Está en la página 1de 78

UNIVERSIDAD NACIONAL DE CANINDEYÚ

FACULTAD DE CIENCIAS Y TECNOLOGÍA

ANÁLISIS DE SISTEMAS

Trabajo Final de Grado

Alumnos: Angel Gustavo Heimann Fernández

Antonio David Ruiz Díaz Medina

Tutora: Lic. Rocio Elisa Torales Frutos

Título:

Evaluación de las vulnerabilidades de la red de computadoras


de la Universidad Nacional de Canindeyú utilizando
metodologías de testeo de seguridad libres y hacking ético

Salto del Guairá – Paraguay

Diciembre 2016
HOJA DE APROBACIÓN

Certifico que el presente trabajo titulado “Evaluación de las vulnerabilidades de la


red de computadoras de la Universidad Nacional de Canindeyú utilizando
metodologías de testeo de seguridad libres y hacking ético.”, ha sido realizado por
Angel Gustavo Heimann Fernández y Antonio David Ruiz Díaz Medina, bajo mi
supervisión. El mismo es producto del esfuerzo personal y original de los alumnos, de
lo que doy fe, y en mi opinión reúne méritos para su presentación y defensa ante el
Tribunal de Evaluación de Trabajo Final de Grado de la institución.

Salto del Guairá, 05 de octubre de 2016.

………………………….
Lic. Rocio Elisa Torales Frutos
Tutora

Nosotros, los miembros de la Comisión de Evaluación de Trabajo Final de Grado de la


Facultad de Ciencias y Tecnología, hacemos constar que el presente Trabajo Final de
Grado titulado “Evaluación de las vulnerabilidades de la red de computadoras de la
Universidad Nacional de Canindeyú utilizando metodologías de testeo de
seguridad libres y hacking ético.”, ha sido presentado en tiempo y forma, evaluado
por esta Comisión, la que por unanimidad, ha resuelto conceder la calificación _______

Salto del Guairá, 15 de diciembre de 2016.

…………………….. ……………………..
Prof. Ing. Alex Artemio Franco Prof. Lic. Gloria Ayala Godoy
Miembro del Tribunal Miembro del Tribunal

…………………….. ……………………..
Prof. Lic. Magno Portillo Anzoategui Prof. Ing. Walter Gómez Mendoza
Miembro del Tribunal Miembro del Tribunal

I
DEDICATORIA

Para mis tres grandes amores y las razones de mi


existencia, Angeluz Bianca, Roxana Dabiany y Luna Salomé
(mis hijas).

Y a la memoria de un gran profesor y por sobre todo, una


excelente persona, Gustavo Garay. Te recordaremos siempre.

David Ruiz Diaz.

A mis padres, Ferdinando Heimann Stremann y Agustina


Fernández de Heimann, por el apoyo incondicional y sabios
consejos a lo largo de toda mi vida, a mis hermanas, María
Isabel Heimann Fernández y Lucia Heimann Fernández por
formar parte en la realización de mis sueños.

Angel Heimann

II
AGRADECIMIENTOS

Agradecemos de todo corazón, a todas aquellas personas que nos han alentado
constantemente a lo largo de la elaboración de este trabajo final de grado. Gracias por
darnos ese ánimo, que en ocasiones se nos agotaba.

A los célebres directivos y profesores de la Facultad de Ciencias y Tecnología, por su


incansable dedicación en brindarnos los mejores medios para alcanzar nuestras metas.

También agradecemos con todo nuestro aprecio a la Lic. Rocio Elisa Torales Frutos,
nuestra querida orientadora. Gracias por darnos luz cuando nos perdíamos en la
oscuridad.

Y para culminar, expresamos nuestro profundo agradecimiento a nuestros compañeros


de clase, por todas las grandes batallas que vencimos juntos, y he aquí una más.

III
RESUMEN

La Seguridad informática es una rama de la informática, que se ocupa de resguardar los


sistemas de información de riesgos que puedan afectar la integridad, disponibilidad y
privacidad de la información. El objetivo del presente trabajo es identificar el nivel de
vulnerabilidad de la red de la Universidad Nacional de Canindeyú (UNICAN) sede
Salto del Guairá. Para ello se ha realizado una investigación de campo de corte
transversal, con un diseño cuali-cuantitativo, donde la población fue conformada por
todos los dispositivos conectados a la red (53), además se realizó un muestreo no
probabilístico, por conveniencia, seleccionando únicamente las computadoras sin
protección de cortafuegos o sistemas de detección de intrusos (IDS) y con asignación de
direcciones de IP estáticas (16); por lo que para realizar la labor fueron utilizadas dos
herramientas libres (OpenVAS y Nessus), ambas realizan escaneo de vulnerabilidades.
Los Resultados obtenidos con la herramienta OpenVAS fueron los siguientes, según los
niveles de riesgo: alto 4,17%; medio 8,97%; bajo 6,73% y sin riesgo 80,13%, mientras
que con la herramienta Nessus se obtuvieron los siguientes resultados: crítico 2,98%;
alto 4,61%; medio 8,81%; bajo 1,36% y sin riesgo 82,25%. A pesar de no ser alarmante
el porcentaje de fallos graves detectados, de igual manera requieren atención y acciones
correctivas, a fin de mitigar y prevenir los riesgos que conllevan la presencia de éstas
vulnerabilidades en la red de la UNICAN.

