You are on page 1of 12

INSTITUTO POLITECNICO NACIONAL

Unidad Profesional Interdisciplinaria en Ingeniería y


Tecnologías Avanzadas

Seguridad en Redes

Prof. Carlos Hernández Mejía

Avance Herramientas de vulnerabilidad

Alumno:
López Morán Edna Edel
Orihuela Soto Edgar
3TV3
1 INTRODUCCIÓN
Se hicieron análisis con los tres softwares: NESSUS, ACUNETIX y OpenVAS (pendiente).
Estos análisis se basaron en evaluar una página de internet y el equipo por sí mismo, dependiendo
de la herramienta usada fue el alcance y posibilidades que se tuvieron para cada análisis.

2 NESSUS
Para ingresar a esta herramienta, deben seguirse algunos pasos de registro e instalación, donde
se nos pide crear usuario, contraseña, una verificación por correo electrónico para poder ingresar
un código de activación para la prueba gratuita y posterior a ella la preparación o iniciación del
software.

Ilustración 1 Registro

Ilustración 2 Verificación e inicialización.


Una vez instalado el software y listo para el escaneo, se presenta un menú donde tenemos opciones
gratuitas para nuestra versión y otras a las que se tiene acceso con la licencia.

Ilustración 3 Tipos de escaneo

Como parte de la práctica se realizó el análisis a una laptop usando como target la IP de la misma, cuyo
análisis arrojó solamente informes sin ningún tipo de amenaza en específico, solo se alerta sobre el
riesgo que puede generar la inicialización del software en el mismo equipo analizado.

Ilustración 4 Análisis en curso


Ilustración 5 Resultado del análisis a la IP del host donde se instaló

Ilustración 6 Información de la amenaza más grave detectada en la laptop


También se analizaron páginas de internet escribiendo la IP de cada sitio como target, cuyo análisis no
arrojó información que pareciera importante o aportara verdadero conocimiento sobre amenazas.

En estos casos se realizó un escaneo en la forma avanzada, que es la opción primera en el menú y
parecía dar más información de cada sitio.

Ilustración 7 Análisis a Upiita Virtual

En el caso de YouTube y la página del banco Banamex hicimos un escaneo completo y también un Web
Application Test para comparar en estos casos el análisis que nos diera más información de valor.

Ilustración 8 WebApplication Test y Advanced Scan de Youtube


Para Banamex se hizo el mismo análisis. En este caso, ninguno de los análisis nos detectó anomalías.

Ilustración 9 WebApplication Test y Advanced Scan de Banamex

Ilustración 10 Análisis a Banamex


3 ACUNETIX
Esta nos pareció una herramienta un poco más completa, pues a simple vista nos detectó más
amenazas en las páginas en las que NESSUS no encontró nada, sin embargo, no significa que
dichas amenazas sean reales.
También cabe destacar que el registro e instalación fue más complicado y con más requisitos que
NESSUS, incluso la generación de los targets, sin mencionar que este software solo nos permite
5 targets para analizar.
Con esta herramienta no se pudo usar la versión en línea, ya que la verificación que se solicita
por medio de un código que se recibiría a través de una llamada telefónica no se completó debido
a que dicha llamada nunca llegó, por lo que tuvo que instalarse en el equipo.

Ilustración 11 Login

Ilustración 12 Página principal con un resumen de los análisis.


El análisis y registro de targets se hace igualmente por medio del ingreso de dirección IP de los
sitios que quiere analizarse.

Ilustración 13 Targets analizados y sus resultados.

Observamos un análisis más completo para los targets estudiados. En el caso del localhost Acunetix
identificó un servidor apache montado en la misma y este fue el que analizó. Para la laptop se
obtuvieron los resultados siguientes

Ilustración 14 Análisis a la laptop con Acunetix.

Ilustración 15 Amenaza potencial en el servidor montado en la laptop


En Youtube obtuvimos una amenaza media que indica que el método de encriptación usado por
este sitio no es muy fuerte.

Ilustración 16 Amenaza de gravedad media.

Para Banamex, observamos que se detectaron muchas vulnerabilidades de nivel Medio en los
archivos Backup de la página en un análisis que se realizó de noche, mientras que en uno que se
realizó por la mañana, no nos arrojó las mismas vulnerabilidades.
Ilustración 17 Análisis realizado por la noche.

Ilustración 18 Análisis realizado por la mañana.

Esta herramienta nos generó más información sobre las vulnerabilidades, incluso con un reporte
en formato PDF descargable para poder profundizar en cada dato recuperado.
Ilustración 19 Reporte PDF sobre Youtube

4 OPENVAS

5 CONCLUSIONES
Aunque la herramienta más usada para detectar vulnerabilidades en las empresas es NESSUS, al
comparar el desempeño que entregó Acunetix podemos ver que este último detectó posibles
futuras amenazas sobre encriptación y código de inyección. Sin embargo debemos considerar
que NESSUS ofrece más opciones una vez adquirida la licencia, por lo que podría pensarse que
en esos otros análisis podríamos encontrar información más detallada que la que nos ofrece
Acunetix.
En el caso de OpenVas, es una herramienta que funciona de forma diferente que ls anteriors,
pues se necesita la instalación en una máquina secundaria o en una virtual para hacer uso de la
ISO proporcionada por la página web. Otra opción es descargar los paquetes en máquinas con
sistema operativo linux, sin embargo, mucha documentación encontrada en internet nos
rcomienda pasos para la ejecución por consola cuyos comandos no son rconocidos por sistemas
operativos como Fedora.

6 REFERENCIAS

 https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-
este-2015/
 http://lookbook.tenable.com/nessus-professional/data-sheet-nessus-professional-v7
 http://www.openvas.org/software.html
 https://translate.google.com.mx/translate?hl=es-
419&sl=en&u=https://www.acunetix.com/&prev=search

You might also like