Está en la página 1de 13

1Prueba N° 3

Hacking Ético

Paula Pérez Morales.


27 de Noviembre 2019.

Instituto Profesional Los Leones.


Hacking Ético.

Hacking Ético Sección 62


Introducción

La segunda de las etapas que es posible distinguir dentro de un proceso de Hacking Ético es
el Escaneo de Vulnerabilidades, durante la cual el objetivo es obtener un listado completo
de la Vulnerabilidades que presenta un sistema informático, como es el caso de un servidor.
Dicho esto, se le solicita responder las siguientes preguntas:

1.- Utilizando OPENVAS (a través de Kali Linux), proceder con la obtención de todas las
vulnerabilidades que presenta la máquina Linux Vulnerable con nombre “VMLinux.ova” la
cual se encuentra disponible en Drive del curso en la carpeta de nombre “VM”,
respondiendo cada una de las siguientes preguntas (18 puntos en total).

a.- Listado completo de todas las vulnerabilidades detectadas (6 puntos).

El primer paso es crear y configurar un objetivo utilizando la interfaz web de OpenVAS.


Este objetivo recién creado se selecciona en el siguiente paso donde configuramos una tarea
de escaneo
Para crear un objetivo, debemos seguir 2 pasos:

 Vaya a 'Configuración' en el menú superior y seleccione 'Objetivos'.


 Haga clic en el icono azul en la esquina superior izquierda para crear un nuevo
objetivo.

Haga clic en configuración y luego en nuevo objetivo.

Después de presionar el nuevo botón de destino, aparece una pantalla de diálogo donde
tenemos que ingresar la siguiente información:

 Nombre del objetivo, lo llamaremos Metasploitable.


 El host IP de destino que es la dirección IP de nuestra máquina de laboratorio
Metasploitable en este caso 192.168.11.5

Mantenga todas las demás configuraciones predeterminadas y haga clic en el botón 'Crear'

Hacking Ético Sección 62


Ingrese el nombre de destino, IP y haga clic en crear.

El objetivo recién creado ahora aparecerá en la lista de objetivos disponibles:

Objetivo recién creado.

Hacking Ético Sección 62


Ahora que tenemos todo nuestro objetivo configurado, continuemos creando una tarea de
escaneo que escaneará el objetivo de Metasploitable en busca de vulnerabilidades.
Se crea una nueva tarea de escaneo. Una tarea de escaneo define qué objetivos serán
escaneados y también las opciones de escaneo,
Para crear una nueva tarea de escaneo, debemos realizar los siguientes pasos:
 Vaya a 'Escaneos' en el menú superior y seleccione 'Tareas'.
 Señale el icono azul en la esquina superior izquierda y seleccione 'Nueva tarea'.

Haga clic en escaneos -> Tareas y luego nueva tarea.

La tarea recién creada aparecerá ahora en la lista de tareas de la siguiente manera:

Ejecutando el escaneo de vulnerabilidades de OpenVAS

Hacking Ético Sección 62


Para ejecutar la tarea recién creada, solo tenemos que hacer clic en el botón de inicio verde
de la siguiente manera:
La tarea de escaneo ahora se ejecutará contra el objetivo seleccionado. Tenga en cuenta que
la exploración completa puede tardar un tiempo en completarse. Cuando actualice la página
de tareas, podrá verificar el progreso de la tarea ejecutada:

 Recargar la página.
 Verifique el estado / progreso de la tarea.

Después de esperar un momento, la tarea de escaneo ha finalizado y el estado cambia a


'Listo':

OpenVAS encontró solo 1 vulnerabilidad. Echemos un vistazo a los detalles de los


resultados.

Ahora realizamos el listado completo de vulnerabilidades.

Hacking Ético Sección 62


Hacking Ético Sección 62
b.- Clasificación de cada una de las vulnerabilidades encontradas de acuerdo al nivel de
compromiso que revisten, obteniendo respectivo gráfico o tabla que muestre su distribución
(6 puntos).

Hacking Ético Sección 62


c.- Proponer para cada una de las primeras 10 vulnerabilidades, ordenadas de mayor a
menor compromiso, respectiva solución a aplicar para que deje de ser una vulnerabilidades
que se pueda explotar (6 puntos).

1.-

Este host remoto está ejecutando un servicio rexec.


Solución:
Deshabilitar el servicio rexec y usar alternativas como SSH.

2.-

Hacking Ético Sección 62


El host ejecuta TWIKI y es propenso a secuencias de comandos entre sitios y
vulnerabilidades de ejecución de comandos
Solución:
Actualizar la versión a la 4.2.4 o posterior.

3.-

Acá detecta fin de vida útil del sistema operativo en el host.

Hacking Ético Sección 62


4.-

Sistemas que usan distribución dRuby no posee restricciones a los hosts permitidos.
Solución:
Los administradores que estén en el entorno de la distribución Ruby deben asegurarse de
que este todo correcto.

5.-

Hacking Ético Sección 62


Se usa para bloquear partes de una base de datos, también hay troyanos conocidos que
también usan puerto 1524 como puerta trasera en el sistema.
Solución:
Bloquear ese puerto en el firewall y escanear los sistemas para asegurarnos de que no se
establezca conexión.
6.-

Muchos productos de JAVA que implemntan el servidor RMI contienen vulnerabilidades


que podría permitir que un atacante remot no autenticado ejecute código arbitrario en un
sistema de destino con privilegios elevados.
Solucion:
Deshabilitar la carga de clases.

7.-

Hacking Ético Sección 62


DistCC como se usa en XCode 1.5 y otros, cuando no está configurado para restringir el
acceso al puerto del servidor permite a los atacantes remotos ejecutar comandos a través de
trabajos de compilación
Sulucion:
Que las actualizaciones de los proveedores estén disponibles.
8.-

´
Lo más probable es que se inició sesión MySQL remoto con root usando credenciales
débiles.
Solución:
Cambiar la contraseña
9.-

Se inició sesión en PostgeSQL remoto como usuario, postgres usando credenciales débiles
Solución:
Cambiar la contraseña

Hacking Ético Sección 62


Conclusión

Para finalizar, podemos decir que OpenVas es una gran herramienta, muy útil y se logra
complementar muy bien con otras. En este informe logramos ver cómo funciona un escaneo
de OpenVas contra una máquina virtual, realizando un rastreo de vulnerabilidades y
entregándonos reportes con información relevante que nos permitió analizar las
vulnerabilidades de mayor prioridad, además entregando una solución a cada una de ellas.

Bibliografía:

http://www.securityspace.com/smysecure/
http://www.openvas.org/

Hacking Ético Sección 62

También podría gustarte