Está en la página 1de 10

Materia:

Seguridad de Sistemas Operativos

Docente:
Juan Alexander Ramírez

Estudiante:
Victor Antonio Garrido Mota

2022-0136

Tema:
Segundo Parcial

Click aqui
2

Introducción
A continuación, se presentará el manual del segundo parcial, el cual aborda
el uso de varias herramientas, tales como Nessus, open-SCAP y la
herramienta gráfica WorkBench.

Instalación de OpenSCAP
Para la instalación de esta herramienta utilizamos el comando sudo yum
install openscap-scanner. Las opciones que aparezcan en selecciona solo le
daremos a “Y” para aceptar cada una de ellas.

A continuar con la instalación de la otra herramienta, esta herramienta


básicamente es la interfaz gráfica de la que instalamos. En este caso ya tenía
la herramienta instalada.

Es muy importante habilitar lo que es el SSH, en ambas maquinas ya que


este lo vamos a necesitar para hacer los análisis, de las diferentes
herramientas tanto como en Nessus y OpenSCAP.
3

Configuración de SSH
Paso 1
Vamos a entrar al siguiente archivo donde se encuentra la configuración del
servicio, en este archivo vamos a descomenatar varias opciones.

Entremos al archivo vamos a cambiar todo por lo que esta en el cuadro rojo.
Una cosa muy importante es que deben quitar el signo de numero de cada
cosa que vamos a editar, ya que si no se quita la configuración no se hará
porque Linux lo tomará como un comentario.

En este mismo documento también des comentaremos las siguientes líneas.

Al final reiniciamos el servicio con “Systemctl restart sshd”.


4

Como hicimos un cambio de puerto de SSH, tendremos que avisarle a


Selinux sobre el cambio con el siguiente comando.

Configuración del firewall


Permitir la comunicación debemos agregar al firewall, el nuevo puerto de
SSH, y agregárselo a la zona específica.

Analizamos con Nessus


El primer análisis que vamos a ejecutar es el de Nessus, en este vaso vamos
a seleccionar un análisis de Profundo para eso es la configuración del SSH,
ya que ambas herramientas dependen de ese servicio.

Paso 1
En la pestaña de ¨Scan¨ vamos a realizar uno nuevo, le pondremos un
nombre y la ip de la maquina cliente.
5

Paso 2
Al lado de ¨Settings¨ esta la parte de las credenciales, aquí vamos a colocar
las credenciales del SSH, para que este se pueda autenticar en nuestra
máquina.

En el campo que dice ¨método de autenticación¨ de manera predeterminada


estará en clave publica, la vamos a cambiar por contraseña, En los dos
campos que están más abajo, vamos a poner las credenciales de nuestro
usuario administrador
6
Lo siguientes es poner el puerto que estamos utilizando para hacer la
OpenSCAP
comunicación del SSH, en este caso es el puerto 8089. Ya que pongamos
eso lehacer
Para damosela análisis
guardar para
con después
OpenSCAPejecutar el análisis.
debemos dirigirnos a la barra de
arriba de CentOS, y seleccionar ¨Aplications¨. Después buscaremos la
opción de System Tools y seleccionamos la herramienta.

Después que se guarde el Scan vamos a darle a lanzar el scanner, y esperar


que Nessus se autentique en nuestro pc.

El scanner de Nessus me arrojo el siguiente resultado de vulnerabilidades.

En total fueron 132 vulnerabilidades las cuales 13 de esas son criticas


mientras que las otras son de nivel medio.

7
La aplicación que usaremos, vamos a seleccionar RHEL8.

Después que seleccionamos, vamos a selecciona el perfil de PCI-DSS para


continuar preparando el análisis.

Para seleccionar la máquina que le haremos el scanner vamos a seleccionar


la opción que se encuentra bajo el perfil, En vez de ¨Local Machine¨
seleccionaremos la otra opción ¨Remote Machine¨
En la parte de usuario vamos a colocar el usuario más la ip de la máquina, y
en el puerto lo cambiaremos por el 8089, después de eso le damos a Scan.

1- Colocamos la contraseña del usuario de la maquina cliente

8
Estas son las vulnerabilidades

Para solucionarlas loso tuve que actualizar la maquina cliente

También podría gustarte