Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clase 5
Análisis de Vulnerabilidades
COMENZAMOS A LAS 19:35
Componentes del SGSI
INTRODUCCION AL ETHICAL HACKING Y PENTEST
Clase
Análisis de Vulnerabilidades
Profesores
▪ Valeria.Villalobos@usach.cl
▪ Julio.briones.n@usach.cl
22
Road Map de clases
33
Índice de Contenidos
• Visión general de la investigación de la vulnerabilidad.
• Evaluación de la vulnerabilidad y los sistemas de exploración de la vulnerabilidad.
• Ciclo de vida de gestión de la vulnerabilidad (fases de evaluación).
• Tipos de clasificación y evaluación de la vulnerabilidad.
• Tipos de herramientas de evaluación de vulnerabilidades.
• Comprensión de los diferentes tipos de herramientas de evaluación de la vulnerabilidad.
• Herramientas de Evaluación de Vulnerabilidad.
• Generación y análisis de informes de evaluación de la vulnerabilidad.
44
Visión general de la investigación de la vulnerabilidad
55
Investigación de vulnerabilidades
Proceso de análisis de protocolos, servicios y configuraciones para descubrir vulnerabilidades y defectos de diseño que
exponen a un sistema operativo y a sus aplicaciones a la explotación, el ataque o el mal uso.
Las vulnerabilidades se clasifican en función del nivel de gravedad (bajo, medio o alto) y el alcance de la explotación (local o
remota)
66
Recursos para la investigación de la vulnerabilidad
77
¿Qué es la evaluación de la vulnerabilidad?
La evaluación de la vulnerabilidad es un examen en profundidad de la capacidad de un sistema o aplicación, incluidos los
procedimientos y controles de seguridad actuales, para resistir la explotación.
Reconoce, mide y clasifica las vulnerabilidades de seguridad de un sistema informático, de la red y de los canales de
comunicación.
88
Evaluación de la vulnerabilidad y los sistemas de exploración de la vulnerabilidad
99
Sistemas y bases de datos de puntuación de la vulnerabilidad
CVSS proporciona un marco abierto para comunicar las características e impactos de las vulnerabilidades de TI.
Su modelo cuantitativo garantiza una medición precisa repetible, al tiempo que permite a los usuarios ver las
características de vulnerabilidad subyacentes utilizadas para generar las puntuaciones.
10
10
Sistemas y bases de datos de puntuación de la vulnerabilidad
11
11
Sistemas y bases de datos de puntuación de la vulnerabilidad
12
12
Sistemas y bases de datos de puntuación de la vulnerabilidad
Las enumeraciones y clasificaciones de patrones de ataques comunes (CAPEC ™) pueden resultar
abrumadoras para alguien nuevo en los patrones de ciberataques. Este documento ofrece algunos consejos
sobre cómo familiarizarse con lo que CAPEC tiene para ofrecer, antes de explorar más a fondo esta amplia
base de conocimientos.
13
13
https://capec.mitre.org/index.html
Indicadores de ataque (IOA) vs Indicadores de compromisos (IOC)
14
14
Cuál es la diferencia entre ambos
Como se ilustra en el siguiente gráfico, los IOCs
constituyen una postura reactiva. La presencia de
malware, firmas, exploits, vulne-rabilidades y
direcciones IP son evidencias típicas de que ha
ocurrido una brecha. Los IOAs, por su parte,
representan una postura proactiva, en la que los
defensores buscan señales tempranas de advertencia
de que un ataque puede estar en curso, tales como la
ejecución de códigos, la persistencia, el sigilo, el
comando y control y el movimiento lateral dentro de
una red. Es la diferencia entre llegar a la escena del
crimen después de que éste ha tenido lugar y tratar de
recrearlo con base en las pruebas que quedaron,
versus estar atento a indicadores más sutiles de que un
ataque es inminente o ya está en curso.
15
15
Cuál es la diferencia entre ambos
16
16
Ciclo de vida de gestión de la vulnerabilidad (fases de evaluación)
17
17
Ciclo de vida de la gestión de la vulnerabilidad
2
1 3
1. identificar los activos y crear una línea de base.