IV
ABSTRACT

The Computer security is a branch of computer science, which deals with safeguard
information systems risks that may affect the integrity, availability and privacy of
information. The objective of this study is to identify the level of network vulnerability
of the network of the National University of Canindeyú (UNICAN) headquarters Salto
Del Guairá. For this field has made a cross cut investigation a qualitative and
quantitative design, where the population was conformed for all devices connected to
the network (53), also a non-probability sampling was performed for convenience,
selecting only computers without firewall protection or detection systems from intruders
(IDS) and assigning static IP addresses (16); so in order to undertake work were utilized
two free tools (OpenVAS and Nessus), both perform vulnerability scanning. The results
obtained with the tool OpenVAS were as follows, according to the risk levels: high
4.17%; medium 8.97%; low 6.73% 80.13% without risk, while the Nessus the following
results were obtained: critic 2,98%; High 4.61%; medium 8.81%; low 1.36% and
82.25% without risk. Despite not be detected alarming to percentage of serious failures,
equally need attention and actions corrective, in order to mitigate and prevent the risks
associated with the presence of these vulnerabilities in the network UNICAN.

V
ÍNDICE GENERAL

I - INTRODUCCIÓN ....................................................................................................... 1

1.1. OBJETIVOS ......................................................................................................... 2

1.1.1. OBJETIVO GENERAL ............................................................................................... 2


1.1.2. OBJETIVOS ESPECÍFICOS ........................................................................................ 2

II - MARCO TEÓRICO ................................................................................................... 3

2.1. SEGURIDAD INFORMÁTICA........................................................................... 3

2.1.1. PRINCIPIOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA ........................................... 3

2.2. ACTIVOS ............................................................................................................. 4

2.3. AMENAZA Y MECANISMOS DE SEGURIDAD ............................................ 5

2.4. VULNERABILIDAD ........................................................................................... 5

2.5. ANÁLISIS DE VULNERABILIDADES ............................................................. 6

2.6. EL HACKING ÉTICO ......................................................................................... 6

2.7. PRUEBAS DE PENETRACIÓN (PEN-TEST) ................................................... 7

2.7.1. TIPOS DE PEN-TEST ................................................................................................ 7


2.7.2. ETAPAS DE UN PEN-TESTING ................................................................................... 8

2.8. METODOLOGÍAS DE TESTEO DE SEGURIDAD .......................................... 9

2.8.1. OWASP............................................................................................................... 10
2.8.2. PTES ................................................................................................................... 11
2.8.3. ISSAF .................................................................................................................. 12
2.8.4. OSSTMM 3 ......................................................................................................... 14
2.8.4.1. ALCANCE ......................................................................................................... 15
2.8.4.2. SEGURIDAD OPERACIONAL (OPSEC) ................................................................ 16
2.8.4.3. MÓDULOS DE PRUEBAS .................................................................................... 20

2.9. HERRAMIENTAS LIBRES PARA PEN-TEST. .............................................. 25

2.9.1. KALI LINUX ......................................................................................................... 25


2.9.2. NMAP ................................................................................................................... 26
2.9.3. OPENVAS ............................................................................................................ 27
2.9.4. NESSUS ................................................................................................................ 30

III - MARCO METODOLÓGICO ................................................................................. 32

3.1. PROFUNDIDAD Y DISEÑO ............................................................................ 32

3.2. DESCRIPCIÓN DE CÓMO SE REALIZÓ EL TRABAJO .............................. 32

3.2.1. ALCANCE ............................................................................................................. 32


3.2.2. PLAN DE TRABAJO ................................................................................................ 32

3.3. MUESTRA UTILIZADA ................................................................................... 37

3.3.1. ESTIMACIÓN DE LA POBLACIÓN DE ESTUDIO ........................................................ 37


3.3.2. SELECCIÓN DE LA MUESTRA ................................................................................. 37

3.4. INSTRUMENTOS Y PROCEDIMIENTOS UTILIZADOS PARA LA


RECOLECCIÓN Y TRATAMIENTO DE LA INFORMACIÓN ................................. 37

3.4.1. INSTRUMENTOS .................................................................................................... 37


3.4.2. PROCEDIMIENTO .................................................................................................. 38

