Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Laboratorio 01 - 002
Análisis de
Vulnerabilidades
Infraestructura Segura
MESI
2019
Universidad de los Andes
Page 2 of 33
Universidad de los Andes
Tabla de Contenido
Control del Documento ................................................................................................................................................ 5
Objetivos ....................................................................................................................................................................... 6
Material a Utilizar ......................................................................................................................................................... 6
Lecturas Previas ............................................................................................................................................................ 6
Marco Teórico ................................................................................................................................................................7
Hardware ...................................................................................................................................................................... 8
Red................................................................................................................................................................................. 9
Escenario 1 – Todas las maquinas en un Host ...................................................................................................... 9
Escenario 2 – Diferentes máquinas, conexión punto a punto .............................................................................. 9
Escenario 3 – Diferentes máquinas, conexión Wireless ......................................................................................10
Servicios .......................................................................................................................................................................10
Procedimiento .............................................................................................................................................................. 12
Microsoft Baseline Security Analyzer ......................................................................................................................... 13
Escaneo de un PC ........................................................................................................................................................ 14
Escaneo de múltiples Computadores ......................................................................................................................... 15
Reportes ....................................................................................................................................................................... 17
Configuración .............................................................................................................................................................. 19
Uso de la Aplicación ................................................................................................................................................... 22
Page 3 of 33
Universidad de los Andes
Infraestructura Segura
MESI Página 4 of 33
Universidad de los Andes
Revisores
Nombre Cargo Empresa
Yezid Donoso Director MESI Universidad de los Andes
Distribución
No. de copia Nombre
1 Yezid Donoso Director MESI
2 Joshsua González Profesor Instructor
Infraestructura Segura
MESI Página 5 of 33
Universidad de los Andes
Objetivos
Analizar los reportes generados por las herramientas de análisis de vulnerabilidades.
Entender el funcionamiento y modo de operación de cada herramienta de análisis de vulnerabilidad.
Material a Utilizar
Dentro del laboratorio se hará necesario la utilización de las siguientes máquinas y herramientas:
Lecturas Previas
Nessus 6 Material - [En Línea] : http://www.nessus.org/documentation/
Microsoft Baseline Security Analyzer - [En Línea] :
http://technet.microsoft.com/en-us/security/cc184924.aspx
Marco Teórico
Infraestructura Segura
MESI Página 6 of 33
Universidad de los Andes
Marco Teórico
Pruebas de Vulnerabilidad
Son una parte esencial de un programa de seguridad informática eficaz. Las pruebas de vulnerabilidad pueden
ofrecerle mucha información valiosa sobre su nivel de exposición a las amenazas. La realización continua de
evaluaciones de sus equipos informáticos críticos y de alto riesgo le ayudará a fortalecer de manera anticipada su
entorno frente a posibles amenazas.
Escaneo de Red para detectar puertos abiertos, usando las mismas herramientas que utilizan los intrusos.
Escaneo de Vulnerabilidades de Aplicaciones.
Análisis de cada dirección IP en su red.
Validación manual del resultado del escaneo para eliminar los resultados que son "Falsos Positivos".
Revisión manual del contexto de la información y contenido para determinar si el resultado es apropiado
para su distribución pública.
Entrega de un reporte de Análisis de Vulnerabilidades detallado con recomendaciones y acciones
(parches/service packs) para solucionar cada vulnerabilidad.
Presentación del reporte de Análisis de Vulnerabilidades al Staff y a la Gerencia del Cliente.
Nessus
Nessus es un software para escanear vulnerabilidades en los equipos de Red. Una de sus principales
características es la alta velocidad de descubrimiento, auditoria, sensibilidad al descubrimiento de datos y análisis
de vulnerabilidades de la red. Nessus puede ser distribuido a través de toda la empresa (como una única entidad),
dentro de DMZs y/o a través de redes separadas físicamente.
MBSA
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para los profesionales de
TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las
recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Mejore el proceso de
administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de
seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.
GFI LANguard
Es una herramienta de escaneo de vulnerabilidades para redes que permite evaluar y corregir cualquier posible
riesgo de seguridad en una red. Los administradores de red a menudo debe tratar problemas relacionados con
vulnerabilidades de la LAN, gestión de parches de software y auditoria de red. LANguard aborda todas estas
necesidades en un solo paquete de software utilizando una única consola con amplias funcionalidades de
generación de informes.