2. Exploración de la vulnerabilidad.
3. Evaluación de riesgos.
4. Remediación.
5. Verificación.
6. Monitorización.
6 4
5
18
18
Fase de preevaluación (identificar los activos y crear una línea de base)
Identifique las aplicaciones, los datos y los servicios que admiten los procesos empresariales y realizan revisiones de código.
Crear procedimientos de protección de la información para apoyar la planificación, programación, coordinación y logística efectivas.
19
19
Fase de evaluación de vulnerabilidades
Examinar y evaluar la seguridad física.
Monitorización Verificación
Análisis y evaluación periódicas de vulnerabilidades. Reescanear los sistemas para identificar si la corrección
aplicada ha corregido la vulnerabilidad.
Corrección oportuna de vulnerabilidades identificadas.
Realizar análisis dinámicos.
Registros de detección de intrusiones y prevención de
intrusiones. Revisión de la superficie de ataque.
21
21
Tipos de clasificación y evaluación de la vulnerabilidad
22
22
Clasificación de la vulnerabilidad
23
23
Tipos de evaluación de la vulnerabilidad
Evaluación activa
Utiliza un escáner de red para encontrar hosts, servicios y vulnerabilidades.
Evaluación pasiva
Se utiliza para olfatear el tráfico de red para descubrir los sistemas activos actuales, los servicios de red, las aplicaciones y las
vulnerabilidades presentes.
Evaluación externa
Evalúa la red desde la perspectiva de un hacker para descubrir exploits y vulnerabilidades accesibles al mundo exterior.
Evaluación interna
Analiza la infraestructura interna para descubrir vulnerabilidades.
Evaluación de solicitudes
Prueba y analiza todos los elementos de la infraestructura web en busca de cualquier configuración incorrecta, contenido
obsoleto o vulnerabilidades conocidas.
24
24
Tipos de evaluación de la vulnerabilidad
Evaluación de redes inalámbricas
Determina las vulnerabilidades en las redes inalámbricas de la organización.
Evaluación distribuida
Evalúa los activos de la organización distribuida, como las aplicaciones cliente y servidor, simultáneamente a través de
técnicas de sincronización adecuadas.
Evaluación acreditada
Evalúa la red obteniendo las credenciales de todas las máquinas presentes en la red.
Evaluación no acreditada
Evalúa la red sin adquirir ninguna credencial de los activos presentes en la red empresarial.
Evaluación manual
En este tipo de evaluación, el hacker ético evalúa manualmente las vulnerabilidades, clasificación de vulnerabilidades,
puntuación de vulnerabilidad, etc.
Evaluación automatizada
En este tipo de evaluación, el hacker ético emplea varias herramientas de evaluación de vulnerabilidades, como Nessus,
Qualys, GFI LanGuard, etc.
25
25
Tipos de herramientas de evaluación de vulnerabilidades
26
26
Comparación de enfoques para la evaluación de la vulnerabilidad
27
27
Comparación de enfoques para la evaluación de la vulnerabilidad
El auditor selecciona diferentes estrategias para cada El escaneo comienza construyendo un inventario de
máquina o componente del sistema de información. los protocolos encontrados en la máquina.
Por ejemplo, el administrador selecciona un escáner para Después de encontrar un protocolo, el proceso de
los servidores que ejecutan Windows, bases de datos y escaneo detecta qué puertos están conectados a
servicios web, y utiliza otro escáner para los servidores servicios, como un servidor de correo electrónico, un
Linux. servidor web o un servidor de base de datos.
Este enfoque se basa en que el administrador Después de encontrar los servicios, el proceso
proporciona un disparo inicial de inteligencia, y luego selecciona las vulnerabilidades en cada máquina y
escanea continuamente sin incorporar ninguna comienza a ejecutar sólo las pruebas pertinentes.
información encontrada en el momento del escaneo.
28
28
Características de una buena solución de evaluación de la vulnerabilidad
1. Garantiza resultados correctos probando la red, los recursos de red, los puertos, los protocolos
y los sistemas operativos.