3.5. TRATAMIENTO DE LOS DATOS .................................................................. 39

IV - RESULTADOS Y DISCUSIONES ........................................................................ 41

4.1. CARACTERÍSTICAS DE LA RED DE LA UNICAN ..................................... 41

4.2. RESULTADOS OBTENIDOS CON NESSUS ................................................. 42

4.3. CANTIDAD DE EQUIPOS AFECTADOS POR VULNERABILIDAD SEGÚN


NESSUS.......................................................................................................................... 44

4.4. RESULTADOS OBTENIDOS CON OPENVAS .............................................. 49

4.5. CANTIDAD DE EQUIPOS AFECTADOS POR VULNERABILIDAD SEGÚN


OPENVAS ...................................................................................................................... 50

V - CONCLUSIONES .................................................................................................... 53

VI - RECOMENDACIONES ......................................................................................... 55
VII - REFERENCIAS BIBLIOGRÁFICAS................................................................... 56
ÍNDICE DE TABLAS

Tabla 1 Clases y canales – OSSTMM ................................................................... 16


Tabla 2 Controles – OSSTMM ............................................................................. 17
Tabla 3 Limitaciones – OSSTMM ........................................................................ 19
Tabla 4 - Relación entre elementos de seguridad – OSSTMM ............................. 20
Tabla 5 - Módulos de la Fase de Inducción – OSSTMM ...................................... 21
Tabla 6 - Fase de Interacción – OSSTMM............................................................ 22
Tabla 7 - Fase Indagatoria - OSSTMM ................................................................ 23
Tabla 8 - Fase de Intervención – OSSTMM ......................................................... 24
Tabla 9 - Tareas de Revisión de Postura ............................................................... 33
Tabla 10 - Tareas de Logística .............................................................................. 34
Tabla 11 - Tareas de Verificación y detección activa ........................................... 35
Tabla 12 - Tareas de Auditoría de visibilidad ....................................................... 35
Tabla 13 - Tareas de Verificación de Acceso........................................................ 36
Tabla 14 - Tareas de Verificación de Configuración ............................................ 36
ÍNDICE DE FIGURAS

Figura 1 - Topología física de la red ............................................................................... 41


Figura 2 - Topología lógica de la red .............................................................................. 42

ÍNDICE DE GRÁFICOS

Gráfico 1 - Estado general de vulnerabilidades según Nessus ....................................... 43


Gráfico 2 - Cantidad de equipos afectados por vulnerabilidad según Nessus ................ 48
Gráfico 3 - Estado general de vulnerabilidades según OpenVAS .................................. 49
Gráfico 4 - Cantidad de equipos afectados por vulnerabilidad según OpenVAS ........... 52
ANEXOS

Anexo 1 – Solicitud de autorización de las pruebas de seguridad a la red de la UNICAN

Anexo 2 – Detección de los equipos conectados a la red

Anexo 3 – Ejemplo de migración de los datos de los resultados de Nessus a una base de
datos Postgresql utilizando Metasploit

Anexo 4 – Función PL/PGSQL que agrupa los resultados de los escaneos realizados con
nessus
I - Introducción

I - INTRODUCCIÓN

Los avances tecnológicos en el campo de la informática, el procesamiento de los datos,


las redes de información, y en general los avances de TI1 en las organizaciones de todo
tipo, revela a la información como algo más importante que solo un historial de
consulta, la convierte en un activo más dentro de la institución.

De esta manera se puede observar la gran relevancia de proteger intrínsecamente la


información para mitigar los riesgos de fugas de este tipo de activos, por lo tanto la
labor de proteger la información debe ser encarada de manera responsable y
comprometida por las organizaciones.

Para este fin suelen ser tomadas medidas de seguridad que garanticen la disponibilidad,
confidencialidad e integridad de los datos, restringiendo el acceso a la información solo
a personas autorizadas, estas medidas incluye algunos conceptos de seguridad,
conceptos de autorización de accesos y utilización de sistemas de detección de intrusos
[1].

No obstante, la falta de control en el cumplimiento de los requerimientos y


estipulaciones del sistema de seguridad implementado, incrementan la probabilidad de
ser blancos de delincuentes informáticos que buscan sistemas y redes desprotegidas y
vulnerables para acceder a información sensible que puedan utilizar con fines delictivos.

A finales de 1970, el departamento de defensa de los Estados Unidos de América


desarrolló un método para demostrar las debilidades de seguridad en los sistemas
informáticos [1]. A esta práctica se la conoce actualmente como pentration testing o test
de intrusión.

Básicamente un test de intrusión es el proceso de diagnosticar fallas de seguridad que


puedan estar presentes en los sistemas informáticos y en las redes que conforman un
sistema de información, este test debe realizarse de manera sistemática, emulando un
ataque real pero con el fin de obtener informes y recomendaciones que ayuden a mitigar
o resolver las vulnerabilidades que puedan ser encontradas en el proceso.
1
Tecnologías de la información o simplemente TI, es un concepto que abarca todo lo relacionado a
la conversión, almacenamiento, protección, procesamiento y transmisión de la información.

