Está en la página 1de 18

Página 1 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Versión Fecha Descripción de la modificación


0 13-05-2016 Lanzamiento.
1 19-05-2016 Actualización tabla de niveles de criticidad
2 23-05-2016 Actualización de alcances.
3 30-08-2016 Actualización de reportes

Elaboró Revisó Aprobó


Christian David Plaza B.

Cargo: Analista de Seguridad


de la Información.
Fecha:13-05-2016
Página 2 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

INTRODUCCIÓN

El presente documento tiene como finalidad


explicar de manera detallada el paso a paso para
ejecutar escaneos de vulnerabilidad básico y
generación de reportes con la herramienta de
gestión de vulnerabilidades NEXPOSE.
Página 3 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Contenido

INTRODUCCIÓN ................................................................................................................................... 2
ALCANCE:............................................................................................................................................. 4
NEXPOSE.............................................................................................................................................. 4
REPORTES .......................................................................................................................................... 12
GLOSARIO .......................................................................................................................................... 18
Página 4 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

ALCANCE:
Este manual es dirigido al proceso de gestionar tecnología de información con el fin de que
conozcan el manejo de la herramienta de gestión de vulnerabilidades, de este modo logren
verificar las vulnerabilidades identificadas en un activo y si el proceso de remediación fue
exitoso o no.

Para efectos de este manual hablaremos de dos Sites; Ingresos de equipo a la red y Pruebas
tecnología, sin embargo, la manera en la que funcionan es exactamente igual, razón por la
cual las imágenes presentadas en este manual hacen referencia al site Ingresos de equipo a la
red.

Nota: el equipo de soporte de ingreso de equipos a la red, NO debe escanear servidores en


ambientes de producción o pruebas de Compensar.

NEXPOSE
Nexpose es una solución de gestión y escaneo de vulnerabilidades proveniente de la marca
RAPID7, Actualmente se tiene instalada la última versión que permite una integración con
herramientas avanzadas de hacking como lo son Metasploit y demás.

Tener en cuenta

Nexpose tiene la siguiente tabla de vulnerabilidades, su valor de criticidad según estándar


CVSS y la observación respectiva.

Nivel de la Valor Criticidad


Observación
criticidad CVSS
Alto 6 - 10.0 Debe ser Remediada
Medio 4 - 5.9 Debe ser Remediada
Bajo 2 - 3.9 Debe ser Remediada
No Requisito para ingresar
Informativo 0 - 1.9
al Dominio

De acuerdo a la tabla anterior es correcto afirmar que las vulnerabilidades con nivel bajo,
medio y alto deben ser remediadas para el ingreso.
Página 5 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Para ingresar a Nexpose:

https://192.168.204.86:3780

Usuario en Mayúscula siempre

Password el mismo de dominio. Nexpose está integrado con el AD.


Página 6 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Dashboard principal.

Es esta opción se puede visualizar datos de riesgos y activos escaneados en línea de tiempo.
En la parte inferior de color rojo, se pueden visualizar los SITES o sitios que son asignados
según rol para ejecución de escaneos.

A continuación se relaciona el paso a paso para ejecución de un escaneo.

Paso 1

En la imagen se relaciona zona de color rojo donde se pueden ver los Sites configurados, los
cuales se tiene acceso según rol para ejecución de escaneos.
Página 7 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Paso 1

Seleccionar Site para ejecución de pruebas.

Paso 2

Dentro del site anteriormente seleccionado, clic en el botón MANAGE SITE (como muestra
la imagen)
Página 8 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Paso 3

Configurar las IPs a escanear, en este menú seleccionar pestaña ASSETS y digitar las IPs
que se van a escanear.
Página 9 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Paso 4

Luego ingresar a la pestaña AUTHENTICATION y configurar credenciales para ejecución


de Escaneos de forma autenticada. Para mayor efectividad y evitar falsos positivos en el
proceso de identificación de vulnerabilidades.

Se puede agregar credenciales o usar las credenciales que ya están configuradas para iniciar
con el escaneo. Las credenciales pre configuradas están diseñadas para los siguientes
escenarios:

 ADMFOUNDSTONE: Para los equipos que se encuentren en el dominio de


Compensar.
 Remediación: esta cuenta es utilizada por el personal que realiza los escaneos de
ingreso de equipos a la red.

 (Usuario remediación esta pre configurado como ejemplo.)


