Вы находитесь на странице: 1из 17

“AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL"

TEMA:

Escaneo de vulnerabilidades

DOCENTE:

Daniel Taipe

ESTUDIANTES

AQUINO CHAGUA, Juan Carlos

Lima- 2018

1
Contenido
RESUMEN ...................................................................................................................................... 3
INTRODUCCIÓN ............................................................................................................................. 4
1. ACTIVOS A EVALUAR ............................................................................................................. 5
2. METODOLOGÍA PARA LA REALIZACIÓN DEL TRABAJO .......................................................... 5
2.1 Identificación de los Objetivos ...................................................................................... 5
2.2 Recopilación de Información......................................................................................... 5
2.3 Escaneo ......................................................................................................................... 5
2.4 Identificación y Análisis de vulnerabilidades ................................................................ 5
2.5 Intrusión/comprobación ............................................................................................... 6
2.6 Reportes ........................................................................................................................ 6
3. TABLA DE VULNERABILIDAD.................................................................................................. 7
4. VULNERABILIDADES IDENTIFICADAS ..................................................................................... 8
5. VULNERABILIDADES IDENTIFICADAS ................................................................................... 15
6. CUADRO RESUMEN DE VULNERABILIDADES....................................................................... 15
7. IMPACTO ............................................................................................................................. 15
8. EVIDENCIA ........................................................................................................................... 15
9. CONCLUSIONES ................................................................................................................... 16
9. RECOMENDACIONES ............................................................................................................... 16

2
DECLARACION DE CONFIDENCIALIDAD Y PRIVACIDAD

RESUMEN

El uso de la información en el presente informe es exclusivo de las personas y/o entidades


mencionadas. En los procesos de búsqueda de vulnerabilidades, no se ha efectuado bajo
ningún motivo copia de información de la empresa salvo que esta sea de fuente abierta
para los casos del análisis externo.

3
INTRODUCCIÓN

Se requiere evaluar al estado de seguridad informática de los puertos y sitios web para
poder determinar el nivel de exposición y las vulnerabilidades potenciales que pueden
ser alcanzadas o identificadas por un intruso externo o usuarios legítimos que intenten
escalar privilegios de acceso comprometiendo la confidencialidad, integridad y la
disponibilidad de su información.

El servicio brindado está basado en la identificación y explotación de las vulnerabilidades


de los activos seleccionados por el cliente, con la finalidad de asegurar la continuidad de
los servicios informáticos mediante la aplicación de políticas y normas que consideren
necesarios.

4
1. ACTIVOS A EVALUAR

El servicio se realizó bajo la modalidad de “Caja Gris” (Grey Box), haciendo uso de las
credenciales de acceso asignados por el cliente y que corresponden a diferentes roles de
usuario como se muestra en el cuadro siguiente:

2. METODOLOGÍA PARA LA REALIZACIÓN DEL TRABAJO

2.1 Identificación de los Objetivos


Fase en la que se define cuáles serán los objetivos a atacar, para este caso el objetivo fue
determinado por el autor del trabajo.

2.2 Recopilación de Información


Fase en la cual se reúne la información necesaria para proceder a escaneos apropiados
conforme al tipo de activo y basada en el tipo de intrusión ética acordada.

2.3 Escaneo
En esta fase se focaliza la ejecución de acciones sobre los activos aplicando técnicas no
intrusivas para identificar el potencial blanco. Para este caso incluye el traceo de enlace
al servidor web para el descubrimiento de infraestructura de seguridad de redes,
servicios y barreras de protección, escaneos del servidor web para el análisis de
protocolos y evaluación de puertos TCP y UDP, detección de servicios y versiones,
sistemas operativos, análisis de banners, recolección pasiva y activa de cuentas y la
búsqueda de otras aplicaciones delimitados por el alcance del presente servicio.

2.4 Identificación y Análisis de vulnerabilidades


Se basa en el análisis de todos los datos encontrados para la detección y determinación
de vulnerabilidades de seguridad informática que afectan a los sistemas evaluados.
Durante esta etapa se realizan las evaluaciones de seguridad en todos los posibles niveles,
encontrando los posibles vectores de ataque en los que se pueden llegar a correlacionar
vulnerabilidades, que de forma separada tienen un nivel de riesgo Alto / Medio / Bajo.