1
En este contexto lo que se busca con este trabajo es conocer el estado en que se
encuentra la seguridad de los datos, y por ende, la información que es generada y
manejada por la Universidad Nacional de Canindeyú en su sede de Salto del Guairá. Así
como también conocer específicamente cuales son las vulnerabilidades que
comprometen la seguridad de los equipos informáticos que conforman su red de
información.

1.1. OBJETIVOS

1.1.1. Objetivo General

Identificar las vulnerabilidades de la red de computadoras de la Universidad


Nacional de Canindeyú sede Salto del Guairá.

1.1.2. Objetivos Específicos

 Identificar las características técnicas de la red de la UNICAN y los equipos que la


conforman.

 Determinar el nivel de riesgo de la red de la UNICAN según Nessus.

 Determinar la cantidad de equipos afectados por vulnerabilidad según Nessus.

 Determinar el nivel de riesgo de la red de la UNICAN según OpenVAS.

 Determinar la cantidad de equipos afectados por vulnerabilidad según OpenVAS.

2
II - Marco Teórico

II - MARCO TEÓRICO

2.1. Seguridad informática

La Seguridad Informática es una rama de la informática que se ocupa de minimizar los


peligros, daños o riesgos que amenazan los sistemas de información y sistemas
informáticos, a través de procedimientos, métodos y técnicas diseñados para el fin [2].

Así mismo en [3, p. 2] se describe a la seguridad informática como: un conjunto de


procedimientos, dispositivos y herramientas encargadas de asegurar la integridad,
disponibilidad y privacidad de la información en un sistema informático e intentar
reducir las amenazas que pueden afectar al mismo

El objetivo de la seguridad informática será mantener la Integridad, Disponibilidad,


Privacidad (sus aspectos fundamentales), Control y Autenticidad de la información
manejada por computadora [4].

Se entiende entonces que el objetivo primario de la seguridad informática es resguardar


la información, como un activo más en cualquier organización, así como también el
software y el hardware utilizados para almacenar y procesar este activo.

Pero no debe confundirse la seguridad informática con seguridad de la información, ya


que la seguridad informática sólo se encarga de resguardar la infraestructura
computacional y toda la información contenida o administrada en ella, en cambio la
seguridad de la información abarca varios aspectos entorno a la información, como ser
la disponibilidad, integridad, confidencialidad, etc. [5]

2.1.1. Principios básicos de la seguridad informática

Para algunas empresas e instituciones gubernamentales, proteger información sensible y


valiosa es una necesidad, y dependiendo del tipo de información, se torna una
obligación. Para lograrlo se necesita cumplir mínimamente con los tres pilares de la
seguridad informática, que son, la integridad, confiabilidad y disponibilidad de la
información.

3
II - Marco Teórico

La integridad de datos se puede conceptualizar como, la garantía de que los datos no


haya sido alterados o eliminados por personas no autorizadas. De manera que para
evitar este tipo de riesgo se necesita implementar mecanismos que ayuden a detectar las
alteraciones en los datos, un ejemplo sencillo para comprobar la integridad en los datos
puede ser, la generación de logs en las transacciones en una base de datos o el cifrado de
los datos sensibles [2].

Cuando la información sólo pueda ser utilizada exclusivamente para el conocimiento de


personas, organismos o sistemas debidamente autorizados, de manera controlada y en
ocasiones oportunas, entonces se está hablando de confidencialidad, lo cual se puede
conseguir utilizando políticas de control de acceso a los sistemas.

La disponibilidad es asegurar que los datos y la información permanezcan accesibles y


utilizables para cuando los usuarios autorizados los necesiten. Para ello se deben
emplear técnicas de copias de seguridad que permitan restablecer los datos que hayan
sido dañados o destruidos [2].

Existen varios métodos además buenas prácticas que son utilizadas con el fin de
fortalecer la seguridad de los sistemas y redes informáticas, métodos que buscan
minimizar los riesgos y amenazas a la información y los sistemas informáticos. Uno de
estos métodos es el Penetration Testing (Pen-test) o pruebas de penetración, que será
explicado más adelante [6].

2.2. Activos

Desde el punto de vista informático, activo es cualquier elemento físico o lógico que
tenga un valor para la organización. Como el valor de los activos depende cada
organización es de suma importancia clasificarlos, de forma a determinar el grado de
significación que tienen para la organización, y poder definir el tiempo, costo y esfuerzo
que se utilizará para resguardarlos [5].

Los activos se pueden clasificar en:


 Activos de datos: archivos, bases de datos, manuales, procedimientos.
 Activos de software: sistemas operativos, aplicaciones, herramientas.
 Activos Físicos: servidores, computadoras, equipos de comunicación, impresoras etc.

4
II - Marco Teórico

 Servicios: energía, comunicaciones.


 Servicios informáticos: comunicaciones inalámbricas, servicios de transferencia de
archivos, correo electrónico, web, almacenamiento en la nube.
 Activos humanos: personal de la organización, proveedores, personal externo. [5]

2.3. Amenaza y mecanismos de seguridad

Amenaza en el entorno informático, es cualquier elemento que comprometa al sistema.


Las amenazas pueden ser analizadas en tres momentos: antes del ataque durante y
después del mismo. Estos mecanismos conformarán políticas que garantizarán la
seguridad de nuestro sistema informático [7].

 Mecanismos de Prevención (antes): permiten detectar situaciones indeseadas antes de


que ocurran, brindan confiabilidad durante el funcionamiento normal de los sistemas.
 Mecanismos de Detección (durante): revelan presencia extraña no deseada en los
sistemas y redes que violan la seguridad informática.
 Mecanismo de Corrección (después): medidas correctivas que son aplicadas
posteriormente a la detección de una violación de seguridad [7].

2.4. Vulnerabilidad

En lo que a informática respecta la vulnerabilidad es la susceptibilidad, que posee un


sistema o algún componente del sistema, a ser objetivo premeditado de hurto o
destrucción de información.

Se originan por protecciones incorrectas o escasas en la parte física y lógica o


reglamentarias presentes en los sistemas informáticos [8].

El identificar y corregir las vulnerabilidades en los sistemas informáticos y sistemas de


información, permite que la seguridad alcance un nivel de confiabilidad superior, que
los datos y la información mantengan su integridad, confidencialidad y disponibilidad
garantizadas sin el peligro de la intromisión no autorizadas que perjudican los tres
pilares de la seguridad [8].

5
II - Marco Teórico

2.5. Análisis de vulnerabilidades

El análisis de vulnerabilidad es el proceso permite descubrir fallas en la seguridad con la


finalidad de realizar las correcciones pertinentes, evitando así la explotación de estas
vulnerabilidades y pérdidas de información para la organización.

Esta práctica está basada en la obtención de información y la utilización de herramientas


de mapeo de red, escaneo de puertos y servicios, mapeo de vulnerabilidades, estimación
de riesgos y el establecimiento de medidas preventivas, correctivas y paliativas si el
caso lo amerite [8].

2.6. El hacking Ético

Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a


incrementar los procesos informatizados dentro de su sistema de información, sus
propios administradores y analistas técnicos eran los encargados de buscar claras
falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese
entonces, la mayoría no tenía una noción madura acerca de la seguridad de la
información o de las intrusiones de terceros no autorizados en sus sistemas [9].

Las empresas y organizaciones actuales necesitan conocer el estado en que se


encuentran sus sistemas de información, sus fortalezas y debilidades en lo que respecta
a la seguridad de sus datos y su información, para que esta no llegue a caer en manos de
terceras personas que podrían usar esos datos en forma ilícita [9].

El hacking ético emula el método utilizado por los piratas de computadoras para
ingresar en los sistemas informáticos y acceder a datos restringidos que puedan utilizar,
con la salvedad de que los métodos utilizados por los pentesters2 no comprometen de
ninguna manera los activos de la entidad, que son los preciados datos que maneja [9].

Esta prueba de seguridad en los sistemas de información otorga a las organizaciones la


posibilidad de conocerse ellas mismas en cuestiones de vulnerabilidades y brechas de
seguridad. Hace que los sistemas se fortalezcan, como si fueran vacunados contra una
gripe o virus, que puedan fortalecerse utilizando sus propias debilidades [9].

2
Persona encargada de realizar un pentest o prueba de vulnerabilidad en una red y los sistemas
conectados a la red, con el fin de demostrar y documentar las fallas de seguridad encontradas.

6
II - Marco Teórico

La prueba de vulnerabilidad se puede realizar en forma externa, utilizando conectividad


por internet, imitando los ataques de un intruso no autorizado, o de forma interna desde
la misma red local, como si se tratase de un empleado o un intruso que logró tener
acceso desde el exterior a la red interna. Es de carácter exclusivamente técnico, ya que
no se pasan a revisar o auditar los procedimientos y políticas de seguridad de la
organización [9].

2.7. Pruebas de penetración (pen-test)

Su objetivo primordial es descubrir fallas en las redes computacionales, está orientado a


la verificación de riesgos de los sistemas y redes informáticas [8].

Estos tipos de pruebas de seguridad son realizados por profesionales de la seguridad que
imitando un intento de intrusión no autorizada, lo comúnmente realiza un hacker,
eludiendo controles, identificando objetivos y accediendo a zonas privilegiadas de los
sistemas [8].

Ayuda a determinar la posibilidad del éxito que podría llegar a tener un eventual ataque
real, así como la identificación de vulnerabilidades de diferentes niveles de riesgos. Para
ello se vale de herramientas de análisis profesionales que realizan barreduras en los
sistemas de comunicación y de seguridad [9].

Los resultados de las pruebas se presentan como informes que deben servir para la
evaluación de impacto potenciales a la organización, además detalla las medidas a tener
en cuenta para minimizar los riesgos descubiertos [10].

2.7.1. Tipos de Pen-test

Existen tres tipos fundamentales de penetration testing, los cuales son:

 Black Box (caja negra): donde la persona encargada del test no cuenta con ningún
tipo de información del sistema o la red a ser analizada.
 White Box (caja blanca): en esta variante de pen-testing el profesional de seguridad
tiene una completa información de todo el sistema/red objetivo del análisis
 Gray Box (caja gris): es un caso intermedio entre los anteriores, donde el analista de
seguridad dispone de información parcial del sistema/red [9].

7
II - Marco Teórico

Con estas variantes lo que se logra es simular, de manera más eficiente, las diferentes
situaciones de la realidad.

Se debe considerar que las pruebas de penetración no son un remplazo para la correcta
auditoría de la configuración de cierta infraestructura, con ellas no se analizan las
prácticas operativas de la organización, nada más reflejan la situación de la seguridad en
un momento especifico (“fotografía” de la realidad), además las técnicas que aplique el
consultor pueden no llegar hasta los límites de lo que haría un hacker [10].

2.7.2. Etapas de un pen-testing

a) Detección de equipos y estructura de red

Esta etapa consiste básicamente en detectar todos los posibles objetivos de ataque
dentro de una red, sería lo que se conoce como detección de hosts, pero no solo los
servidores y computadoras que operan en la red, sino también todos los equipos de
conexión y de seguridad (switches3, routers4, firewalls5, etc.). El agente de seguridad
encargado se puede valer de la estructura de la red, ya sea en forma gráfica o no, para
contar con información adicional que puede ayudar en las pruebas [10].

La técnica utilizada en esta etapa se basa en el sondeo de la red mediante procesos de


conexión ya sean TCP (syn/ack), UDP o ICMP (echo-resquet), donde el propósito de
dicho sondeo es solicitar una respuesta al equipo remoto que a fin de demostrar que una
o varias direcciones IP se encuentran activas [11].

b) Detección de servicios y versiones

Etapa en la que se intenta determinar cuáles son los servicios que están en ejecución en
los equipos que fueron seleccionados para ser objetivos de prueba. Algunos ejemplos de
servicios que pueden ser encontrados son: HTTP, Telnet, SMTP, Bases de Datos, DNS,
FTP.

3
Conmutador o switch, es un dispositivo que conecta dos o más de segmentos de una red.
4
Enrutador o router, dispositivo que envía o encamina paquetes de datos de una red a otra.
5
Corta fuego o firewall, es uno o varios dispositivos que bloquean o permiten el tráfico de datos
en una red sobre la base de un conjunto de normas y criterios.

8
II - Marco Teórico

Además se busca conocer las versiones de estos servicios y el sistema operativo sobre el
cual están corriendo estos servicios.

Para lograr el objetivo de esta etapa el encargado del test debe valerse de técnicas de
escaneo de puertos (port scaning) [10].

c) Detección de debilidades o escaneo de vulnerabilidades

Luego de haber determinado los servicios y sus versiones, se buscará descubrir las
vulnerabilidades en estos servicios, utilizando herramientas automatizadas que con
ayuda de bases de datos actualizadas con vulnerabilidades ya detectadas anteriormente,
son capaces de comparar servicios y versiones para descubrir posibles vulnerabilidades.

Algunas de las vulnerabilidades más comunes son:

 Buffer overflows o desbordamiento de memoria: se produce cuando no se controla


adecuadamente la cantidad de datos que se copian sobre un área de memoria.
 Danglind pointers o referencia colgante: vulnerabilidad por mal manejo de
referencias a espacios de memoria.
 Directory traversal o path transversal: vulnerabilidad por insuficiencia de seguridad
en la validación de un usuario al intentar acceder a un direcctorio.
 MIME exploits: vulnerabilidad en ciertas versiones de Internet E xplorer [10].
d) Obtención o escalado de acceso

Utilizando vulnerabilidades detectadas en un servicio, se puede intentar obtener un nivel


de acceso al servidor donde el servicio se está ejecutando. El nivel de acceso obtenido
será el mismo que el privilegio con los que corre el servicio utilizado.

En caso de no ser suficiente el nivel de acceso, el atacante deberá intentar escalar sus
privilegios a través de nuevos ataques (ataques locales) [10].