Infraestructura Segura
MESI Página 7 of 33
Universidad de los Andes
Topología de Red
Para el siguiente laboratorio y mediante el uso de las máquinas virtuales, realice el siguiente montaje de red:
JUPITER
SATURNO
IP 192.168.239.4 /24
IP 192.168.239.5 /24
GW 192.168.239.2
GW 192.168.239.2
DNS 127.0.0.1
DNS 192.168.239.4
DNS 192.168.239.2
SATURNO JUPITER
TIERRA LUNA
IP 192.168.239.50 /24 IP 192.168.239.8 /24
GW 192.168.239.2 GW 192.168.239.2
DNS 192.168.239.4 DNS 192.168.239.4
VMnet5
LUNA
Configuración
NOTA: Es necesario verificar la capacidad de hardware que tiene la máquina física para la práctica. Como
mínimo de requerimientos es necesario que se cuente con 8GB de RAM. Si no cuenta con dicha capacidad, es
necesario que las maquinas sean distribuidas en diferentes máquinas físicas y se realice una conexión punto a
punto entre las mismas o en su defecto, conectarlas a una red inalámbrica común.
Si llega a copiar las máquinas de una maquina a otra, asegúrese que al correrlas, la opción que elija es “I moved”.
Hardware
A continuación se listará la configuración de hardware mínima necesaria. Si usted posee mejor configuración, se
recomienda el incremento de dichos valores:
Infraestructura Segura
MESI Página 8 of 33
Universidad de los Andes
Red
Escenario 1 – Todas las maquinas en un Host
Verifique antes de encender las maquinas que se encuentren configuradas en el adaptador de red en una
vnet especifica. Para el desarrollo de este laboratorio, coloque todas con configuración Vnet5.
JUPITER
SATURNO
IP 192.168.239.4 /24
IP 192.168.239.5 /24
GW 192.168.239.2
GW 192.168.239.2
DNS 127.0.0.1
DNS 192.168.239.4
DNS 192.168.239.2
SATURNO JUPITER
TIERRA LUNA
IP 192.168.239.10 /24 IP 192.168.239.8 /24
GW 192.168.239.2 GW 192.168.239.2
DNS 192.168.239.4 DNS 192.168.239.4
VMnet5
TIERRA LUNA
Confirme que las máquinas poseen direccionamiento en el mismo segmento de red, estas vienen con la
pre-configuración mostrada anteriormente. Si necesita llegar a configurar el direccionamiento IP de las
máquinas, en el escritorio existe un ejecutable llamado IPCONFIG , de click derecho y ejecute como
administrador. Siga los pasos descritos por el programa.
Para la verificación de conectividad entre las maquinas, por línea de comando ejecute un ping entre ellas.
LUNA
IP 192.168.239.8 /24 JUPITER
SATURNO
GW 192.168.239.2 IP 192.168.239.4 /24
IP 192.168.239.5 /24
DNS 192.168.239.4 GW 192.168.239.2
GW 192.168.239.2
DNS 127.0.0.1
DNS 192.168.239.4
DNS 192.168.239.2
LUNA
TIERRA
IP 192.168.239.10 /24
GW 192.168.239.2
DNS 192.168.239.4 SATURNO JUPITER
TIERRA
Cable UTP
WorkStation 1 WorkStation 2
Configuración Configuración
Direccionamiento IP Direccionamiento IP
NINGUNA NINGUNA
La configuración de cada uno de los adaptadores de las máquinas virtuales tendrá que estar en
configuración2 “Bridged”.
Infraestructura Segura
MESI Página 9 of 33
Universidad de los Andes
Es necesario que las máquinas virtuales se encuentren configuradas con un direccionamiento IP. Si desea
configure en cada una de ellas el direccionamiento mostrado anteriormente, en el escritorio existe un
ejecutable llamado IPCONFIG , de click derecho y ejecute como administrador. Siga los pasos
descritos por el programa.
Para la verificación de conectividad entre las maquinas, por línea de comando ejecute un ping entre ellas.
