Seguridad 2 Reporte de eploracin de !ulnera"ilidade Evidencia de aprendizaje. Reporte de exploracin de vulnerabilidades El objetivo de la presente prctica es que te familiarices con una herramienta de escaneo de vulnerabilidades, tal como Nessus, que es software libre, gratuito y una de las ms populares en la actualidad. Para esta prctica se utilizarn los paquetes oficiales Nessusd programa Nessus para la detecci!n de vulnerabilidades" para #$N%& %buntu, el cual ya tuviste oportunidad de utilizar en la actividad tres de esta unidad. Para realizar la prctica debers realizar las siguientes acciones' 1. Escner de vulnerabilidades de pc a) Realiza un escaneo, utilizando Nessus, de los ()*+ primeros puertos ,-P de la P-. b) Elabora una tabla con los datos obtenidos que indique' direcci!n $P del host, puertos tcp disponibles y riesgos de seguridad. (. #os puertos comprendidos entre el ) y el ()*. son puertos reservados para usos espec/ficos que se encuentran reglamentados, el sistema operativo los abre para permitir su empleo por diversas aplicaciones mediante los llamados protocolos 01ien conocidos0, por ejemplo' 2,,P, 3,P, ,E#NE,, $4-, P5P., etc. *. #os comprendidos entre ()*+ y +6(7( son denominados 04egistrados0 y pueden ser usados por cualquier aplicaci!n. .. #os comprendidos entre los n8meros +6(7* y 977.7 son denominados 0:inmicos o privados0, son los usados por el sistema operativo cuando una aplicaci!n tiene que conectarse a un servidor y le realiza la solicitud de un puerto. IP DE HOST PUERTOS DISPONIBLES RIESGOS 192.168.1.1 135 El Endpoint Mpp!" #$%in&ndo" d! p'nto% (inl!%) !% p"o*!+,do po" *i"'%. L% "!p!tid% ll-d% l p'!"to 135 p"o*o+n .'! 'n +o-p'tdo" %! %o/"!+"&'!. E%to !% ll-do 'n 0t.'! po" d!n!&+i1n d! %!"*i+io0. El *i"'% 0Bl%t!"0 t+ !l p'!"to 135. 139 Lo% p'!"to% N!tBIOS %on 'tili2do% po" !l int!"+-/io d! "+,i*o% 3 pli++ion!% d! '%o +o-p"tido d! i-p"!%o"%. Lo% '%'"io% d! l "!d +on %!d! ('!" d! l "!d ++!d!n !%to% %!"*i+io% t"*4% d! p'!"to 139. Lo% ,+5!"% +ono+!n !%t! +-ino 3 +on "!&'l"idd t"tn d! !nt"" !n 'n %!"*ido" d! "+,i*o% t"*4% d! !%t! p'!"to. El 6,od! *i"'%7 &'%no M!n%8! d! Dio%7 M%init7 N!tlo&7 R!d7 92 %d-ind 3 SMB R!l3 l!% &'%t !%p!+il-!nt! !%t! p'!"to. Lo% d-ini%t"do"!% d! "!d 3 lo% p"o*!!do"!% d! %!"*i+io% d! Int!"n!t ti!nd!n no &'%t"l!% 3 lo% /lo.'!n. ::5 El p'!"to ::5 3 , %ido '%do po" -'+,o% ot"o% t.'!%7 in+l'3!ndo !l d! lo% &'%no% S%%!" 3 Ni-d7 !l +'l %i 'n n'!*o &'%do ('!%! +"!do 7 !%t! p"o//l!-!nt! no pod"; +-/i" l% +o%%7 d! +'!"do +on R'%% 6oop!"7 In*!%ti&do" S!nio" d! 63/!"t"'%t. 3 !dito" d! l li%t d! di%+'%i1n NTB'&t". . 0L &!nt! .'! ti!n! !<p'!%t !l p'!"to ::5 !n +on%!+'!n+i pod"; %!" *'ln!"/l! 'n t.'! po" l&=n !<ploit d! %!-n% p%d%. 3 .'! !%to% -l!% !%tn +o-p"o-!nti!ndo +'l.'i!" +o% d!%d! lo% =lti-o% t"!% >o%0. M!n+ion1 !%t! ?'!*!%. c) Realiza una breve descripci!n del problema encontrado, el origen y c!mo puede solucionarse. 2ay programas y servicios que usan estos puertos, algunos como el ++7 es problema de windows en unos de sus parches de actualizaci!n. 2. Escner de vulnerabilidades de servidor web a" Realiza un escaneo de las vulnerabilidades de un servidor ;eb con cualquiera de los puertos comprendidos entre el (7 y el <7, donde se realice tambi=n la detecci!n del sistema operativo. b" Elabora una tabla donde se indique el servidor ;eb, los puertos disponibles, el sistema operativo utilizado y, por supuesto, los riesgos de seguridad. SER@IDOR AEB PUERTOS SISTEM$ RIESGOS ABB.&oo&l!.+o- ipC 1D3.19:.115.8: 8E FR!*i%ionC 1.2E F Lin'< G!"n!l 2.6 D!/ido .'! !l p'!"to 8E !% !l p'!"to A!/ p"!d!t!"-indo p" l -3o"; d! lo% %itio%7 lo% *i"'%7 &'%no% 3 ot"o% "!li2n %'% t.'