Está en la página 1de 45

Introducción y conceptos

Universidad Los Libertadores


Introducción al análisis de
vulnerabilidad

• El análisis de vulnerabilidades contempla el


descubrimiento de información significativa del
de los activos, como por ejemplo, la versión del
sistema operativo, los servicios que tiene
abiertos hacia otros equipos y las versiones de
dichos servicios. Este ultimo, permite identificar
si el servicio es vulnerable, y si existen
alternativas para explotar dicha debilidad en el
equipo. .
La importancia de la gestión
de las vulnerabilidades
• La gestión eficiente de vulnerabilidades ofrece
varios puntos positivos para su negocio. Una de
ellas es la mejora constante del rendimiento, ya
que con la seguridad del sistema los riesgos con
ataques maliciosos se reducen
significativamente.

• Otro aspecto que podemos mencionar es la


identificación de nuevas soluciones, con
actualizaciones y configuraciones más eficientes
y adecuadas al entorno interno.

• Además, el equipo contará con herramientas


que alcanzan un alto nivel de excelencia cuando
hablamos de seguridad de infraestructura y
hardware, contribuyendo a la productividad y el
rendimiento de todo el equipo.
La importancia de la gestión
de las vulnerabilidades
• Elimina vulnerabilidades del perímetro, evitando
hackeos remotos.

• Elimina vulnerabilidades dentro de la red,


reduciendo el riesgo de malware y propagación
de hackers.

• Elimina el riesgo de extracción de información


de las bases de datos conectadas a sitios web,
la presencia de malware en sitios web, y los
ataques a usuarios.

• Elimina los errores de configuración, que es la


causa principal de hacking en el mundo
La importancia de la gestión
de las vulnerabilidades
Objetivos del Análisis de
vulnerabilidades
• Identificar y clasificar los fallos del software que
pueden comprometer su rendimiento,
funcionalidad y seguridad;
• Ayudar a tomar decisiones relacionadas con la
sustitución de hardware y software de la
infraestructura tecnológica de la empresa;
• Favorecer la optimización de las configuraciones
de software para hacerlas menos susceptibles a
los ataques;
• Apoyar la mejora continua de los controles de
seguridad;
• Documentar los niveles de seguridad alcanzados
para fines de auditoría y cumplimiento de las
leyes, reglamentos y políticas.
Criterio de criticidad en
vulnerabilidades
Vulnerabilidades de los
sistemas informáticos
DEFINICIONES

• Amenaza: Es una acción o acontecimiento que


pueda comprometer la seguridad. Una amenaza es
una violación potencial de la seguridad.

• Vulnerabilidad (Bug): Existencia de una debilidad


en el diseño de una aplicación o un error que puede
conducir a un acontecimiento inesperado y no
deseable, el cual pone en peligro la seguridad del
sistema.

• Exploit: un exploit es una vía, o una manera


especifica de aprovecharse de un vulnerabilidad
para poder lograr un ataque informático.
Vulnerabilidades de los
sistemas informáticos
DEFINICIONES

• Exploit 0-Zero Day: Un Exploit o ataque de día


cero, es un código de explotación que tiene una
característica muy particular, y es que puede
explotar vulnerabilidades que aun no han sido
reportadas, corregidas, ni han liberado parches por
parte de los fabricantes del software o producto
vulnerable. Un exploit de este tipo es considerado
altamente peligroso, y genera un impacto
representativo como posible amenaza tecnológica.
Vulnerabilidades de los
sistemas informáticos
DEFINICIONES

• Payload: Un código Payload, es la porción de


código en el exploit que tiene como objetivo
ejecutar una acción concreta y maliciosa en el
sistema victima. En la mayoría de los casos el
código Payload se usa para realizar una conexión
entre el atacante y la victima. Algunos ejemplos de
un Payload, seria la conexión a la victima por medio
de una Shell de comandos como cmd.exe por
ejemplo, o conectarse a la victima usando el
protocolo VNC. Un Payload también puede verse
representado como una serie de acciones o
comandos que se ejecutan en el sistema victima, y
que causan una denegación de servicios.
Vulnerabilidades de los
sistemas informáticos
COMPONENTES PRINCIPALES

Claves débiles Configuraciones Inseguras

Protocolos Inseguros

Claves por defecto Software Desactualizado


Beneficios Esperados

Identificación de Riesgos de la infraestructura tecnológica

Aumento de la Continuidad del Negocio

Minimización de los ataques a nivel interno

Protección de los clientes, socios y terceros

Cumplimiento con la regulación y/o certificaciones de


seguridad

Evaluación de la inversión en seguridad


Taller Google Hacking
“Google Hacking” la técnica de recolección de
información de Google hacking es muy extensa, ya que
tiene cientos de ejemplos. Se hace mas efectivo, usando
los operadores de búsquedas avanzadas de Google.
Algunos operadores de búsqueda avanzada son: site,
inurl, filetype. Para la demostración de esta técnica,
vamos a tomar como ejemplo los siguientes Dorks:

• intitle:"index of" compartida


• intitle:"SpeedStream Router Management Interface"
• inurl:"level/15/exec/-/show"
• intitle:"Remote Desktop Web Connection" inurl:tsweb
• intitle:"index of" privado
• "Index of /" +password.txt
• site:*.site.com -www site:*.*.site.com -www
site:*.*.*.site.com -www
Taller Google Hacking
Tipos de operadores en Dorks

• inurl: Searches for a single word or phrase in the


URL of the search result.
• site: The results come from a specified site.
• intitle: Searches for the single word or phase in
the title of the search result.
• intext: This Dork is used to search for pages &
websites that contain the specific word that you
are searching for.
• Filetype: This searches a specific file type.
• cache: This is used to lookup for cached pages by
Google. You can simply join more than one dork to
make results even better.
Taller Google Hacking
Google dorks de cámaras libres

inurl:”CgiStart?page=”
inurl:/view.shtml
intitle:”Live View / – AXIS
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
Taller Google Hacking
Google dorks de cámaras libres

inurl:view/view.shtml
intitle:”live view” intitle:axis
intitle:liveapplet
allintitle:”Network Camera NetworkCamera”
(disconnected)
intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / – AXIS”
intitle:”Live View / – AXIS 206M”
intitle:”Live View / – AXIS 206W”
intitle:”Live View / – AXIS 210?
Taller Google Hacking
“Google Hacking”: "Index of /" +password.txt
Taller Google Hacking
http://file.ychlpyss.edu.hk/~r101319/password%20t
est/
Taller Google Hacking
“Google Hacking”: allintitle:"Network Camera
NetworkCamera"
Taller Google Hacking
“Google Hacking”: allintitle:"Network Camera
NetworkCamera"
Taller Google Hacking
“Google Hacking”: intitle:"index of" compartida
Taller Google Hacking
“Google Hacking”: intitle:"index of" privado
Taller Google Hacking
“Crawling”: site:*.ulibertadores.edu.co -www
Taller Google Hacking
“SQL”: filetype:inc intext:mysql_connect
Taller Google Hacking
“SQL”: filetype:sql +"IDENTIFIED BY" -cvs
Taller Google Hacking
“PRINTER”: intitle:"Network Print Server"
filetype:shtm
Taller Google Hacking
“PRINTER”: intitle:"Network Print Server"
filetype:shtm
Taller Google Hacking
“PRINTER”:

http://draskr5.ub.ntnu.no/u_server.shtm?port=LPT1
Taller Spyse
• https://spyse.com/tools
Taller Spyse
• https://spyse.com/target/domain/ulibertadores.
edu.co#subdomain-list
Taller Spyse
• https://spyse.com/target/domain/ulibertadores.
edu.co
Taller Spyse
• https://spyse.com/target/domain/santander.ulib
ertadores.edu.co
Taller Spyse
• https://spyse.com/target/cve/CVE-2018-17189
Taller Shodan
Esta herramienta nos sirve para identificar dispositivos
que están expuestos en Internet. Para usar esta
herramienta se requiere de un registro.

• Comandos de Ubicación:
“country:US”, “state:LA”, “city:Denver”, “postal:12345”

• Comandos de Red:
“org:Bing”, “net:192.168.0.50”, “hostname:sony.com”,
“port:3309”

• Comandos de Página Web


“title:IIS Windows Server”, “html”

• Comandos de Software
“os:Linux”, “product:Apache” y “version:1.6.8”

https://beta.shodan.io/search/filters
Taller Shodan
product:"Exim smtpd" version:<4.92
Taller Shodan
ip:190.242.99.231
Taller Shodan
net:190.242.99.0/24
Taller Shodan
org:"JAB Wireless, INC."
Taller Shodan
hostname:mail.kinetic-eng.com
Taller Shodan
http.title:"Fundación Universitaria Los Libertadores"
Taller Shodan
http.html:"Fundación Universitaria Los
Libertadores"
Taller Shodan
https://www.shodan.io/domain/ulibertadores.edu.co
Taller Shodan
vuln:CVE-2021-26855
Taller Zoom
app:"Microsoft Exchange Server"
NOTAS
site:https://cdn-10.anonfile.com/ filetype:txt -- si
cambias esto por xslx por doc, pdf, .rar. zip. 7z
para leaks.
filetype:log username putty
site:.s3.amazonaws.com |
site:http://storage.googleapis.com |
site:http://amazonaws.com "ulibertadores"
filetype:env intext:"APP_ENV"
DB_USERNAME filetype:env
filename:passwd path:etc site:*.edu.co
filtype:sql site:*.edu.co
site:*.edu.co ext:bkf | ext:bkp | ext:bak | ext:old |
ext:backup

También podría gustarte