Configure cada uno de los adaptadores de red de las máquinas virtuales en modo “Bridged” y enciéndalas.
LUNA
IP CONFIGURATION = DHCP SATURNO JUPITER
---------------------------------------- IP CONFIGURATION = DHCP IP CONFIGURATION = DHCP
Network Adapter = BRIDGE ---------------------------------------- ----------------------------------------
---------------------------------------- Network Adapter = BRIDGE Network Adapter = BRIDGE
---------------------------------------- ----------------------------------------
LUNA
TIERRA
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = BRIDGE SATURNO JUPITER
----------------------------------------
TIERRA
WorkStation 1 WorkStation 1
IP CONFIGURATION = DHCP IP CONFIGURATION = DHCP
BSSID = Red WiFi BSSID = Red WiFi
Espere a que cada una de las máquinas adquiera una dirección IP. Luego verifique la configuración
adquirida por el DHCP y pruebe conectividad entre las mismas.
NOTA: Si se encuentra conectado dentro de la red de la universidad (SENECA), es posible que con la
configuración Bridged no llegue adquirir una dirección IP válida. Para ello, verifique mediante el comando
ipconfig /all en la maquina host (física) la configuración IP que esta tiene. Sobre la máquina virtual intente
configurarle una dirección al azar para ello. De nuevo pruebe conectividad entre todas las maquinas.
Servicios
Tenga en cuenta que el dominio de las máquinas virtuales (servidores) es: labredes.local
La máquina “JUPITER” tiene los usuarios del servidor de correo “SATURNO” para que el correo (Microsoft
Exchange) funcione la maquina SATURNO debe estar conectada y registrada con el controlador de dominio
“JUPITER” se debe verificar que todos los servicios corran.
Infraestructura Segura
MESI Página 10 of 33
Universidad de los Andes
Servicios correctos, Si funciona el correo. Para verificar el funcionamiento del correo, desde la maquina TIERRA
use la ruta https://IP_DESATURNO/ecp.
LABREDES/mimas
LABREDES/dione
Infraestructura Segura
MESI Página 11 of 33
Universidad de los Andes
Procedimiento
A continuación se explica el modo de ejecución de la presente práctica de laboratorio.
Infraestructura Segura
MESI Página 12 of 33
Universidad de los Andes
Se enlistan 3 opciones: “Scan a computer”, “Scan multiple computer” y “View Existing security report”.
Inicialmente haremos un escaneo únicamente del PC local (host donde estamos trabajando). Para ello damos
clic sobre “Scan a computer”. A continuación observaremos la siguiente pantalla:
Donde:
Infraestructura Segura
MESI Página 13 of 33
Universidad de los Andes
3: Formato de nombre del reporte de salida (la sintaxis utilizada permite utilizar variables que exporta desde
software o es posible crear su propio formato).
Escaneo de un PC
Al presionar sobre el botón “Start Scan”, el sistema empieza analizar las vulnerabilidades del sistema operativo
y otro software Microsoft de la maquina seleccionada. A continuación se muestra la pantalla del inicio del
escaneo:
Es posible que esto tarde un poco ya que es necesario descargar la base de datos de información de
actualizaciones de seguridad, parches, etc., para identificar las vulnerabilidades de la máquina. Una vez
terminado se observara una pantalla con la siguiente presentación:
Infraestructura Segura
MESI Página 14 of 33
Universidad de los Andes
Ahora continuaremos con el análisis de vulnerabilidades en varios equipos (es necesario estar registrado como
administrador del controlador del dominio).Para esto, en el menú principal de clic en “Scan multiple computers”.
La única diferencia con la opción anterior es la forma como se escogen los computadores para el escaneo.
Existen dos opciones 1) Donde se identifica el dominio y basado en ello se exploran todos los equipos que hagan
parte de este o 2) en un rango de direcciones IPs. Una vez seleccionado, vamos a “Start Scan” y comenzamos
el escaneo.
Infraestructura Segura
MESI Página 15 of 33
Universidad de los Andes
Nota: el escaneo se realizó en un rango de 5 direcciones IPs de las cuales 2 son computadores conectados al
dominio, 1 es la puerta de enlace (equipo no Windows) y 2 direcciones ip sin uso.