5
2.5 Intrusión/comprobación
Etapa en la que se realizan las pruebas de intrusión ética, las cuales parten de las
vulnerabilidades encontradas y se ejecutan aquellas que pueden causar un impacto a la
seguridad.
Las pruebas de intrusión ética consisten en realizar testeos de los controles de seguridad
y ataques por medio de secuencias controladas de intrusión a las vulnerabilidades propias
de los sistemas identificados. Aquí se utiliza el conocimiento adquirido en etapas previas
para buscar alternativas que permitan acceder a los sistemas y obtener el control de los
mismos intentando encontrar el vector de ataque apropiado.

2.6 Reportes
Se elaboran los Informes ejecutivos y técnicos respectivos, en los cuales se presentan las
vulnerabilidades encontradas, niveles de gravedad, probable impacto a la organización,
las evidencias de la vulnerabilidad y la recomendación para su eliminación o mitigación.

6
3. TABLA DE VULNERABILIDAD

El análisis del caso permitió descubrir dos puntos de vulnerabilidades de niveles Media y
Baja en el caso de una página web tal como se muestra en el siguiente cuadro resumen:

N° VULNERABILIDAD A NIVEL DE RESUMEN DE RESULTADOS


CONSIDERAR GRAVEDAD OBTENIDOS SEGÚN SEA EL CASO
Posiblemente se exponga
información sensible que sirva
1 Application error message MEDIA
para elaborar ataques de
mayor impacto.
Es probable la ejecución de
HTML form without CSRF comandos no autorizados
2 MEDIA
protection desde la cuenta de un usuario
legítimo.
Consiste en hacer creer a un
usuario que está accediendo
Clickjacking: X-Frame-
3 BAJA a la web original pero en
Options header missing
realidad se ha redirigido a
una web clonada.
Es probable acceder a
Possible sensitive directorios que puedan
4 BAJA
directories contener información sin
haberse logueado
Es posible aprovechar esta
5 Slow response time BAJA lentitud para causar una
denegación de servicio
Es probable que desde la
cuenta de un usuario legítimo
6 Escalamiento de privilegios BAJA
se acceda a privilegios de
otras cuentas de usuarios.

7
4. VULNERABILIDADES IDENTIFICADAS

En la siguiente tabla, se desarrollan las vulnerabilidades encontradas, así como el nivel de


impacto que su explotación que puede causar a la organización y las recomendaciones
del caso.
ESCANEO DE VULNERABILIDADES

Reconocimiento de
Activo. Escaneo con Imagen 01
nmap (interno) La imagen 01 muestra el escaneo de un rango de IPS y nos
aparecieron lo siguientes datos.

Imagen 02
En la imagen 02 se puede ver la variedad de puertos
disponibles abiertos que de alguna manera seran vulnerables.

8
Imagen 03
En esta se podra ver eldetallado completo de las conexiones
que se localizo desde el estado del servidor, direcciones,
sisitema operativo y otros.

Reconocimiento de
Activo.
Escaneo con nmap Imagen 04

(externo) La imagen 04 muestra a la identificación de la dirección IP de


la aplicación web. Se realizaron busquedas de metadata sin
éxito, sin embargo durante las fases de reconocimiento y
escaneo.

Escaneo de Puertos y
servicios habilitados.

9
Imagen 05
La imagen 05 hace muestreo al escaneo de puertos, servicios
y versiones de los mismos, se encontraron conexiones
habilitadas a traves del puerto 80 (http) 22 (tcp) el 2929 (tcp)
31337(tcp).

Escaneo con netscan

Imagen 06
La imagen 06 muestra el escaneo de puertos de cada una de
las computadoras identificadas mediante sus IPS y solamente
se encontró que una de las computadoras hizo envío de la
información el cual es manipulable.

10
Escaneo con
GFILANguard (interno)

Imagen 07
La imagen 07 muestra los resultados del escaneo de puertos
mostrado previamente y la ejecución de herramientas
automatizadas de búsqueda de vulnerabilidades.

