You are on page 1of 5

.

ESCUELA POLITCNICA NACIONAL FACULTAD DE SISTEMAS

INGENIERIA EN SISTEMAS INFORMATICOS Y DE COMPUTACION

TECNOLOGIAS DE SEGURIDADES

MAPEO DE VULNERABILIDADES

OMAR SANCHEZ RUIZ

NRO. NICO: 201010642

FECHA DE ENTREGA: 12/08/2012

INDICE:

a) Marco Terico.2 1.1 Introduccin...2 1.2 Software de Anlisis2 1.2.1 Nmap.2 1.2.2 Nessus..2 1.3 Backtrack..2 b) Preguntas y Respuestas2 Pregunta1..2 Pregunta2..3 Pregunta3..3 Pregunta4..3 Pregunta5..4 Pregunta6..4 Pregunta7..4 c) Conclusiones y Recomendaciones4 d)Referencias4

a) Marco Terico: 1.1 Introduccin: Los siguientes conceptos son claves en el entendimiento y el correcto desarrollo del
laboratorio acerca de escaneos de sistemas.

1.2 Software de anlisis: herramientas que permiten realizar escaneos de sistemas. 1.2.1 Nmap: Significa network mapper y es un software libre que permite descubrir redes y realizar
auditoras de seguridad, est disponible para todas las plataformas (ACISSI, 2011, p. 242).

1.2.3 Nessus: Es una herramienta de seguridad informtica propietaria. Sirve para detectar potenciales
debilidades en nuestro sistema (ACISSI, 2011, p. 259).

1.3 Backtrack: Actualmente este trmino es usado para referirse a una distribucin Linux que nos brinda una
serie de herramientas para la gestin de seguridad informtica. Pero en sus inicios fue usado para referirse a una tcnica general para la organizacin de bsquedas, que trabaja de forma continua tratando de extender una solucin parcial, en cada etapa de la bsqueda, si una extensin de la solucin parcial actual no es posible, se hace backtrack a una solucin parcial ms corta e intente de nuevo. (Bitner & Reingold, 1975, p. 651).

1.4 Pruebas de Penetracin: Es el proceso por medio del cual los administradores de redes o los expertos
en seguridad utilizan sus conocimientos para tratar los ataques en contra de sus sistemas de una forma exploratoria y oportunista (Smith, 2011, p. 1136). Estas pruebas tambin son conocidas como Hacking tico, puesto que quienes la realizan investigan el sistema objeto del ataque, desde el punto de vista del atacante, y en vez de explotar las debilidades las informa para su posterior correccin (Bhme & Mark, 2010, p. 22). Se puede decir que las pruebas sirven para evaluar en profundidad la seguridad de un sistema antes de que sta sea implementado (Bhme & Mark, 2010, p. 23).

b) Preguntas y Respuestas: 1.- Realice un escaneo de la maquina virtual Windows 2003 usando NMap. Explore las opciones que esta presenta y explique cada una de ellas. Nmap help (Listado de opciones)
Target Specification(Especificacin de objetivo): indicamos el objetivo a escanear dando el nombre o su direccin IP(Nmap, 2012). Host Discovery(Descubrimientos de host): descubre los sistemas y objetos a escanear (Nmap, 2012). ScanTechniques(Tcnicas de anlisis): se pueden usar ciertas tcnicas para escanear, como anlisis pasivo, anlisis por rebote, entre otras (Nmap,2012). Port Specification and scanorder(Especificacin de puertos y orden de anlisis): el escaneo de los puertos pueden estar en un cierto rango y se lo puede hacer de forma secuencial(Nmap, 2012). Service/Versiondetection (Deteccin de Servicio/Versin): escanea los puertos y trata de darnos los servicios que tienen y una serie de datos de los equipos conectados a esos puertos (Nmap, 2012). OS Detection (Deteccion de SO): detecta los sistemas operativos de los sistemas escaneados (Nmap, 2012). Timing and Perfomance (Temporizado y rendimiento): permite controlar el tiempo de escaneo para aumentar el rendimiento del mismo (Nmap, 2012). Firewall/IdsEvation and Spoofing (Evasin y falsificacin de cortafuegos/ids): permite evadir cortafuegos o ids para poder tener fcil acceso a la red (Nmap, 2012).

Output (Salida): presenta informes detallados de los escaneos de forma organizada y comprensible (Nmap, 2012). Misc(Miscelaneo): muestra informacin relevante y no relevante acerca del nmap(Nmap,2012).

2.- Investigue la forma de instalar Backtrack5 en una mquina virtual


a) Abrir el VmWare Workstation y dar clic en Open Existing VM or Team. b) Abrir la mquina virtual Backtrack e inicializarla. c) Configurar la mquina virtual para que el Backtrack butee desde el disco Barra de herramientas/VM/Settings/Devices/CD-DVD (IDE) d) Para esto es necesario usar la imagen ISOBT5-GNOME-32 Examinar/Seleccionar ISO/Abrir/OK e) Reiniciar la mquina virtual f) Instalar Backtrack5 Adelante/Adelante/Instalar

3. Configure Nessus para que lo pueda usar desde su instalacin de Backtrack, parecido a la Demostracin vista en clase.
Obtener el cdigo de activacin de la pgina oficial de Nessus. Registrar el producto desde el terminal. Crear usuario y dar permisos de administrador. Iniciar Nessus y comprobar su ejecucin. Abrir Nessus a travs de la direccin httpss://localhost:8834.

