicios de Microsoft, que si la seleccionamos nos mostrara en pantalla únicamente los servicios que pertenezcan a productos de terceros, como podemos ver en la imagen.



La pestaña INICIO DE WINDOWS tiene la misma funcionalidad tanto en WINDOWS XP como en Windows Vista, es decir, podemos deseleccionar que programa no queremos que se ejecute al inicio para no ralentizar demasiado el sistema (desde el Explorador de Software de Windows Defender también podremos seleccionar que programas se ejecutan al inicio pero teniendo más información).


Y ya por ultimo tenemos una nueva pestaña, llamada HERRAMIENTAS (que también se incluye en Windows XP SP3), desde la que podremos ejecutar diferentes utilidades avanzadas pero que como principal  característica es que podremos añadirle las herramientas que creamos. Para hacer esto deberemos guardar dentro de %SystemRoot%/system32 un archivo llamado Mscfgtlc.xml. En nuestro caso hemos añadido la línea siguiente:


<MSCONFIGTOOLS>


  <TOOL NAME=»Mostrar Direccion IP» PATH=»%windir%system32cmd.exe» DEFAULT_OPT=»/k %windir%system32ipconfig.exe» ADV_OPT=»/k %windir%system32ipconfig.exe  /all» HELP=»Muestra nuestra direccion de red.»/>


</MSCONFIGTOOLS>


Creo que es bastante fácil de entender, ejecutaremos el símbolo de sistema y un IPCONFIG para ver nuestra dirección IP. Guardamos y cerramos el archivo y cuando volvamos a abrir la utilidad de configuración del sistema ya nos aparecerá la nueva herramienta como podéis ver:



Como podéis ver, esta utilidad sigue conservando todo lo bueno que tenía en el WINDOWS XP pero además se le han añadido nuevas características que la hacen todavía mejor herramienta.


Otra referencia a MSCONFIG la encontramos en este mismo BLOG en un post sobre cómo acelear Windows Vista en: http://geeks.ms/blogs/vista-tecnica/archive/2008/07/03/acelera-tu-windows.aspx


Nota: Gracias

Prepara tu línea de comandos II

Hola de nuevo a tod@s!


El otro día estuvimos preparando el entorno para poder trabajar bajo línea de comandos, pero sólo preparamos los intérpretes para ser ejecutados en un entorno sin privilegios. Si queremos lanzar una ventana de comandos con ciertos privilegios, tendremos que ir hasta el cmd.exe o hasta el directorio de powershell, y elevarlos desde allí. Una vez elevados, tendríamos que desplazarnos hasta el directorio para poder trabajar con él. No suena bien verdad?


En el anterior post vimos cómo podíamos elevar una Shell de comandos o una Shell en PowerShell con sólo crearnos un nuevo directorio llamado runas en el directorio de registro siguiente:


HKEY_CLASSES_ROOTFoldershell


El registro de Windows, sólo permite la creación de un subdirectorio runas. Y es así por diseño del sistema. El problema que tenemos nosotros es que tenemos más de una Shell con la que poder trabajar, es decir, el intérprete de comandos y la PowerShell, con lo cual necesitaríamos dos directorios runas, y eso, no se puede. De ahí a que el equipo de desarrollo de Windows Vista haya creado un script llamado elevate.vbs, el cual podemos invocar para elevar privilegios.



Este script lo podemos invocar directamente desde otro llamado elevate.cmd, el cual podemos utilizar para elevar la aplicación que queramos. Es decir, que si quiero elevar la aplicación notepad, puedo utilizar este script tal que así:

Elevate.cmd notepad.exe

Y Windows Vista pediría confirmación para elevar privilegios a esta aplicación.

 

Para no tener que invocar el script bajo línea de comandos en ciertos escenarios (como por ejemplo el elevar un script en Perl, o instalar un MSI), el equipo de desarrollo de Windows Vista, ha preparado una serie de ficheros .inf para solucionarnos el problema y poder elevar privilegios para lanzar lo que queramos. Que queremos lanzar un MSI como administrador? Tenemos un fichero para ello. Que queremos lanzar un script en Perl? También. Incluso tienen un Gadget elevador!


Para ello, tendremos que descargarnos desde la Web de Microsoft los archivos correspondientes. Todos ellos los tenéis aquí:


http://download.microsoft.com/download/f/d/0/fd05def7-68a1-4f71-8546-25c359cc0842/Elevation2008_06.exe


Una vez descargados, extraeremos todos los ficheros en un directorio, y una vez dentro, instalar lo que necesitemos. En mi caso voy a instalar el lanzador para PowerShell  y el lanzador de archivos MSI, ambos, con privilegios administrativos.


Y esto es tan fácil como pulsar con el botón derecho del ratón sobre los ficheros PowerShellHereAsAdmin.inf y ElevateMSI.inf y pulsar instalar. Automáticamente Windows Vista hará el resto e instalará todos los archivos necesarios para poder hacerlo.


Una vez acabado de instalar, nuestro botón derecho del ratón sobre cualquier directorio quedará así:



Right Clic


Otro día más chic@s!

Salto de protecciones de memoria en Windows Vista

Mucho se ha hablado sobre la presentación de Alexander Sotirov y Mark Dowd en las conferencias de Blackhat USA 2008. En ella, bajo el divertido título de «Cómo impresionar chicas saltándose las protecciones de memoria de Windows Vista» realizaban unos ejercicios técnicos de alto nivel en los qué demostraban los límites de las tecnologías de protección.

Cómo los propios autores explicaban, no se trata de ninguna vulnerabilidad y sólo de cómo se pueden saltar esos controles en entornos previamente vulnerados. Sin embargo, muchos fueron los medios sensacionalistas que aprovecharon para poner el enésimo falso mito sobre Windows Vista. Tanto fue así que el propio Alexander Sotirov puso en su Twitter:

«Lesson learned for next year: if you don’t pre-brief reporters, they’ll try to understand your research on their own, leading to epic FAIL!»

«Lección aprendida para el próximo año: Si tu no pre-informas a los periodistas ellos intentarán aprender tu investigación a su manera, concluyendo en un error épico.»

Dejando claro que NO se trata de una vulnerabilidad de Vista y su malestar contra los medios sensacionalistas. Además hay que tener en cuenta que muchas de las protecciones de memoria que trae Windows Vista no se encuentran en otros sistemas operativos.

Tras el análisis mediatico de la «prensa rosa», algunos técnicos en España han realizado un análisis mucho más certero y sobre todo, bajo una perspectiva que parece que otros no han hecho: Leyéndose el documento publicado por los autores.

Referencias:

Twitter Alexander Sotirov
Paper Alexander Sotirov & Mark Dowd
[Hispasec] ¿La seguridad de Windows en Entredicho?
[Fluzo] Conclusiones sobre ‘Bypassing Browser Memory Protections’ (BH08)
Protección contra Desbordamientos de Buffer en Windows Vista [Parte I de IV]
Protección contra Desbordamientos de Buffer en Windows Vista [Parte II de IV]
Protección contra Desbordamientos de Buffer en Windows Vista [Parte III de IV]
Protección contra Desbordamientos de Buffer en Windows Vista [Parte IV de IV]

Saludos!