Si durante el escaneo aparecen problemas, antes de visualizar el reporte por equipos, es posible verificar el tipo
de error como se muestra a continuación:
Al dar clic sobre el marco rojo marcado entraremos a los reportes del escaneo total como se muestra en la
siguiente figura:
Si damos clic sobre una de las máquinas podemos ver el reporte de vulnerabilidades como se ve a continuación.
Infraestructura Segura
MESI Página 16 of 33
Universidad de los Andes
Reportes
Por último el tercer elemento del menú principal es usado para revisar los reportes previos.
Infraestructura Segura
MESI Página 17 of 33
Universidad de los Andes
Donde:
Infraestructura Segura
MESI Página 18 of 33
Universidad de los Andes
Nessus 6.0
Configuración
Nessus es considerado una de las herramientas vanguardia en el tema levantamiento de vulnerabilidades sobre
plataformas de TI. Es capaz de llegar a realizar análisis sobre vulnerabilidades tanto a SO, Base de Datos o
aplicaciones específicas como virtualización, web services, aplicaciones web, entre otras. Para motivos de la
práctica se contará únicamente con una licencia de prueba la cual llegará a brindar el análisis y levantamiento de
vulnerabilidades sobre 16 máquinas diferentes.
Se abrirá un navegador con la dirección https://localhost:8834, se obtendrá una conexión no confiable debido a
que se manejan un certificado digital propio de la herramienta. Para ellos debemos elegir la opción “I Understand
The Risk” y de esta manera incluir la excepción de dicho certificado. El cliente Nessus abre un navegador web
así:
Antes de continuar, verifique que tenga conectividad a internet, de no ser así configure la interfaz de red de
manera Bridged (Ver documento Lab00-GuíaVmware-MV.pdf).
Infraestructura Segura
MESI Página 19 of 33
Universidad de los Andes
Es necesario definir un usuario y una contraseña para la gestión de la herramienta, ingrese sus datos y siga con
el proceso, se sugiere que utilice la misma contraseña que poseen todas las maquinas (admin – labredesML340).
A continuación es necesario ingresar un código de activación. Se requiere llegar a solicitarlo a nessus. Ingrese al
siguiente link y complete la forma de solicitud.
Infraestructura Segura
MESI Página 20 of 33
Universidad de los Andes
Ingrese sus datos personales y a vuelta de correo recibirá un código de activación. La siguiente figura es un
ejemplo del correo (NOTA: El código mostrado ya no es válido).
Infraestructura Segura
MESI Página 21 of 33
Universidad de los Andes
Una vez registrado la herramienta descargará todos los archivos de configuración necesarios para funcionar, esto
podrá tomar algún tiempo.
Uso de la Aplicación
Luego de que la herramienta haya finalizado su proceso de configuración, usted estará frente a la autenticación
de la herramienta. Los datos son los siguientes:
Usuario: admin
Pass: labredesML340
Para iniciar un análisis primero se debe crear una política en la cual se configuran los requerimientos de nuestro
análisis.
Infraestructura Segura
MESI Página 22 of 33
Universidad de los Andes
La herramienta mostrará un listado de políticas que tiene configurado por defecto, elija la opción “Advanced
Scan” para una configuración más personalizada.
Se debe asignar un nombre a la política, se recomienda escribir una Descripción la cual permita recordar en el
futuro la aplicabilidad de esta política y asignar el rango de puertos.
En la parte superior, es posible llegar a configurar políticas específicas según la plataforma a evaluar. Ingrese a
la parte de “Credentials” y en la opción de “Windows” ingrese la información de la contraseña del dominio.
Username: Administrator
Password: labredesML340
Domain: LABREDES.local
Infraestructura Segura
MESI Página 23 of 33
Universidad de los Andes
La opción de plugins podrá configurar aquellos que quiera llegar a evaluar sobre la maquina objetivo de la
prueba. Se recomienda habilitar todos.
Infraestructura Segura
MESI Página 24 of 33
Universidad de los Andes
Una vez finalizada la configuración de la política de escaneo, nos debe mostrar el listado de políticas como lo
muestra la siguiente figura.
Estamos listos para poder comenzar a realizar escaneos en la red. Nos dirigimos a la opción “Scan” y damos
clic en “NewScan”.
