sábado, 4 de octubre de 2014

1.3.Disponibilidad

                                Seguridad y Alta Disponibilidad
Practica 1.3

Disponibilidad.
Nmap (mapeador de redes): es una herramienta de código abierto para exploración de red y auditoria de seguridad. Usa paquetes IP para determinar que equipos se encuentran disponibles en una red, que servicios ofrecen y mediante que aplicaciones (nombre y versión de aplicación), que sistemas operativos (y sus versiones) ejecutan, que tipo de filtros de paquetes o cortafuegos están usando, etc.
Para las versiones de software de servidores y de los sistemas operativos es posible buscar posibles vulnerabilidades existentes:
1.
www.securityfocus.com informa sobre vulnerabilidades en aplicaciones y sistemas operativos.
Puedes registrarte y recibir las vulnerabilidades de cualquier producto que elijas:

Aquí vemos un ejemplo de cómo buscar vulnerabilidades de Microsoft Windows 7 ultimate:


2.
www.nessus.org. Esta aplicación detecta vulnerabilidades, tanto para sistemas y aplicaciones de Windows como GNU/Linux.
Puedes descargar esta aplicación de la página web de forma gratuita una versión de prueba.
Entrando en descargar nessus:


También podemos descargar en Documentación nessus:

Guías de instalación y de usuario.
Para recibir un código de activación del programa nessus, debemos registrarnos y nos enviaran un código al correo para activar el programa de prueba.

Nos registramos:

Y instalamos en una máquina virtual, ya que el código de activación únicamente sirve para un solo programa nessus.

Una vez termina la instalación:

Nos pedirá que hagamos clic en el siguiente enlace:

Nos aparecerá esta ventana, donde pulsaremos Opciones avanzadas:



Nos conectaremos mediante un correo y un usuario completamente nuevo creado:

Captura con mi clave una vez hemos accedido con el usuario y contraseña:


Una vez hecho esto nos aparecerá esta ventana:

Y comenzara a descargar el plugins:

Después de la descargar pasara a instalarse y finalizar.

Este sería el resultado de la instalación: donde podemos comenzar a escanear para encontrar vulnerabilidades.

Debemos como primer paso una vez abierto el programa, debemos crear una política nueva y añadiremos el tipo de búsqueda que queremos seleccionar.

Seleccionamos la policy que queremos y la completamos con sus datos:



Una vez creada la política, pasamos a crear un nuevo escáner:
Seleccionaremos el escáner que queremos realizar:

Y comenzamos el escaneo completo pulsando aceptar:


Aquí en la imagen podemos ver como a comenzado el escaneo:



Una vez que se complete el escaneo pulsaremos haciendo clic en el nombre y nos aparecerán las posibles vulnerabilidades del equipo:

Aquí vemos el total de escaneos y a su lado las posibles vulnerabilidades existentes.
Podemos pulsar sobre las vulnerabilidades y nos aparecerá la información de cada una de ellas y nos muestra el número de puerto por el que aparece.

3. Microsoft Baseline Segurity Analyzer (MBSA)
Esta herramienta está diseñada para analizar el estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas.
Sirve para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten.
Se analizan aspectos como:
-sistema de ficheros. Recomendado NTFS por su mayor nivel de seguridad.
-cuentas de usuario. Analiza si poseen contraseñas y son seguras.
-actualizaciones. Analiza si el sistema posee las últimas actualizaciones que previenen de vulnerabilidades actuales.
-cortafuegos activo y configurado.
-número de cuentas de administrador
Descargamos de la página de Microsoft:

Seleccionamos una opción de descarga:


Pulsamos en Siguiente y nos aparecerá el archivo descargando en la parte inferior izquierda:

Pulsamos en el archivo descargado y se abrirá el asistente de instalación siguiendo estos pasos:


Y pulsamos siguiente para que comience la instalación:

Le damos “SI” para permitir que el programa se instale. Y lo abrimos:

Este programa tiene dos opciones de escaneo de vulnerabilidades:
La primera opción Scan a computer sirve para escanear un único puerto a través de su dirección IP de la red o mediante el nombre del equipo.
La segunda opción nos permiten escanear varios equipos a la vez de forma simultánea:
Esta es la primera opción en la que vamos a escanear mediante el nombre del equipo nuestro:

Pulsamos en comenzar a escanear y cuando finalice nos aparecerán las posibles vulnerabilidades de nuestro equipo escaneado.



Del análisis y estudio de las vulnerabilidades se aprovechan los desarrolladores de exploits.
El fin de exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Existe una aplicación como metasploits, herramienta en modo comando y web, que posee un conjunto de exploits para aprovechar las vulnerabilidades más conocidas de puertos, sistemas y aplicaciones.

Recomendaciones que debemos tener en cuenta después de conocer estos programas:
   -Actualizar los sistemas y las aplicaciones lo antes posible.
   -Poner como predeterminado las actualizaciones automáticas y controlar la veracidad de las actualizaciones antes de instalarlas.
Actualmente existe software malicioso (malware) que sobrescribe las actualizaciones de aplicaciones conocidas como el caso de algunos productos Adobe Reader 9 y productos Java.
Por lo tanto podemos estar instalando software malicioso en lugar de la verdadera actualización.

Aquí vamos a usar el programa Nmap que es una aplicación que se utiliza en modo comando o mediante una interfaz gráfica denominada znmap o zenmap.
Vamos a instalarlo y a realizar un análisis típico de la red:
Una vez abierto, insertamos la dirección IP y pulsamos a escanear:



Podemos visualizar distintas opciones de escaneo, según lo que busques, ya sea puertos TCP o UDP, ya sea un escaneo intenso, etc.

Aquí podemos ver como está comenzando el análisis y ya nos ha encontrado varios puertos de la red que están abiertos y su dirección IP.
También podemos ver las distintas opciones de análisis:
Para realizar un análisis con este programa podemos visualizar las vulnerabilidades tanto de un equipo en concreto poniendo su dirección IP, como toda la red, poniendo la dirección de red con su máscara, y también podemos analizar mediante nombres de dominio o páginas web como por ejemplo www.google.es.


La versión gráfica ZNMAP o ZENMAP para Linux puede obtenerse mediante el comando:
Sudo apt-get install zenmap.
Aquí vemos el recorrido para abrir el zenmap u otras aplicaciones como nmap en modo comando.


Aquí tenemos una imagen del Zenmap de Linux en proceso de ejecución de forma similar al de Windows.






1 comentario: