Está en la página 1de 20

Versión 2.

Laboratorio 1
Análisis de Vulnerabilidades
Defensa y ciberseguridad en la red
MESI

2020
Universidad de los Andes

Esta entrega ha sido preparada exclusivamente para el uso académico


de la UNIVERSIDAD DE LOS ANDES. Este documento no puede ser
distribuido a ninguna otra parte o usado para ningún otro propósito,
diferente al establecido como alcance en el proyecto académico.

No se asume responsabilidad ni obligación por cualquier pérdida sufrida


por la UNIVERSIDAD DE LOS ANDES y/o algún usuario no
autorizado, como resultado de la circulación, publicación, reproducción
u otro uso de este informe contrario a lo previsto en esta sección.

Página 2 de 20
Universidad de los Andes

Tabla de Contenido
0. Control del Documento ....................................................................................................................... 4
1. Objetivos.............................................................................................................................................. 5
2. Material a Utilizar................................................................................................................................ 5
3. Lecturas Recomendadas ...................................................................................................................... 5
4. Marco Teórico ..................................................................................................................................... 6
5. Topología de Red ................................................................................................................................ 7
6. Configuración ...................................................................................................................................... 7
7. Actividades ........................................................................................................................................ 11
8. Entregables ........................................................................................................................................ 18
9. Referencias ........................................................................................................................................ 19

Defensa y ciberseguridad en la red


MESI Página 3 de 20
Universidad de los Andes

0. Control del Documento


Registro de Cambios
Fecha Autor Versión Referencia de Cambios
10/08/20 Julio Poveda 2.0 Nuevo diseño del documento y
cambio de herramientas
6/06/17 Juan Felipe García 1.1 Cambios Menores/Actualización
21/06/15 Joshsua González 0.1 Versión inicial

Revisores
Nombre Cargo Institución
Yezid Donoso Director Departamento de Universidad de los Andes
Ingeniería de Sistemas y
Computación

Distribución
No. de copia Nombre Cargo
1 Yezid Donoso Director Departamento de Ingeniería
de Sistemas y Computación

Defensa y ciberseguridad en la red


MESI Página 4 de 20
Universidad de los Andes

1. Objetivos
• Familiarizarse con una herramienta de escaneo de puertos y otra de análisis de vulnerabilidades
• Analizar los reportes generados por la herramienta de análisis de vulnerabilidades
• Explotar algunas vulnerabilidades encontradas por la herramienta de análisis de vulnerabilidades

2. Material a Utilizar
Para realizar este laboratorio, se requiere utilizar:

• VMware Player o VMware Workstation (Windows) o WMware Fusion (macOS) para correr
las máquinas virtuales.

• La máquina virtual JUPITER (Windows Server 2008 R2 Standard). Esta es la cuenta a utilizar
en esta máquina virtual:
o Usuarios: LABREDES\Administrator
o Contraseña: labredesML340
Nota: la primera vez que ingrese a esta máquina virtual aparecerá un aviso que informa que la
contraseña ha expirado y que debe cambiarla. Haga clic en OK e ingrese como nueva contraseña
labredesML340juputer para usar esta máquina virtual.

• La máquina virtual TIERRA (Windows 10). Esta es la cuenta a utilizar en esta máquina virtual:
o Usuario: Tierra
o Contraseña: labredesML340

3. Lecturas Recomendadas
Nmap

• Nmap Reference Guide: https://nmap.org/book/man.html

Zenmap

• Zenmap GUI Users’ Guide: https://nmap.org/book/zenmap.html

Tenable Nessus

• Documentation for Nessus: https://docs.tenable.com/Nessus.htm

Defensa y ciberseguridad en la red


MESI Página 5 de 20
Universidad de los Andes

4. Marco Teórico
Análisis de Vulnerabilidades
El análisis de vulnerabilidades es una parte esencial de un programa de seguridad informática eficaz.
Esta evaluación provee a una empresa información valiosa sobre su nivel de exposición a amenazas. La
realización continua de evaluaciones de sus equipos informáticos críticos y de alto riesgo le ayudará a
fortalecer de manera anticipada su entorno frente a posibles amenazas. Estos son algunos elementos que
puede incluir un análisis de vulnerabilidades:

• Escaneo de red para detectar puertos abiertos, usando las mismas herramientas que utilizan los
intrusos
• Escaneo de vulnerabilidades de aplicaciones
• Análisis de cada dirección IP en su red
• Validación manual del resultado del escaneo para eliminar los resultados que son "Falsos
Positivos"
• Revisión manual del contexto de la información y contenido para determinar si el resultado es
apropiado para su distribución pública
• Entrega de un reporte de análisis de vulnerabilidades detallado con recomendaciones y acciones
(parches/service packs) para solucionar cada vulnerabilidad
• Presentación del reporte de análisis de vulnerabilidades al staff y a la gerencia del cliente

[1]

Nmap
Network Mapper o Nmap es una herramienta gratis y de código abierto que ofrece diferentes
funcionalidades para hacer auditorías de seguridad. Por ejemplo, esta herramienta permite realizar
escaneos de la red para identificar hosts, puertos abiertos y sus servicios. Para usarla, se ejecutan
comandos de terminal [2].