2.8. Metodologías de testeo de seguridad

Con la introducción previa a los conceptos generales sobre seguridad informática, se


pasa a describir algunos de los métodos más utilizados para la realización de un pen-
test, todas la metodologías aquí citadas son de uso libre, por lo tanto cualquier persona u
organización puede hacer uso de ellas.

9
II - Marco Teórico

2.8.1. OWASP

El proyecto Abierto de Seguridad de Aplicaciones Web (Open Web Application


Security Project), es una comunidad abierta dedicada a permitir a las organizaciones
realizar el desarrollo, adquisición y mantenimiento de aplicaciones fiables [12].

Cada uno de los materiales de OWASP, son distribuidos bajo una licencia de código
abierto, por lo que cualquier persona puede hacer uso, modificación y distribución de
ellos bajo la misma licencia. OWASP cuenta con una gran cantidad de herramientas,
guías prácticas, documentos, listados de comprobación y otros materiales que cubren
muchos aspectos de la seguridad en aplicaciones.

La metodología de pruebas de intrusión de aplicaciones web OWASP está basada en un


enfoque de aproximación de caja negra (Black Box) organizado en varias etapas según
la madurez en el desarrollo de la aplicación, y aplicar actividades de control a cada
etapa del ciclo de vida de la misma.

Las pruebas se dividen en 2 fases:

 Modo pasivo: su finalidad es conocer la lógica de la aplicación, así como los puntos
de acceso a ella, parámetros, peticiones y respuestas http, cookies, etc. De esta
manera el encargado de la prueba tendrá información necesaria para pasar a la
siguiente fase.

 Modo activo: en esta fase se realizan las pruebas a la aplicación, las pruebas
planteadas en esta metodología se subdividen en 11 sub-categorías y un total de 91
controles. Las sub-categorías son las siguientes:

o Recopilación de información.
o Configuración y Pruebas de gestión de despliegue.
o Pruebas de gestión de identidad.
o Prueba de autenticación.
o Prueba de autorización.
o Pruebas de gestión de sesiones.
o Las pruebas de validación de entrada.
o Manejo de errores.

10
II - Marco Teórico

o Criptografía.
o La lógica de negocios de Pruebas.
o Prueba lado del cliente.

La guía de pruebas OWASP 4.06 describe en forma detallada y con ejemplos cada uno
de estas sub-categorías y sus respectivos controles [13].

2.8.2. PTES

PTES (Penetration Testing Execution Standard) o Estándar de Ejecución de Pruebas de


Penetración, es un nuevo estándar diseñado para proporcionar a las empresas y los
proveedores de servicios de seguridad un lenguaje común y el alcance para la
realización de pruebas de penetración (es decir, las evaluaciones de seguridad) [14].

El estándar consiste en siete secciones principales que cubren todo lo relacionado con
una prueba de pen-test, para ello se une lo mejor de varias metodologías de testeo de
seguridad y se enmarca fuertemente en la metodología OSSTMM sin depender de ella.

Los siguientes son las principales secciones definidas por la norma como base para la
ejecución de pruebas de penetración:

 Pre-engagement Interactions (Interacciones y pre-compromisos): donde es


definido el alcance de la prueba. Define específicamente lo que se va a probar y
cómo se llevará a cabo cada uno de los aspectos de la prueba, así como también
definir métricas de estimación de tiempo, fecha de inicio y fin, rangos de ip y
dominios, ingeniería social, pruebas de DoS, términos de pago, etc.
 Intelligence Gathering (Compilación de datos): tiene como principal propósito
efectuar un reconocimiento frente a un objetivo, detalla el proceso de pensamiento y
de reconocimiento pentesting, ayuda a producir un plan altamente estratégico para el
ataque a un objetivo.
 Threat Modeling (Modelado de amenazas): esta fase es crítica tanto para los
probadores como para la organización. Proporciona claridad en cuanto a la

6
Metodología de pruebas de seguridad en aplicaciones web, explica cómo poner a prueba la
evidencia de vulnerabilidades dentro de una aplicación debido a las deficiencias identificadas con los
controles de seguridad.

11
II - Marco Teórico

propensión de riesgo de la organización y el establecimiento de prioridades (cuales


son los activos más importantes, las amenazas más relevantes).
 Vulnerability Analysis (Análisis de vulnerabilidad): es el proceso de descubrir
defectos en los sistemas y aplicaciones que pueden ser aprovechados por un atacante.
Incluye pruebas como: escaneo de vulnerabilidades basada en puertos, escaneo de
vulnerabilidades basada en servicios, escaneo de aplicaciones web, ataques de fuerza
bruta, monitoreo de tráfico de red, etc.
 Exploitation (Explotación): se centra exclusivamente en el establecimiento de un
sistema de acceso a los recursos o sin pasar por las restricciones de seguridad. En
esta etapa se debe tener en cuenta las contramedidas que pueda tener la organización
para impedir la explotación de una vulnerabilidad, como pueden ser los antivirus,
firewalls, etc. [14]
 Post Exploitation (Pos-explotación): el propósito de la fase de post-explotación es
la de valorar el impacto real de la intrusión. Se completa borrando huellas y haciendo
persistente el ataque.
 Reporting (Informes): tiene por objeto definir los criterios de base para la
presentación de informes de pruebas de penetración y proporcionan un alto nivel de
comprensión de los elementos necesarios dentro del informe.