Infraestructura Segura
MESI Página 25 of 33
Universidad de los Andes
Ingresamos la información requerida como nombre, descripción, lugar de almacenamiento y con el fin de
agregar un tipo de análisis, las direcciones de los equipos a analizar y la política que se utilizara para tal análisis.
En el menú del tipo de escaneo a hacer se debe definir, nombre del análisis y la(s) dirección(es) IP de la
maquina(s) objetivo del análisis. Por ultimo hacer clic en el botón “Save”
Este proceso tardara varios minutos, si desea puede hacer doble clic sobre el análisis para ver su estado.
Infraestructura Segura
MESI Página 26 of 33
Universidad de los Andes
En la anterior imagen podemos ver, el estado del análisis, con una columna etiquetada como total la cual hace
referencia al total de vulnerabilidades encontradas y unas cuatro columnas más que representan la distribución
de las diferentes vulnerabilidades por grado de importancia.
Generación de Reportes
Al finalizar el análisis, hacemos clic sobre el mismo y poder visualizar en la consola los resultados. Podrá
visualizar cada una de las vulnerabilidades encontradas
Infraestructura Segura
MESI Página 27 of 33
Universidad de los Andes
Para descargar los resultados, nos dirigimos a la opción “Export” ubicada en la parte superior de la ventana. Se
muestran todos los posibles formatos posibles. Para una mejor visualización, elegimos la opción de archivo
HTML.
A la vez, se presentará una ventana con las opciones de generación de informe. Seleccionamos “Executive
Summary”.
Es posible que salga un mensaje en nuestro navegador solicitando autorización para ingresar al sitio Web igual
como pasó cuando iniciamos el cliente de Nessus. Vamos a aceptar esta opción para que inicie la carga del
reporte. Para finalizar el reporte se verá así:
Infraestructura Segura
MESI Página 28 of 33
Universidad de los Andes
Infraestructura Segura
MESI Página 29 of 33
Universidad de los Andes
Configuración Landguard
Para esta práctica el software languard debe descargarlo he instalarlo, ya que la versión trial solo funciona por
30 días.
Ayuda: Es necesario instalar SQL Server 2008 R2 y cambien el nombre del pc de “TIERRA” a otro nombre.
La pantalla de menú del languard muestra las diferentes opciones, Usted debe hacer click en la opcion “Launch
a Scan”
En la siguiente ventana, como “Scan Target”, ponga la ip del equipo a escanear y en credentials la correspondiente
al administrador del dominio “administrator” . Luego haga click en Scan.
Infraestructura Segura
MESI Página 30 of 33
Universidad de los Andes
Para hacer su análisis, debe desplazarse por los resultados y ver los detalles en la parte derecha. En la siguiente
imagen vemos, como ejemplo, algunas vulnerabilidades encontradas.
En “Remediate” veras las Actualizaciones que debes aplicar a tu sistema para hacerlo más seguro.
Infraestructura Segura
MESI Página 31 of 33
Universidad de los Andes
Actividades – Entregables
Se debe llegar a realizar una configuración inicial del ambiente siguiendo la guía de la topología establecida para
el laboratorio. Al final es necesario la generación de un documento que contenga:
Todas las practicas deberá realizarlas sobre cada uno de los servidores propuestos, de ser necesario
trabaje uno a uno.
El análisis de vulnerabilidades realizado con la herramienta MBSA y NESSUS, identificar los factores del
análisis realizado. Entregar los archivos del reporte en un documento de Word o wordpad donde este
resaltado las vulnerabilidades que usted considera más relevantes.
De cada herramienta generar un informe de vulnerabilidades y genere un TOP 10 de las más severas,
donde definan los criterios del porqué de la criticidad dada. Escoja al menos 5 vulnerabilidades sin
importar la herramienta que haya encontrado la vulnerabilidad, donde presente la evidencia de la
explotación de la misma.
Realice Un cuadro comparativo entre las diferentes herramientas e identifique fortalezas, debilidades, cual da
más información, cual da menos información, que limitantes tienen, etc. Dar conclusiones y recomendaciones
sobre el análisis realizado.
Infraestructura Segura
MESI Página 32 of 33
“Entre más silencioso te
vuelves, más capaz serás
de escuchar…”