Está en la página 1de 14

Tarea Semana 4

Alvaro Figueroa S.

Seguridad Informática

Instituto IACC

14 de Diciembre de 2020
Desarrollo

Lea atentamente el siguiente caso, analice la información de acuerdo a los contenidos

revisados en la semana y conteste las preguntas que se presentan a continuación:

Luego de realizar la asesoría pasada en referencia a la seguridad en la red para la

ferretería del

señor Osvaldo González, le contacta nuevamente dado a que quedó satisfecho con el

desempeño anterior. En esta oportunidad solicita sus servicios para evaluar las

vulnerabilidades del sistema operativo del servidor web, la revisión de las posibles

vulnerabilidades de su sitio Web y algunas recomendaciones para su futuro servidor de

base

de datos SQLServer.

Luego de leer el caso, prepare un informe para el Sr. González que contemple los siguientes

aspectos:

1. Documente dos principales amenazas que podrían estar en el sistema operativo

Windows server 2016, dos en su sitio web y dos en su futura base de datos SQLServer

A.- Vulnerabilidad Windows server 2016.-

Por lo estudiado en la semana, podemos definir que todos los software tienen algún tipo de

vulnerabilidad, de la cual, los sistemas operativos también están propensos a esto, aumentando su

exposición al estar conectados a la red, mediante ataques de malwares o virusy.-

Principalmente, la vulnerabilidades son expuestas por los fabricantes, siendo los mismos los que

otorgan las soluciones.- Asi mismo, existen sitios en internet donde se exponen las

vulnerabilidades de manera grupal siendo uno de los que se revisó: https://www.cvedetails.com.-


Acá, se pudo revisar la vulnerabilidad de Windows 2016 donde se detallan a continuación dos de

ellas:

# CVE ID CWE # of Vulnerabilit Publish Upd Sco Gain Acc Complexit Authenticat Conf. Integ Ava

ID Exploit y Type(s) Date ate re ed ess y ion . il.

s Date Acces

Level

3 CVE- 19 Exec 2016- 2018 9.3 No Remo Mediu Not required Compl Compl Compl

2016- Code 12-20 -10- ne te m ete ete ete

7274 12
Uniscribe in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1,

Windows 8.1, Windows Server 2012 Gold and R2, Windows RT 8.1, Windows 10 Gold, 1511, and 1607,

and Windows Server 2016 allows remote attackers to execute arbitrary code via a crafted web site, aka

"Windows Uniscribe Remote Code Execution Vulnerability."

4 CVE-2016- 1 Exe 2016- 201 9.3 Non Remot Medium Not Compl Complete Complete

7273 9 c 12-20 8- e e requi ete

Co 10- red

de 12
The Graphics component in Microsoft Windows 10 Gold, 1511, and 1607 and Windows Server 2016 allows

remote attackers to execute arbitrary code via a crafted web site, aka "Windows Graphics Remote Code

Execution Vulnerability."

Por lo que se puede observar, las vulnerabilidades destacadas tienen un elevado puntaje ya que

permiten a externos conectarse de manera remota al servidor con este sistema operativo.-

B.- Vulnerabilidad SITIO WEB.-


- Cross Site Request Forgery (CSRF): Permite modificar parámetros http obligando al usuario

a realizar acciones no deseadas.- Acciones permitidas:

- Modificación de datos de los usuarios.-

- Creación de usuarios.-

- Modificación de configuraciones.-

- Modificación de contraseñas.-

- Inyección de comandos: En las aplicaciones WEB y a través de entradas de datos, se pueden

ejecutar comandos a nivel de S.O., como por ejemplo: formularios.-Obteniendo información

adicional con la validación de los datos de entrada.- Acciones permitidas:

– Obtención de información del S.O.

– Obtención de información de la aplicación web.

– Ejecutar comandos desde el servidor afectado.

– Modificar información de la aplicación web.

C.- Vulnerabilidad Futura Base de Datos SQL Server.-

- Abuso de Privilegios: Sucede cuando un usuario tiene privilegios autorizados y realiza

actividades para el beneficio personal.-

- Explotación de Vulnerabilidades, Base de Datos no Configuradas: Por defecto, la no

actualización de la base de datos y/o su instalación produce que se exploten vulnerabilidades

básicas, también, se produce otro error en la instalación del motor de base de datos en el mismo

servidor.-
2. Realice el análisis de seguridad para determinar los puertos abiertos del servidor

Windows server. Para ello utilice la dirección local (127.0.0.1) de su propio pc

(simulando que es el servidor del cliente) y desde la zenmap escanee los puertos de su

PC. Capture la pantalla con el resultado.-

- Salida Nmap
- Puerto / Servidores
- Topología
- Detalles del servidor
- Escaneos
3. Realice el análisis de vulnerabilidad del sitio web, utilizando la herramienta vega. Para

ello simule la revisión utilizando la dirección http://testaspnet.vulnweb.com. Capture la

pantalla con el resultado.-


4. Explique las formas de mitigación para una de las amenazas encontradas en el sistema

operativo suponiendo que en el escaneo de puertos usted determinó que se encuentra

abierto el puerto 21, 1 en su sitio web y una recomendación para su futuro servidor de

base de datos.-

- Perfilamiento de cuentas, según función y necesidad.

- Ejecutar procesos de auditoria con frecuencia constante. Existen algunos software’s que

-permiten realizar auditorías vivas como guardicore.

- Políticas de respaldos que nos permitan cumplor con el RTO (Recovery time objetc) y RPO

(Recovery Pount Objetc)

- Búsqueda constante de vulnerabilidades en la configuración de los sistemas, como ejemplo

parámetros por defecto en S.O. y contraseñas.

- Activar solo los puertos que son necesarios para los servicios que debe cumplir el servidor.
- Principalmente, las vulneración de sistemas se deben a la mala manipulación por parte de los

usuarios, ejemplo: el sistema de correoelectrónico, el cual, se abren todo tipos de correos

maliciosos.- Para evitar esto, se debetener y mantener cursos activos para los usuarios donde

entiendan la gravedad de estos.-

Bibliografía
CVEDETAILS, (2020). “Security Vulnerabilities Published In 2016”.

https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-34965/year-

2016/Microsoft-Windows-Server-2016.html

Descarga de NMAP. Nmap.org. https://nmap.org/download.html

GUARDICORE, (2020). “Detección de Brechas”. https://www.guardicore.com

IACC (2020). Seguridad Informática. Parte IV. Seguridad informática. Semana 4

También podría gustarte