Zenmap
Zenmap es la interfaz gráfica oficial para Nmap. Es una herramienta gratis de código abierto y facilita
la ejecución de las funcionalidades de Nmap [3].

Tenable Nessus
Tenable Nessus es una herramienda para escanear vulnerabilidades en los equipos de una red. Se
caracteriza por su alta velocidad de descubrimiento, auditoría, sensibilidad al descubrimiento de datos
y análisis de vulnerabilidades de red. Nessus puede ser distribuido a través de toda una empresa (como
una única entidad), dentro de DMZs y/o a través de redes separadas físicamente. En este laboratorio, se
utilizará su versión gratuita: Nessus Essentials [4].

Defensa y ciberseguridad en la red


MESI Página 6 de 20
Universidad de los Andes

5. Topología de Red
Esta es la topología que debe configurar para este laboratorio:

6. Configuración
Nota: es necesario que verifique la capacidad de hardware que tiene su máquina física para que pueda
utilizar diferentes máquinas virtuales al mismo tiempo sin problema. Como mínimo de requerimientos,
es necesario que su máquina física cuente con 8 GB de memoria RAM. Si no cuenta con dicha
capacidad, es necesario que las máquinas virtuales sean distribuidas en diferentes máquinas físicas y
que se realice una conexión punto a punto entre las máquinas físicas o que se conecten las máquinas
físicas a una red inalámbrica común.

Si llega a copiar las máquinas virtuales de una maquina física a otra, asegúrese que al correrlas la opción
que elija sea “I moved”.

Defensa y ciberseguridad en la red


MESI Página 7 de 20
Universidad de los Andes

Hardware
A continuación, se presenta la configuración de hardware mínima para usar las máquinas virtuales de
este laboratorio. Si su máquina física tiene mejores capacidades de hardware, se recomienda el
incremento de dichos valores para tener una mejor experiencia usando las máquinas virtuales:

• Máquina virtual JUPITER


o Sistema Operativo: Windows Server 2008 R2 Standard
o Memoria RAM: 2048 MB

• Máquina virtual TIERRA


o Sistema Operativo: Windows 10
o Memoria RAM: 1024 MB

Red
Se recomienda ejecutar ambas máquinas virtuales en la misma máquina física:

Otra opción es ejecutar JUPITER y TIERRA en máquinas físicas distintas y hacer una conexión punto
a punto entre las máquinas físicas. Alternativamente, ejecute JUPITER y TIERRA en máquinas físicas
distintas y conecte ambas máquinas físicas a la misma red inalámbrica.

Antes de encender las máquinas virtuales, verifique que cada una tenga un adaptador de red con VMnet5
seleccionada. Luego, encienda las máquinas virtuales e ingrese el usuario y contraseña (con los datos
de la sección 2 de este documento). Después, cambie las direcciones IP de las máquinas virtuales para
que sus valores correspondan a los mostrados en la sección 5 de este documento.

Defensa y ciberseguridad en la red


MESI Página 8 de 20
Universidad de los Andes

¿Cómo cambiar la dirección IP de JUPITER?


Para cambiar la dirección IP de JUPITER, en JUPITER haga clic en Start y en la barra de búsqueda
escriba Network and Sharing Center. Cuando aparezca una opción con ese nombre, haga clic en ella.
Se abrirá una ventana. En el menú de la izquierda, haga clic en Change adapter settings. Haga clic
derecho sobre Local Area Connection 3 y seleccione Properties. En la ventana que se abre, haga doble
clic sobre Internet Protocol Version 4 (TCP/IPv4).

Por último, en la nueva ventana que se abre seleccione la opción Use the following IP address e ingrese
los valores correspondientes que aparecen en la sección 5 de esta guía. En la misma ventana, seleccione
la opción Use the following DNS server addresses y en el campo Preferred DNS server ingrese el
valor de DNS que aparece en la sección 5 de esta guía. Para guardar los cambios, haga clic en el botón
OK de la ventana Internet Protocol Version 4 (TCP/IPv4) Properties y luego haga clic en el botón
OK de la ventana Local Area Connection 3 Properties.