Página 10 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Paso 5

En la pestaña de TEMPLATES, ya se encuentra una plantilla personalizada la cual no


requiere configuración alguna. Se debe utilizar siempre la plantilla llamada FullAudit_SRV;
esta plantilla ya se encuentra optimizada para servidores, equipos de escritorio o equipos
MAC.

Paso 6

La pestaña ENGINES, ya tiene un motor configurado previamente configurado, para estos


escaneos que son a demanda deben asegurarse que siempre el motor seleccionado sea
ENGINE SOC.

NOTA:

 En caso de utilizar el motor de nombre, Local scan engine, pueden afectar el


rendimiento del motor principal y el escaneo que desean ejecutar no funcionará.
 El motor Rapid7 Hosted Scan Engine no está activo.
Página 11 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

El resto de pestañas ya están pre configuradas, solo resta hacer clic en el botón SAVE &
SCAN y el escaneo se ejecutará y podrá ver el proceso en vivo en tiempo real
Página 12 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

REPORTES
Para generar reportes básicos del último escaneo realizado, dirigirse al menú y seleccionar
la opción de REPORTS.

En esta opción PRC ya tiene configurada una plantilla de reporte para exportar en Excel y
posteriormente se puede modificar el reporte.
Página 13 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Generación de reportes:

Para la adecuada generación de reportes es necesario realizar la siguiente configuración


previa en sus equipos.

Ajuste de configuración regional

Ingresar al panel de control y buscar la opción Región

Allí buscar la opción de configuración adicional, luego mostrara la siguiente ventana en la


pestaña “números”. se debe cambiar las COMAS por PUNTOS en las casillas marcadas en
la imagen.
Página 14 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

En la pestaña de “moneda” también debe cambiarse las COMAS por PUNTOS en las
casillas marcadas en la imagen.

Nota: Con esta configuración es posible que otros reportes u archivos que maneje en Excel
cambien su estructura, debido al cambio de separadores de listas que ahora serán puntos.
Página 15 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Generar reporte

Paso 1

Coloque un nombre al reporte.

Paso 2

NEXPOSE ofrece muchos reportes para generar, algunos de ellos son de tipo gerencial, en
formatos PDF, CVS y demás.

En la herramienta ya se encuentra configurado un template el cual está diseñado para ayudar


al entendimiento de las vulnerabilidades identificadas y su método de remediación, esta
plantilla se llama, Reporte PRC CSV, la cual recomendamos usar.

Luego de colocar el nombre vamos a dar click en export y buscamos la plantilla Reporte PRC
CSV, según imagen.
Página 16 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Paso 3

En la parte inferior dar clic en Select Scan, para seleccionar el escaneo al cual desean generar
el reporte. Se despliega una pantalla para seleccionar el escaneo deseado.

A continuación se muestra la pantalla que se despliega para seleccionar el escaneo al que se


le hará el respectivo reporte.

Se selecciona el site y luego despliega por fechas de escaneo y se selecciona el deseado, como
se muestra a continuación.
Página 17 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

Luego se reflejara un check de color verde en Select Scan, el cual indica que se selecciono
satisfactoriamente el escaneo, solo resta dar clic en boton SAVE & RUN THE REPORT
Página 18 de 14

FECHA: 2016-XX- MANUAL DE EJECUCIÓN DE ESCANEOS CON USO INTERNO


XX NEXPOSE

El reporte se genera y se puede descargar para visualizar.

De esta misma manera se puede hacer reportes con diferentes Templetes dados en
NEXPOSE.

GLOSARIO
Site: Conjunto de activos que son configurados para ejecución de vulnerabilidades

Se compone de: Activos, plantillas de escaneos, motores de detección y otros entornos


relacionados con el escaneo.

Vulnerabilidad: Es una debilidad del sistema informático que puede ser utilizada para
causar un daño.

Escaneo: Es la identificación, análisis y reporte sistemático de las vulnerabilidades de


seguridad técnica.

QUÉ SE ESPERA DE LA APLICACIÓN DE ESTE DOCUMENTO

Establecer mejores prácticas para la identificación de vulnerabilidades en los equipos de


cómputo, en pro de mantener la seguridad de la información en Compensar.
ELABORÓ REVISÓ APROBÓ
Christian David Plaza B.

INFORMACIÓN DE USO INTERNO

También podría gustarte