Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bogotá D.C
2020
Así mismo todas las máquinas virtuales tienen un adaptador de puente el de ethernet de la
maquina de esta manera se asegura que todos los equipos se comunican entre sí
Revisando la imagen anterior, se puede observar que hay vulnerabilidades de nivel crítico,
alto, medio y bajo tanto en el router (dispositivo para entrar a la red) como en las máquinas
Windows 2008 y Ubuntu, estos serían un eslabón débil en la red que los atacantes pueden
aprovechar para realizar cualquier tipo de técnicas de intrusión con el fin de obtener o
divulgar información valiosa y altamente confidencial de una organización y sus clientes.
Los siguientes apartados darán información detallada de los problemas de seguridad en las
máquinas ya mencionadas.
Para esta máquina se logró obtener la versión exacta del sistema operativo (algo que no se
mostró con las máquinas que no tenían vulnerabilidades), esto puede crítico, ya si un
atacante conoce la versión del sistema operativo de una máquina remota, que se puede
aprovechar de algún fallo de dicha versión que ya conozca, teniendo en cuenta que las
versiones antiguas dejan de recibir soporte, por lo tanto no se encuentran soluciones para
sus fallas expuestas.
Descripción de vulnerabilidades encontradas:
Nivel crítico:
El shell está escuchando en el puerto remoto sin que se requiera autenticación, el atacante
puede entrar por un puerto y ejecutar comandos a voluntad.
Se recomienda revisar si el hosts ha sido comprometido, si es así, reinstalar el sistema de
nuevo, ya que se encontraron unas puertas traseras que permiten al atacante ingresar al
host en donde puede ejecutar código a su voluntad abriendo y cerrando puertos lo que a su
vez facilita aún más el acceso al sistema.
Se recomienda configurar NFS para permitir que solo de los hosts autorizados puedan
montar sus recursos compartidos remotos.
Nivel alto:
Servicios SSL v2.0 y v3.0 Uso de fallas criptográficas Desactivar SSL versiones
de SSL por parte del 2.0 y 3.0 y reemplazar este
atacante para degradar la por TLS 1.2 (con conjuntos
conexión. de cifrado aprobados) o
superior.
Nivel medio:
Muchas de las vulnerabilidades en este nivel derivan de las de nivel alto y crítico ya que
hace referencia a versiones anteriores de los protocolos SSL, SSH y TLS que realizan un
cifrado débil y las fallas de seguridad del servicio BIND entre la versión 9.11.x y 9.17.x.
También se puede ver los nombres de otros servicios que realizan el mismo objetivo, el cual
es encriptar la información que también tienen deficiencias en esta tarea por ser versiones
antiguas, en la mayoría se recomienda:
Actualizar a una versión más reciente para obtener los parches o deshabilitar el servicio y
utilizar SSH en su lugar.
Metasploitable 3 - IP 192.168.0.12
Vulnerabilidades encontradas:
Nivel Crítico:
Elemento de la Impacto Recomendación
vulnerabilidad
Nivel Alto:
Se recomienda bloquear el
puerto TCP 445 en todos los
dispositivos de red y los
puertos TCP y UDP 137/139
en la API de NetBIOS.
Nivel Medio:
Métodos TRACE / TRACK Conocimiento por parte del Deshabilitar estos métodos
atacante de los dominios a HTTP.
los que acceden los
usuarios y el tipo de
información que solicitan
con el envío de una cookie.
Nivel Bajo:
Mediante el análisis se pudo determinar la versión exacta del sistema operativo junto con su
última actualización aprovechando fallas de seguridad que no han sido solucionadas con
parches en versiones anteriores. El atacante puede usar información CVE de versiones
anteriores del sistema operativo y de esta manera aprovechar las vulnerabilidades de dicha
versión.
Durante el análisis se pudo observar que en las máquinas Kali Linux 2020 y Windows
Server 2016 no se encontraron vulnerabilidades, pues además de ser máquinas
implementadas recientemente, una de ellas está tiene un sistema operativo pensado para
hacer pentest, por lo tanto debe tener soporte para obtener de manera rápida parches que
cubren de manera eficiente sus vulnerabilidades y un servidor de Windows está configurado
por defecto para ser lo más restringido posible.
Para proteger adecuadamente estos activos, se debe hacer las actualizaciones de los
servicios y realizar configuraciones a estos para ofrecer el nivel de seguridad más eficiente
posible, de manera que el atacante no pueda vulnerar los servidores tomando el control
remotamente mediante un shell o archivos JSP a un servidor vulnerable que permita su
almacenamiento, aprovechando las vulnerabilidades en algunas funciones de una versión
antigua de un lenguaje de programación o interceptando la comunicación cliente-servidor o
servidor a servidor con ataques de intermediario o denegación de servicio por mecanismos
de encriptación ineficientes o la no obtención de certificados SSL por una entidad
reconocida.
Una forma de poder detectar un acceso no autorizado sería mediante una auditoría por
medio de logs, que indique las IPs de los equipos que han ingresado a cierto dominio y
comprobar si la ip y su dirección MAC se encuentran registradas en el firewall y una
denegación de servicio puede ser identificada por la ocupación del tráfico de red.
En caso de recibir ataques por estas mismas fallas expuestas o de otro tipo, sería
recomendable registrarlas en una base de datos, con el fin de crear un plan de mejora y
establecer nuevas medidas de seguridad defensiva y ofensiva.