29
29
Funcionamiento de las soluciones de exploración de vulnerabilidades
Término de referencias
Resultados y recomendaciones
30
30
Tipos de herramientas de evaluación de la vulnerabilidad
Herramientas de evaluación de la Herramientas de evaluación en Herramientas de evaluación de la
vulnerabilidad basadas en el host profundidad vulnerabilidad de la capa de aplicación
Busca e identifica el sistema operativo que Encuentra e identifica vulnerabilidades Dirigido a servidores web o bases de datos.
se ejecuta en un ordenador anfitrión previamente desconocidas en un sistema.
concreto y comprueba si existen deficiencias
conocidas. Este tipo de herramientas incluyen los
"fuzzers“.
Proporciona seguridad al sistema Los escáneres activos realizan Escáner basado en red.
informático mediante la comprobación de comprobaciones de vulnerabilidad en la
vulnerabilidades en las aplicaciones y el red que consumen recursos de la misma. Escáner basado en agentes.
sistema operativo.
Los escáneres pasivos no afectan Escáner proxy.
considerablemente a los recursos del
sistema; sólo observan los datos del Escáner de clústeres.
sistema y realizan el procesamiento de los
datos en una máquina de análisis
independiente.
31
31
Las herramientas de evaluación de la vulnerabilidad se utilizan para probar un host o
una aplicación en busca de vulnerabilidades
Puede probar desde docenas hasta 30.000 vulnerabilidades diferentes, dependiendo del producto.
Tiene un número de escrúpulos de vulnerabilidad regularmente actualizados para las plataformas que usted
está.
Genera informes.
32
32
Criterios para elegir una herramienta de evaluación de la vulnerabilidad
33
33
Mejores prácticas para la selección de herramientas de evaluación de la vulnerabilidad
Los usuarios deben escanear sus sistemas con frecuencia en busca de vulnerabilidades.
34
34
Herramientas de Evaluación de Vulnerabilidad
35
35
Herramientas de evaluación de la vulnerabilidad: Qualys Vulnerability Management
Fuente: https://www.qualys.com
36
36
Herramientas de evaluación de la vulnerabilidad: Nessus profesional
Fuente: https://www.tenable.com
Nessus Professional es una solución de evaluación para identificar las vulnerabilidades, los problemas de configuración y el
malware que los atacantes utilizan para penetrar en las redes. lt realiza la evaluación de la vulnerabilidad, la configuración y el
cumplimiento. Esto es compatible con diversas tecnologías, tales como sistemas operativos, dispositivos de red, hipervisores,
bases de datos, tablets, teléfonos, servidores web, e infraestructuras criticas.
37
37
Herramientas de evaluación de la vulnerabilidad: OpenVas
OpenVAS
Fuente: http://www.openvas.org
OpenVAS es un marco de varios servicios y herramientas que ofrecen una solución completa y potente de exploración y gestión de
vulnerabilidades. El marco forma parte de la solución comercial de gestión de vulnerabilidades de Greenbone Network, cuyos desarrollos se han
aportado a la comunidad de código abierto desde 2009.
El propio escáner de seguridad va acompañado de una fuente de pruebas de vulnerabilidad de la red (NVT) que se actualiza periódicamente,
más de 50.000 en total.
38
38
Herramientas de evaluación de la vulnerabilidad para móviles
Una aplicación para Android que realiza una Una aplicación para Android que cumple con las
detección pasiva de vulnerabilidades basada en directrices del PCI SSC para generar un informe
la huella digital de la versión del software. de escaneo.
39
39
Otras Herramientas de evaluación de la vulnerabilidad
40
40
Generación y análisis de informes de evaluación de la vulnerabilidad
41
41
Informes de evaluación de la vulnerabilidad
El informe de evaluación de la vulnerabilidad revela los riesgos detectados después de escanear una
red.
La información disponible en los informes se utiliza para corregir los fallos de seguridad.
42
42
Break
Volvemos en 20 minutos
43
43
Actividades practicas
44
44
Componentes del SGSI
P0 : INICIANDONOS EN EL ETHICAL HACKING Y PENTEST