Auditando una zona DNS
Auditando una zona DNS
Por: Yuri Diógenes
Traducción al español por: Cristhian Uribe
1. Introducción
Con las nuevas metodologías de seguridad que se presentan cada vez con más frecuencia en pequeñas, medianas y principalmente grandes empresas, la auditoría se ha convertido en un componente fundamental para el seguimiento de las directrices implantadas. De ésta forma, son cada vez más los escenarios en que los administradores de red están empleando el recurso de auditoría. Aunque para auditar algunas actividades es algo muy simple (como por el auditar archivos modificados de una carpeta por ejemplo), pero para otras no es tan intuitivo, como lo es el caso de auditoría de zonas de un servidor DNS.
Este artículo va a mostrar precisamente, como activar auditoría en una zona DNS que esté integrada a Active Directory.
2. Escenario
Para poder hacernos una idea de la necesidad de esto en la vida real, necesitamos encontrar un motivo por el cual deberíamos hacerlo. En alguna ocasión, me fue expuesto el siguiente tema: “tengo un servidor DNS que tiene diversas zonas, en una zona determinada veo en ocasiones que algunos registros que fueron creados manualmente, desaparecen después de cierto tiempo (el cual por supuesto es aleatorio) y el registro es simplemente borrado.”.
Para este ejemplo vamos a utilizar un escenario ficticio en el cual tenemos una zona integrada con AD llamada ctest.com y queremos saber quien está haciendo modificaciones a esta zona.
3. Preparando el Ambiente
Para obtener tal información necesitamos realizar las siguientes tareas:
· Verificar si la auditoría de acceso al directorio está habilitada;
· Habilitar la auditoria en la zona DNS que se desea monitorear;
· Usar el visor de sucesos de seguridad para verificar que algo está siendo registrado con referencia a esta zona.
3.1. Auditoria de Acceso al Directorio
La primera cosa a verificar, es si la auditoría de directorio está activada para la política de los controladores de dominio, para ello debemos de:
1) Abrir la herramienta Active Directory Users and Computers;
2) Hacer clic con el botón derecho en la OU “Domain Controllers” y hacer clic en las propiedades;
3) Hacer clic en “Group Policy” y editar la política “Default Domain Controllers Policy”;
4) Navegar por el camino mostrado en la figura de abajo y verificar si la auditoría está marcada conforme a lo siguiente:
5) En caso de que ya esté seleccionado con success, failure, se puede simplemente cerrar estas ventanas.
3.2. Seleccionando la Zona DNS
Ahora necesitamos seleccionar una zona DNS que esté monitoreada:
1) Ejecutar la herramienta ADSIEDit.msc desde Start/Run;
2) En el caso de que se esté ejecutando esta herramienta por primera vez o de que no se haya hecho ninguna modificación de la vista por defecto, solamente apareceran las 3 particiones de AD (Domain, Configuration y Schema). Hacer clic con el botón derecho en la parte de hasta arriba que dice ADSI Edit y hacer clic en “Connect To...”
3) En la opción “Select or type a Distiguinshed Name or Naming Context”, escribir la ruta mostrada en la figura de abajo: (reemplazando el nombre de dominio por el del dominio en el cual está trabajando).
4) Después de escribirlo, hacer clic en OK, abrir el contenedor de Dominio y expandir los contenedores hasta llegar al nivel mostrado en la figura de abajo:
5) Hacer clic con el botón derecho en la zona y escoger propiedades. En seguida hacer clic en “Security” y después en “Advanced”;
6) En la carpeta de “Auditing” hacer clic en “Add” y agregar el grupo Everyone;
7) Escoger las opçiones:
· Write All Properties;
· Delete;
· Delete Subtree
8) En caso que se desee monitorear otras opciones; marcar la caja correspondiente. Hacer clic en OK hasta cerrar las tres ventanas.
4. El problema volvió a suceder!!! Qué hago?
Digamos que el registro fue borrado, lo que se necesita hacer ahora es ir al visor de sucesos y buscar por el evento con el identificador 566. Éste es un ejemplo de este evento:
Event Type: Success Audit
Event Source: Security
Event Category: Directory Service Access
Event ID: 566
Date: 9/7/2006
Time: 8:31:41 AM
User: CTEST\Administrator
Computer: CLUSTERDC
Description:
Object Operation:
Object Server: DS
Operation Type: Object Access
Object Type: dnsNode
Object Name: DC=www,DC=ctest.com,CN=MicrosoftDNS,DC=DomainDnsZones,DC=ctest,DC=com
Handle ID: -
Primary User Name: CLUSTERDC$
Primary Domain: CTEST
Primary Logon ID: (0x0,0x3E7)
Client User Name: Administrator
Client Domain: CTEST
Client Logon ID: (0x0,0x29A96)
Accesses: Write Property
Properties:
Write Property
Default property set
dnsRecord
dNSTombstoned
dnsNode
Additional Info:
Additional Info2:
Access Mask: 0x20
Notar que los elementos marcados en rojo son los elementos en los cuales tenemos que poner mayor atención, ya que en ellos es posible identificar el usuario que hizo la operación del registro que fue accesado (en este caso www). Con estos datos entonces es posible llevar a cabo una investigación para saber por qué este usuario hizo uso de este tipo de acceso.
5. Conclusión
El mensaje principal de este artículo es mostrar las acciones simples para activar la auditoría de zona de DNS, que nos permita recolectar y registrar las acciones que son realizadas en las zonas integradas a DNS.
A continuación se presentan algunas referencias relacionadas a este tema:
314955 HOW TO: Audit Active Directory Objects in Windows 2000
https://support.microsoft.com/default.aspx?scid=kb;EN-US;314955
DNS-Tombstoned
https://windowssdk.msdn.microsoft.com/en-us/library/ms675530.aspx