11
Escaneo con FOCA
(interno)

Imagen 08
La imagen 08 muestra la captura de los metadatos de una
página web permitiendo que se puede descargar y llevar a su
analizar respectivamente para la toma de decisiones
También permite observar los DNS de la pagina

Escaneo de sitio web y


contraseñas con Caín
& Abel

Imagen 09

12
Esta Imagen muestra la captura de los equipos en contacto y
a la vez también permite capturar contraseñas y hasta
usuarios como se muestra.
Objetivo https://www.muniate.gob.pe
Tipo de Activo Aplicación Web

Escaneo de sitio web y


contraseñas con
Acunetix

13
Imagen 10
Muestra las vulnerabilidades de la pgina web y los puntos
debiles que seran revisadosy los colores rojos representan los
casoso mas vulnerables

14
Los resultados del escaneo de puertos mostrado previamente y la ejecución de
herramientas automatizadas de búsqueda de vulnerabilidades fortalecidas con el
análisis permitieron descubrir las vulnerabilidades potenciales de ataque exitoso.

5. VULNERABILIDADES IDENTIFICADAS

En la siguiente pantalla, se desarrollan las vulnerabilidades encontradas sobre el


activo evaluada, así como el nivel de impacto que su explotación puede causar a
la organización y las recomendaciones
Vulnerabilidades

Detectadas

6. CUADRO RESUMEN DE VULNERABILIDADES

ALTAS MEDIAS BAJAS


0 2 4

En el ámbito de la explotación se utilizaron diversas herramientas como parte del


uso de técnicas de esnifeo de conexiones, ataque de credenciales por diccionario
y fuerza bruta, ataques de denegación de servicio, entre otras

7. IMPACTO
Ninguna, ya que se trata de un falso positivo, en vista que se realizaron las
pruebas sin resultados exitosos de denegación.

8. EVIDENCIA
Se lanzó el ataque de intento de denegación sin resultados de ralentización de la
web

15
9. CONCLUSIONES

 Las vulnerabilidades encontradas no son catalogadas en su mayoría como


nivel crítico, sin embargo, existen fisuras de seguridad en la transmisión de datos
que permiten ataques de “hombre en el medio” con lo cual se logra el robo de
credenciales de acceso.

 Los nombres asignados a los equipos brindan información de usuarios,


roles o cargos del personal, facilitando la búsqueda de víctimas de parte de un
potencial atacante en su fase inicial de reconocimiento.

 Se encontraron carpetas compartidas sin restricciones que permiten el


acceso y lectura de todos los usuarios de la red, este problema se incrementa si
la información almacenada es sensible para la organización, considerando
además la actual ley de protección de datos personales en cuanto a los clientes
se refiere.

 Se detectaron servidores que pueden permitir redirigir las conexiones de


sus usuarios legítimos hacia otro servidor que puede ser fraudulento, el atacante
de esta manera puede robar datos o credenciales de acceso válidas para realizar
posteriormente otros ataques a la confidencialidad, integridad o disponibilidad de
la información.

9. RECOMENDACIONES

 Se debe implementar certificados válidos y mecanismos de cifrado (SSL /


TLS) para la transmisión de datos de envío y recepción que evitaran los ataques
de “hombre en el medio” y el robo de credenciales de acceso.

 Se deben asignar nombres a los equipos conectados a la red que no


permitan identificar usuarios, roles o cargos del personal, para dificultar la fase

16
de reconocimiento de un potencial atacante en el proceso de búsqueda de su
víctima.

 Instalar un servidor de archivos que permita almacenar y compartir datos


entre usuarios habilitados por el directorio activo a fin de evitar el uso de carpetas
compartidas y tener el control de lo que dichos usuarios realizan con estos
archivos.

 Mantener actualizados los sistemas operativos con parches de seguridad


y reemplazar aquellos que ya no cuentan con soporte de parte del fabricante a
fin de evitar posibles vulnerabilidades descubiertas no atendidas.

 Actualizar plataformas web o reemplazarlas por otras que eviten la


redirección de las conexiones de usuarios legítimos hacia otro servidor, y poner
énfasis en la configuración adecuada que estos deben tener.

17

Вам также может понравиться