Seguridad y
Alta Disponibilidad
Practica 1.3
Disponibilidad.
Nmap (mapeador de redes): es una
herramienta de código abierto para exploración de red y auditoria de seguridad.
Usa paquetes IP para determinar que equipos se encuentran disponibles en una
red, que servicios ofrecen y mediante que aplicaciones (nombre y versión de
aplicación), que sistemas operativos (y sus versiones) ejecutan, que tipo de
filtros de paquetes o cortafuegos están usando, etc.
Para las versiones de software de servidores y de los sistemas
operativos es posible buscar posibles vulnerabilidades existentes:
1.
www.securityfocus.com informa sobre
vulnerabilidades en aplicaciones y sistemas operativos.
Puedes registrarte y recibir las
vulnerabilidades de cualquier producto que elijas:
Aquí vemos un ejemplo de cómo buscar vulnerabilidades de Microsoft
Windows 7 ultimate:
2.
www.nessus.org.
Esta aplicación detecta vulnerabilidades, tanto para sistemas y
aplicaciones de Windows como GNU/Linux.
Puedes descargar esta aplicación
de la página web de forma gratuita una versión de prueba.
Entrando en descargar nessus:
También podemos descargar en Documentación
nessus:
Guías de instalación y de
usuario.
Para recibir un código de
activación del programa nessus, debemos registrarnos y nos enviaran un código
al correo para activar el programa de prueba.
Nos registramos:
Y instalamos en una máquina
virtual, ya que el código de activación únicamente sirve para un solo programa
nessus.
Una vez termina la instalación:
Nos pedirá que hagamos clic en el
siguiente enlace:
Nos aparecerá esta ventana, donde
pulsaremos Opciones avanzadas:
Nos conectaremos mediante un
correo y un usuario completamente nuevo creado:
Captura con mi clave una vez
hemos accedido con el usuario y contraseña:
Una vez hecho esto nos aparecerá
esta ventana:
Y comenzara a descargar el
plugins:
Después de la descargar pasara a
instalarse y finalizar.
Este sería el resultado de la
instalación: donde podemos comenzar a escanear para encontrar vulnerabilidades.
Debemos como primer paso una vez
abierto el programa, debemos crear una política nueva y añadiremos el tipo de
búsqueda que queremos seleccionar.
Seleccionamos la policy que
queremos y la completamos con sus datos:
Una vez creada la
política, pasamos a crear un nuevo escáner:
Seleccionaremos el
escáner que queremos realizar:
Y comenzamos el
escaneo completo pulsando aceptar:
Aquí en la imagen
podemos ver como a comenzado el escaneo:
Una vez que se complete el escaneo pulsaremos haciendo clic en el nombre y nos aparecerán las posibles vulnerabilidades del equipo:
Aquí vemos el total
de escaneos y a su lado las posibles vulnerabilidades existentes.
Podemos pulsar sobre
las vulnerabilidades y nos aparecerá la información de cada una de ellas y nos
muestra el número de puerto por el que aparece.
3.
Microsoft Baseline Segurity Analyzer (MBSA)
Esta
herramienta está diseñada para analizar el estado de seguridad según las
recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas.
Sirve para
detectar los errores más comunes de configuración de seguridad y
actualizaciones de seguridad que falten.
Se analizan aspectos como:
-sistema de ficheros. Recomendado NTFS por su mayor nivel de
seguridad.
-cuentas de usuario. Analiza si poseen contraseñas y son seguras.
-actualizaciones. Analiza si el sistema posee las últimas
actualizaciones que previenen de vulnerabilidades actuales.
-cortafuegos activo y configurado.
-número de cuentas de administrador
Descargamos de la página de Microsoft:
Seleccionamos una opción de descarga:
Pulsamos en Siguiente y nos aparecerá el archivo descargando en la
parte inferior izquierda:
Pulsamos en el archivo descargado y se abrirá el asistente de
instalación siguiendo estos pasos:
Y pulsamos siguiente para que comience la instalación:
Le damos “SI” para permitir que el programa se instale. Y lo
abrimos:
Este programa tiene dos opciones de escaneo de
vulnerabilidades:
La primera opción Scan a computer sirve para escanear un
único puerto a través de su dirección IP de la red o mediante el nombre del
equipo.
La segunda opción nos permiten escanear varios equipos a la
vez de forma simultánea:
Esta es la primera opción en la que vamos a escanear
mediante el nombre del equipo nuestro:
Pulsamos en comenzar a escanear y cuando finalice nos
aparecerán las posibles vulnerabilidades de nuestro equipo escaneado.
Del análisis y estudio de las vulnerabilidades se aprovechan los
desarrolladores de exploits.
El fin de exploit puede ser
violar las medidas de seguridad para poder acceder al mismo de forma no autorizada
y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Existe una aplicación como
metasploits, herramienta en modo comando y web, que posee un conjunto de
exploits para aprovechar las vulnerabilidades más conocidas de puertos,
sistemas y aplicaciones.
Recomendaciones que debemos tener en cuenta después de conocer estos
programas:
-Actualizar los sistemas y
las aplicaciones lo antes posible.
-Poner como predeterminado
las actualizaciones automáticas y controlar la veracidad de las actualizaciones
antes de instalarlas.
Actualmente existe software malicioso (malware) que sobrescribe las
actualizaciones de aplicaciones conocidas como el caso de algunos productos
Adobe Reader 9 y productos Java.
Por lo tanto podemos estar instalando software malicioso en lugar de
la verdadera actualización.
Aquí vamos a usar el programa Nmap que es una aplicación que se
utiliza en modo comando o mediante una interfaz gráfica denominada znmap o
zenmap.
Vamos a instalarlo y a realizar un análisis típico de la red:
Una vez abierto, insertamos la dirección IP y pulsamos a escanear:
Podemos visualizar distintas opciones de escaneo, según lo
que busques, ya sea puertos TCP o UDP, ya sea un escaneo intenso, etc.
Aquí podemos ver como está comenzando el análisis y ya nos ha
encontrado varios puertos de la red que están abiertos y su dirección IP.
También podemos ver las distintas opciones de análisis:
Para realizar un análisis con este programa podemos
visualizar las vulnerabilidades tanto de un equipo en concreto poniendo su dirección
IP, como toda la red, poniendo la dirección de red con su máscara, y también podemos
analizar mediante nombres de dominio o páginas web como por ejemplo
www.google.es.
La versión gráfica ZNMAP o ZENMAP para Linux puede obtenerse
mediante el comando:
Sudo
apt-get install zenmap.
Aquí vemos el recorrido para abrir el zenmap u otras
aplicaciones como nmap en modo comando.
Aquí tenemos una imagen del Zenmap de Linux en proceso de ejecución
de forma similar al de Windows.
ok- Sobresaliente.
ResponderEliminarBuen trabajo.
Saludos.