!% +on !%t! +o-o o/8!ti*o. $l&'no% p"o*!!do"!% d! %!"*i+io% d! Int!"n!t /lo.'!n !l p'!"to 8E +o-pl!t-!nt! p" !*it" !%to7 optndo po" 'tili2" !l p'!"to 81 ' ot"o p'!"to %i-il" !n %' l'&". Ot"o% p"o*!!do"!% /lo.'!n %1lo +i!"to tipo d! t"H(i+o d!%d! !l p'!"to 8E7 p!"-iti!ndo l %lid d! dto%7 p!"o n!&"Hn lo% dto% !nt"nt!% o lo% "!%t"in&i"Hn 'n p"oto+olo p"ti+'l". Si n!+!%it% +o-'ni+"t! +on 'n %itio B!/ l p'!"to 8E .'! !%tH /lo.'!do po" -oti*o% d! %!&'"idd7 t"t d! t"/8" +on !l p'!"to 81. ::3 FR!*i%ionC 1.2E F Lin'< G!"n!l 2.6 D!%d! !l p'nto d! *i%t p"opio7 !l p'!"to ::3 %! '% p" +on!<ion!% %!&'"%C HTTPS7 po" lo +'l +on%id!"o .'! !l p'!"to /i!"to no +'% p"o/l!-7 +on%id!"o .'! !l %!"*i+io .'! 'tili+! !l p'!"to %!"; !l *!"dd!"o p"o/l!-. c" Realiza una descripci!n del problema, el origen del mismo y c!mo puede ser solucionado. En el puerto <) y ++. dependern sus vulnerabilidades del programa que use los puertos, ya que pueden contener c!digo malicioso, ya que si cerramos estos puertos no tendr/amos $nternet 3. Acometimiento de vulnerabilidades detectadas %tilizando la informaci!n proporcionada por Nessus y los boletines de seguridad disponibles en $nternet, proporciona la siguiente informaci!n para cada uno de los riesgos y agujeros de seguridad detectados en los puntos anteriores' a. $dentificaci!n del riesgo>agujero de seguridad. -onocer las vulnerabilidades e implementar procedimientos para combatirlos es parte de la identificaci!n del problema. :entro de las identificaciones de las amenazas y vulnerabilidades, es importante conocer sus efectos e impactos que pueden llegar a producir en los sistemas. ?l obtener la informaci!n de las vulnerabilidades nos permite identificar los controles de seguridad e@istentes. #os agujeros negros sabemos que permiten que personas malintencionadas y con conocimientos puedan acceder a nuestros sistemas, llmese base de datos, servidores web, o equipos personales de manera remota. #os agujeros suelen corregirse con parches de los mismos sistemas o configuraciones de los puertos de comunicaciones l!gicas, bueno pues eso esa la informaci!n que se unifica para dar una idea ms completa de la identificaci!n de riesgos y de los agujeros de seguridad. b. :escripci!n del problema. El problema de las vulnerabilidades en sistemas, los podemos encontrar desde el hardware, software y en el mismo usuario, estos problemas han ocasionado diversos ataques a los sistemas y de ello se generan p=rdidas de informaci!n que es lo ms importante en cualquier sistema, ese es el centro del problema, la vulneraci!n de informaci!n. c. Exploits disponibles. #os e@ploits dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los programas que se estn ejecutando en un ordenador y de un #?N en d!nde estn. #a informaci!n biscada e@plica que los e@ploits no tienen una regla general porque cada uno ataca a un problema diferente y espec/fico. ? menudo vienen con alg8n te@to e@plicativo tipo leeme o similar. Nano e@ploit.c pico e@ploit.c more e@ploit.c cat e@ploit.c ect. Pero veamos que tipos de e@ploits e@isten, estn los locales y remotos. #os e@ploits locales act8an en la mquina en la estn, por tanto si deseo atacar otro ordenador, primero tendr= que subir el c!digo y posteriormente conseguir ejecutarlo para que se ejecute. Ai lo ejecuto en el mismo ordenador se ejecutar aqu/. #os remotos se ejecutan desde una mquina local, pero estos act8an en otra mquina de la victima, de manera que si viajamos por la red tenemos vulnerabilidades d. Aoluci!n a los problemas detectados. #a mejor soluci!n para los problemas encontrados es actualizar nuestros sistemas operativos con sus respectivos parches del mismo, la siguiente es utilizar herramientas de scaneo de vulnerabilidades del sistema como de puertos l!gicos, obteniendo la informaci!n requerida ser necesario realizar las configuraciones de sistema y de puertos, para saber cules son los necesarios configurar o cerra en su defecto, y cules no, ya que al cerrar mla un puerto puede acarrear consecuenciasB as/ como no tener salida a $nternet una de tantas. e. $ncluir la captura de pantalla con los resultados. 