Академический Документы
Профессиональный Документы
Культура Документы
TEMA:
Escaneo de vulnerabilidades
DOCENTE:
Daniel Taipe
ESTUDIANTES
Lima- 2018
1
Contenido
RESUMEN ...................................................................................................................................... 3
INTRODUCCIÓN ............................................................................................................................. 4
1. ACTIVOS A EVALUAR ............................................................................................................. 5
2. METODOLOGÍA PARA LA REALIZACIÓN DEL TRABAJO .......................................................... 5
2.1 Identificación de los Objetivos ...................................................................................... 5
2.2 Recopilación de Información......................................................................................... 5
2.3 Escaneo ......................................................................................................................... 5
2.4 Identificación y Análisis de vulnerabilidades ................................................................ 5
2.5 Intrusión/comprobación ............................................................................................... 6
2.6 Reportes ........................................................................................................................ 6
3. TABLA DE VULNERABILIDAD.................................................................................................. 7
4. VULNERABILIDADES IDENTIFICADAS ..................................................................................... 8
5. VULNERABILIDADES IDENTIFICADAS ................................................................................... 15
6. CUADRO RESUMEN DE VULNERABILIDADES....................................................................... 15
7. IMPACTO ............................................................................................................................. 15
8. EVIDENCIA ........................................................................................................................... 15
9. CONCLUSIONES ................................................................................................................... 16
9. RECOMENDACIONES ............................................................................................................... 16
2
DECLARACION DE CONFIDENCIALIDAD Y PRIVACIDAD
RESUMEN
3
INTRODUCCIÓN
Se requiere evaluar al estado de seguridad informática de los puertos y sitios web para
poder determinar el nivel de exposición y las vulnerabilidades potenciales que pueden
ser alcanzadas o identificadas por un intruso externo o usuarios legítimos que intenten
escalar privilegios de acceso comprometiendo la confidencialidad, integridad y la
disponibilidad de su información.
4
1. ACTIVOS A EVALUAR
El servicio se realizó bajo la modalidad de “Caja Gris” (Grey Box), haciendo uso de las
credenciales de acceso asignados por el cliente y que corresponden a diferentes roles de
usuario como se muestra en el cuadro siguiente:
2.3 Escaneo
En esta fase se focaliza la ejecución de acciones sobre los activos aplicando técnicas no
intrusivas para identificar el potencial blanco. Para este caso incluye el traceo de enlace
al servidor web para el descubrimiento de infraestructura de seguridad de redes,
servicios y barreras de protección, escaneos del servidor web para el análisis de
protocolos y evaluación de puertos TCP y UDP, detección de servicios y versiones,
sistemas operativos, análisis de banners, recolección pasiva y activa de cuentas y la
búsqueda de otras aplicaciones delimitados por el alcance del presente servicio.
5
2.5 Intrusión/comprobación
Etapa en la que se realizan las pruebas de intrusión ética, las cuales parten de las
vulnerabilidades encontradas y se ejecutan aquellas que pueden causar un impacto a la
seguridad.
Las pruebas de intrusión ética consisten en realizar testeos de los controles de seguridad
y ataques por medio de secuencias controladas de intrusión a las vulnerabilidades propias
de los sistemas identificados. Aquí se utiliza el conocimiento adquirido en etapas previas
para buscar alternativas que permitan acceder a los sistemas y obtener el control de los
mismos intentando encontrar el vector de ataque apropiado.
2.6 Reportes
Se elaboran los Informes ejecutivos y técnicos respectivos, en los cuales se presentan las
vulnerabilidades encontradas, niveles de gravedad, probable impacto a la organización,
las evidencias de la vulnerabilidad y la recomendación para su eliminación o mitigación.
6
3. TABLA DE VULNERABILIDAD
El análisis del caso permitió descubrir dos puntos de vulnerabilidades de niveles Media y
Baja en el caso de una página web tal como se muestra en el siguiente cuadro resumen:
7
4. VULNERABILIDADES IDENTIFICADAS
Reconocimiento de
Activo. Escaneo con Imagen 01
nmap (interno) La imagen 01 muestra el escaneo de un rango de IPS y nos
aparecieron lo siguientes datos.
Imagen 02
En la imagen 02 se puede ver la variedad de puertos
disponibles abiertos que de alguna manera seran vulnerables.
8
Imagen 03
En esta se podra ver eldetallado completo de las conexiones
que se localizo desde el estado del servidor, direcciones,
sisitema operativo y otros.
Reconocimiento de
Activo.
Escaneo con nmap Imagen 04
Escaneo de Puertos y
servicios habilitados.
9
Imagen 05
La imagen 05 hace muestreo al escaneo de puertos, servicios
y versiones de los mismos, se encontraron conexiones
habilitadas a traves del puerto 80 (http) 22 (tcp) el 2929 (tcp)
31337(tcp).
Imagen 06
La imagen 06 muestra el escaneo de puertos de cada una de
las computadoras identificadas mediante sus IPS y solamente
se encontró que una de las computadoras hizo envío de la
información el cual es manipulable.
10
Escaneo con
GFILANguard (interno)
Imagen 07
La imagen 07 muestra los resultados del escaneo de puertos
mostrado previamente y la ejecución de herramientas
automatizadas de búsqueda de vulnerabilidades.
11
Escaneo con FOCA
(interno)
Imagen 08
La imagen 08 muestra la captura de los metadatos de una
página web permitiendo que se puede descargar y llevar a su
analizar respectivamente para la toma de decisiones
También permite observar los DNS de la pagina
Imagen 09
12
Esta Imagen muestra la captura de los equipos en contacto y
a la vez también permite capturar contraseñas y hasta
usuarios como se muestra.
Objetivo https://www.muniate.gob.pe
Tipo de Activo Aplicación Web
13
Imagen 10
Muestra las vulnerabilidades de la pgina web y los puntos
debiles que seran revisadosy los colores rojos representan los
casoso mas vulnerables
14
Los resultados del escaneo de puertos mostrado previamente y la ejecución de
herramientas automatizadas de búsqueda de vulnerabilidades fortalecidas con el
análisis permitieron descubrir las vulnerabilidades potenciales de ataque exitoso.
5. VULNERABILIDADES IDENTIFICADAS
Detectadas
7. IMPACTO
Ninguna, ya que se trata de un falso positivo, en vista que se realizaron las
pruebas sin resultados exitosos de denegación.
8. EVIDENCIA
Se lanzó el ataque de intento de denegación sin resultados de ralentización de la
web
15
9. CONCLUSIONES
9. RECOMENDACIONES
16
de reconocimiento de un potencial atacante en el proceso de búsqueda de su
víctima.
17