¿Cómo cambiar la dirección IP de TIERRA?


Para cambiar la dirección IP de TIERRA, en TIERRA haga clic en Inicio (logo de Windows en la
esquina inferior izquierda) > Configuración (símbolo de engranaje) > Internet y red > Cambiar
opciones de adaptador. En la ventana que se abre, haga clic derecho sobre Ethernet0 > Propiedades.
En la nueva ventana que se abre, haga doble clic en Habilitar el protocolo de Internet versión 4
(TCP/IPv4).

En la nueva ventana que se abre, seleccione la opción Usar la siguiente dirección IP e ingrese los
valores correspondientes que aparecen en la sección 5 de esta guía. En la misma ventana, seleccione la
opción Usar las siguientes direcciones de servidor DNS y en el campo Servidor DNS preferido
ingrese el valor de DNS que aparece en la sección 5 de esta guía. Para guardar los cambios, haga clic
en el botón Aceptar de la ventana Propiedades de Habilitar el protocolo de Internet versión 4
(TCP/IPv4). Luego, haga clic en el botón Aceptar de la ventana Propiedades de Ethernet0.

¿Cómo verificar la conectividad entre ambas máquinas virtuales?


Utilice el comando ping para probar la conectividad entre ambas máquinas virtuales. En JUPITER,
haga clic en Start > Command Prompt. Luego, en la ventana que se abre escriba ping
192.168.239.10 y presione enter. Si hay conectividad de JUPITER a TIERRA, observará lo
siguiente:

Defensa y ciberseguridad en la red


MESI Página 9 de 20
Universidad de los Andes

Adicionalmente, en TIERRA haga clic en la lupa que aparece cerca a la esquina inferior izquierda de
la pantalla, escriba cmd y haga clic en Símbolo del sistema. Luego, en la ventana que se abre escriba
ping 192.168.239.4 y presione enter. Si hay conectividad de TIERRA a JUPITER, observará lo
siguiente:

Defensa y ciberseguridad en la red


MESI Página 10 de 20
Universidad de los Andes

7. Actividades
En primer lugar, configure la topología propuesta para este laboratorio (secciones 5 y 6). TIERRA
representa un cliente y JUPITER representa un servidor con el servicio de controlador de dominio.
Luego, antes de seguir los pasos de esta sección, revise la sección 8 para que tenga presente los
entregables de este laboratorio. Después de leer los entregables indicados en la sección 8, realice lo
siguiente:

Actividad 1 – Configurar el dominio LABREDES.local en Tierra


En JUPITER, añada un nuevo usuario al dominio LABREDES.local. Para esto, abra el Server
Manager:

Se abrirá una ventana como la siguiente:

En el menú de la izquierda, expanda Roles > Active Directory Domain Services > Active Directory
Users and Computers > LABREDES.local:

Defensa y ciberseguridad en la red


MESI Página 11 de 20
Universidad de los Andes

Haga clic derecho en Users y seleccione New > User. Se abrirá la siguiente ventana:

En el campo First name, ingrese TIERRA y en el campo User logon name ingrese TIERRA. Después,
clic en Next. Se abrirá la siguiente ventana:

En el campo Password y Confirm password ingrese labredesML340

Luego, deseleccione el checkbox que dice User must change password at next logon y haga clic en
Next. Por último, en la nueva ventana haga clic Finish.

Defensa y ciberseguridad en la red


MESI Página 12 de 20
Universidad de los Andes

Ahora, en TIERRA configure el dominio LABREDES.local. Para esto, abra el Explorador de


archivos (su ícono en la barra de tareas es una carpeta amarilla). Luego, en el menú de la izquierda haga
clic derecho sobre Este equipo y seleccione Propiedades. En la ventana que se abre, haga clic en
Configuración avanzada del sistema (en el menú de la izquierda). En la nueva ventana que se abre,
seleccione el tab Nombre del equipo y haga clic en el botón Cambiar. Seleccione la opción Dominio
y escriba LABREDES.local:

Haga clic en el botón Aceptar. Se abrirá una nueva ventana:

Ingrese los datos del usuario que acabó de crear en JUPITER (Nombre de usuario: TIERRA y
contraseña: labredesML340) y haga clic en Aceptar. Se abrirá una ventana como la siguiente:

Defensa y ciberseguridad en la red


MESI Página 13 de 20
Universidad de los Andes

Haga clic en Aceptar. Aparecerá otra ventana:

Haga clic en Aceptar, cierre las ventanas que tenga abiertas y reinicie TIERRA. Antes de continuar
con la actividad 2, verifique la conectividad entre TIERRA y JUPITER. En caso de que no haya
conectividad de JUPITER a TIERRA, asegúrese de que el Firewall de Windows Defender en
TIERRA esté desactivado.