1ien vamos a cerrar por el momento el puerto (.6 de nuestro equipo. Cayamos a men8 inicioDpanel de controlD redes e $nternetD cambiar configuraci!n del adapatadorD aqu/ configuraremos la cone@i!n que tengamos sea eth) o inalmbricaD bot!n derecho propiedadesD opci!n ,-P>$P v+DpropiedadesDopciones avanzadasD ;insDdeshabilitar Net1ios a trav=s de ,-P>$PDaceptar. -on este cerraremos el puerto (.6 y debemos hacerlo para cada puerto que haya resultado abierto y vulnerable al haber escaneado con nuestro Nessus. :ebemos buscar informaci!n de c!mo cerrar los diferentes puertos. . !ompila las tres actividades y en su caso las capturas de pantalla en un archivo de ;ord. ". #uarda tu evidencia en un archivo llamado EAF*G%(GE?G&&HI ". Env$a tu actividad al portafolio de evidencias y espera la retroalimentaci!n de tu 3acilitadora", atiende sus comentarios y, de ser necesario, env$a una segunda versi!n de tu evidencia. Ingresando a Nessus
Configurando policies Iniciando un nuevo scaneo Vemos el resultado del anlisis Escaneo de servidor web Google con una IP 1731!"11#$" %esultados de los escaneos !onclusin #as vulnerabilidades se encuentran a la orden del d/a, los ataques se ejecutan por diversos medios, no sabemos cul ser el medio por el que nos atacarn, desde un archivo en el correo, una agujero en el sistema, un pgina de $nternet, por un puerto, por medio de una $ngenier/a social etc etc etc. #as herramientas que se encuentran disponibles pueden ayudarnos a evitar un ataque informtico, que no del todo pero puede hacer engorroso el inter=s de los ciberdelincuentes, y por consiguiente hacerles complicado sus ataques, que pueden llegar a desistir de atacar nuestro equipo, nuestra red, nuestra base de datos etc. Es importante utilizar herramientas que ayuden a prevenir ataques a nuestros equipo , ya que nuestra informaci!n es vulnerable, y ms cuando estamos a niveles organizacionales como administradores de red, seguridad y base de datos, ya que la informaci!n depender de los administradores y puede llegar a ser bastante delicado que vulnere nuestros sistemas por la informaci!n que dependa de ellos o nosotros. &ibliograf'a http'>>www.ehowenespanol.com>protocoloDpuertoD(.7DhechosG6+*97> http'>>norfipc.com>recuperar>puertosDabiertos.html http'>>support.microsoft.com>Jb>(K9+99>es http'>>www.ehowenespanol.com>puertoD(.6DinfoG*.7)**> http'>>www.ehowenespanol.com>protocoloDpuertoD(.7DhechosG6+*97> http'>>www.seguridad.unam.m@>noticias>LnotiM(+)( http'>>www.aweba.com.ar>*)()>)9>cerrarDpuertosD(.7D(.KD(.<D(.6D++7D7))).html http'>>es.scribd.com>doc>97<(69)7>-errarDPuertosD(.7DNE*N<)N6.D(.KDNE*N<)N6.D(.<D NE*N<)N6.D(.6DNE*N<)N6.D++7DNE*N<)N6.D7)))DNE*N<)N6.D(6)) http'>>www.ehowenespanol.com>puertoD<(DinfoG*)9)KK> http'>>recursostic.educacion.es>observatorio>web>es>component>content>article>()+)DintroduccionDaDlaD seguridadDinformaticaLstartM. http'>>redyseguridad.fiDp.unam.m@>proyectos>tsi>capi>-ap7.html http'>>www.alegsa.com.ar>:ic>agujero.php http'>>www.elhacJer.net>e@ploits.html http'>>www.taringa.net>posts>cienciaDeducacion>(9)K<(*)>-errarDpuertoD(.7D(.6D++7D*<96D7.7KDetcD enDwindowsDK.html