4.- Utilice desde Backtrack para que escanee las vulnerabilidades del Servidor Windows 2003(virtual). Explore las opciones que usted crea conveniente y presntelas a manera de reporte.
Al ingresar al Nessus con la direccin httpss://localhost:8834, aparcera una pagina web con un men de cuatro opciones importantes: Reports(Reportes): Nos permite verificar y tener acceso a los reportes realizados, los podemos descargar en formato HTML o RTF. Tiene tres pestaas con el Nombre, Estado y ltima Actualizacin del reporte (TNS, 2012) Scans (Escaneos): Con esta opcin podremos realizar el escaneo de un determinado objetivo, ya sea escribiendo ese momento la direccin IP del objetivo o cargndola desde un archivo (TNS, 2012). Tiene los campos: Nombre: colocar el nombre que elegimos para el escaneo. Tipo: puede escoger entre tres tipos de escaneo (Ejecutar ahora, Programar, Plantilla). Poltica: cuenta con cuatro polticas (Escaneo red externa, Auditoras PCI-DSS, Test de aplicacin web, Escaneo red interna). Analizar Objetivos: indicar los objetivos a analizar. Archivo e Objetivos: cargar desde nuestro ordenador los objetivos a analizar.

Policies(Polticas): Nos da cierta informacin de la poltica aplicada en el escaneo Nombre, Visibilidad y Dueo (TNS, 2012).

Users (Usuarios): Muestra una lista de usuarios que pueden realizar escaneos, con esta informacin Nombre,Nombre de Usuario, Rol y ltimo Inicio de Sesin (TNS, 2012).

5.- Una vez hecho el mapeo con Nmap y Nessus, explique a que tipo de mapeo o reconocimiento pertenecen (activo o pasivo).
Nmap realiza un reconocimiento activo, puesto que para escanear un objetivo tiene que dar no solamente la direccin IP del objetivo sino tambin la direccin IP de quien realiza el escaneo. Nessus realiza un reconocimiento pasivo, ya que al escanear el objetivo solo tengo que ingresar su direccin IP y no puede saber quien lo est escaneando, y tambin puede ser pasivo puesto que realiza un escaneos exhaustivo y agresivo.

6.- Desde su punto de vista, qu ventajas ve al realizar el mapeo de vulnerabilidades?


Al realizar este procedimiento podemos observar todas las vulnerabilidades que tiene nuestra red o sistema, y con este conocimiento las podemos prevenir y corregir de una forma adecuada, evitando as futuros daos irreparables.

7.- Considera que Nessus y Nmap son herramientas importantes que deberan ser implementadas en la gestin de riegos informticos? Justifique su respuesta de forma crtica.
Si considero tanto Nessus como Nmap son herramientas de una importancia relevante, pues al poder realizar escaneos pasivos y activos, tenemos acceso a informacin que nos muestra la mayor parte de nuestros puntos dbiles y al contar con esta informacin se facilita en cierto grado implementar sistemas cada vez ms seguros y por lo tanto minimizar el impacto de los riesgos.

c) Conclusiones y Recomendaciones:
Es necesario tener el conocimiento de nuestras vulnerabilidades, para de esta forma prevenir ataques y evitar futuros daos en caso de sufrirlos. El uso de los diversos software de escaneo debe ser con fines netamente acadmicos ya que pueden ser usados de una forma deliberada e irresponsable. Realizar el laboratorio de una forma concisa y clara, evitando que ciertos conceptos se queden inconsistentes.

d) Referencias:
ACISSI, 2011. Seguridad infotmatica, ethical hacking, conocer ataques si.[Pdf] .Disponible en:< http://books.google.com.ec> [Accedido 08 ago. 2012] Bitner J. & Reingold E., 1975, Backtrack programming techniques. [Pdf] New York: ACM. Disponible en :< http://dl.acm.org/ > [Accedido 08 ago. 2012] Bhme R. & Mark F., 2010, Optimal Information Security Investment with Penetration Testing. [Pdf] Berln: Springer-Verlag. Disponible en:< http://dl.acm.org/> [Accedido 11 ago. 2012] Lyon G., Gua de referencia de Nmap.[online] Disponible en : < http://nmap.org/man/es/man-briefoptions.html> [Accedido 08 ago. 2012]. Smith B., 2011, Systematizing Security Test Case Planning Using Functional Requirements Phrases. [Pdf] New York: ACM. Disponible en :< http://dl.acm.org/ > [Accedido 11 ago. 2012] TNS Tenable Network Security., 2012, Nessus. [Online] Disponible en: < https://localhost:8834 > [Accedido 07 ago. 2012].

You might also like