Para revisar el estado del Firewall de Windows Defender en TIERRA, abra el buscador de Windows
(su ícono en la barra de tareas es una lupa) y escriba Firewall de Windows Defender. Haga clic en la
opción que aparezca y que tenga este mismo nombre. Luego, en la ventana que aparece seleccione
Activar o desactivar Firewall de Windows Defender (en el menú de la izquierda) y, en caso de que
para la sección Configuración de red de dominio la opción Activar Firewall de Windows Defender
esté seleccionada, elija la opción Desactivar Firewall de Windows Defender y haga clic en Aceptar.

Actividad 2 – Escaneo de Puertos con Nmap


En TIERRA, abra la aplicación Nmap – Zenmap GUI que se encuentra en el escritorio. Este es su
logo:

Se abrirá una ventana como la siguiente:

Defensa y ciberseguridad en la red


MESI Página 14 de 20
Universidad de los Andes

En el campo Objetivo ingrese la IP de JUPITER. En el menú desplegable Perfil seleccione Intense


scan (observe cómo el campo Comando se completó automáticamente) y haga clic en el botón
Escaneo. El escaneo puede tardar algunos minutos. Cuando termine, revise el tab Salida de Nmap.
¿Qué información aparece? Guarde el resultado de este primer escaneo con Nmap en formato PDF. Para
esto, haga clic en Escaneo > Imprimir > Imprimir > seleccione la ubicación donde se va a guardar el
archivo (se recomienda guardar el archivo en el Escritorio) > nombre del archivo: reporte_1_nmap.pdf
> Aceptar.

Ahora, borre el contenido del campo Comando, agrege lo siguiente: nmap --script vuln
192.168.239.4 y haga clic en el botón Escaneo. ¿Qué información aparece ahora? Guarde este
resultado en formato PDF como reporte_2_nmap.pdf.

Actividad 3 – Escaneo de Vulnerabilidades con Tenable Nessus


En TIERRA, abra la aplicación Nessus Web Client que se encuentra en el escritorio. Este es su logo:

Se abrirá una ventana de Firefox:

Defensa y ciberseguridad en la red


MESI Página 15 de 20
Universidad de los Andes

Ingrese como Username: admin y como Password: labredesML340

Ahora, haga clic en Sign In. Se abrirá una ventana como la siguiente:

En el campo Targets ingrese la IP de JUPITER y haga clic en Submit. Una vez Tenable Nessus termine
el proceso de descubrimiento y haya identificado a JUPITER, haga clic en Run Scan:

El escaneo puede tardar varios minutos:

Defensa y ciberseguridad en la red


MESI Página 16 de 20
Universidad de los Andes

Al finalizar el análisis, Tenable Nessus le mostrará las vulnerabilidades que encontró. Para ver más
detalles al respecto, haga clic sobre el nombre del host que se analizó.

Para descargar el reporte del escaneo que acaba de realizar con Tenable Nessus, haga clic en Report >
PDF > Executive Summary > Generate Report

Defensa y ciberseguridad en la red


MESI Página 17 de 20
Universidad de los Andes

8. Entregables
El entregable de este laboratorio es un documento que contenga:

• Un análisis de los reportes generados por Zenmap (2 reportes) y Tenable Nessus (1 reporte)
• El top 10 de las vulnerabilidades más severas para usted. Recuerde incluir y definir los criterios
que consideró para armar el top 10
• Evidencia de la explotación de 1 vulnerabiliad identificada
• Un cuadro comparativo de varias herramientas de análisis de vulnerabilidades. Identifique
fortalezas, debilidades, cuál ofrece más información, cuál menos, etc.
• Recomendaciones para fortalecer la seguridad de JUPITER y conclusiones del laboratorio
• Como anexo, adjunte los reportes generados por Zenmap (2 reportes) y Tenable Nessus (1
reporte)

Defensa y ciberseguridad en la red


MESI Página 18 de 20
Universidad de los Andes

9. Referencias
[1] Vulnerability assessment (vulnerability analysis) (2020). TechTarget. Recuperado de
https://searchsecurity.techtarget.com/definition/vulnerability-assessment-vulnerability-analysis

[2] Introduction (2020). Nmap. Recuperado de https://nmap.org

[3] Introduction (2020). Zenmap. Recuperado de https://nmap.org/zenmap/

[4] Nessus (2006). TechTarget. Recuperado de


https://searchnetworking.techtarget.com/definition/Nessus

Defensa y ciberseguridad en la red


MESI Página 19 de 20
“Entre más silencioso te vuelves,
más capaz serás de escuchar…”

También podría gustarte