Ya que el estándar PTES no proporciona las directrices técnicas en cuanto a la forma de


ejecutar el pen-test, se ha desarrollado una guía técnica para acompañar el estándar y
definir ciertos procedimientos a seguir durante la prueba [14].

2.8.3. ISSAF

ISSAF (Information Systems Security Assessment Framework) es un marco


estructurado, liberado bajo licencia GNU7 GPL8, que categoriza la evaluación de la
seguridad de sistemas de información en varios dominios y criterios de evaluación
específicos para cada uno de los dominios.

El objetivo de ISSAF es proporcionar experiencias de campo sobre la evaluación de


seguridad que reflejen escenarios de la vida real. Puede ser utilizado para cumplir los

7
GNU es un acrónimo recursivo de "GNU's Not Unix" (en español: GNU no es Unix).
8
GNU General Public License (Licencia Pública General de GNU).

12
II - Marco Teórico

requisitos de evaluación de seguridad de las organizaciones y como marco de referencia


para otras necesidades de seguridad de la información. Además busca fortalecer los
procesos de seguridad tecnológica ya existentes en una organización [15].

Con ISSAF pueden ser evaluados los controles de redes, sistemas y aplicaciones
utilizando las tres fases planteadas en la metodología.

 Pre-evaluación - Planificación y Preparación: abarca toda la planificación previa a


la prueba, como ser:
o Ubicación.
o Limitaciones.
o Naturaleza del test.
o Rangos de IP que deben ser verificados.
o Direcciones IP, sub-redes o host restringidos.
o Servidores, DNS, etc.

Además de esto se debe realizar los acuerdos correspondientes del alcance de las
pruebas con la organización [16].

 Evaluación: fase en la que se desarrollan las pruebas en forma activa, está


comprendido de los siguientes procesos:
o Recolección de información.
o Mapeo de red.
o Identificación de vulnerabilidades.
o Intrusión.
o Obtención y escalada de acceso.
o Enumeración adicional.
o Comprometer sitios y usuarios remotos.
o Mantenimiento de acceso.
o Ocultar huellas.
o Auditoría.
o Informes.
o Limpiar y destruir artefactos.

13
II - Marco Teórico

El manual proporciona una serie de plantillas, bastante completas, a ser utilizadas en


esta fase de las pruebas [15].

 Post-evaluación - Generación de informes: en donde se generan todos los informes


necesarios para la correcta presentación a los directivos de la organización, estos
informes incluyen detalles como:

o Alcance.
o Objetivos.
o Tiempos de prueba.
o Evaluaciones realizadas.
o Informe de vulnerabilidades.
o Recomendaciones.
o Observaciones.
o Conclusiones.

Como se puede notar el marco ISSAF es bastante amplio, pues sus desarrolladores
optaron para incluir en el tanta información como fuera posible [15].

2.8.4. OSSTMM 3

El Manual de la Metodología Abierta de Comprobación de la Seguridad (OSSTMM,


Open Source Security Testing Methodology Manual) viene siendo desarrollado por
ISECOM9 bajo la licencia Creative Commons 3.0, se trata de uno de los estándares de
profesionales de auditoría de seguridad informática más utilizados en la actualidad para
la verificación de la seguridad de los sistemas de información. Está diseñada de una
forma consistente y de manera a que los procesos sean repetibles.

El OSSTMM se trata de la seguridad operacional. Se trata de conocer y medir qué tan


bien funciona la seguridad. Esta metodología le dirá si lo que usted tiene, hace lo que
usted quiere que haga y no sólo lo que le dijeron que lo hace [17].

El manual OSSTMM, que actualmente se encuentra en su tercera versión, tiene como


objetivo proporcionar una metodología científica para poder caracterizar de una forma

9
Institute for Security and Open Methodologies (Instituto para la Seguridad y Metodologías
Abiertas)

14
II - Marco Teórico

precisa la seguridad operacional (OpSec). Esta metodología se adapta a diferentes tipos


de auditorías independientemente de la tecnología, o el tamaño, o la protección con que
cuente la organización, como por ejemplo, las pruebas de penetración o hacking ético y
evaluaciones de vulnerabilidad [18].

Para mejor comprensión de la metodología OSSTMM se describe algunos de sus


aspectos más resaltantes.

2.8.4.1. Alcance

Es el entorno en que se maneja la seguridad para la interacción con cualquier activo. El


ámbito de alcance de la metodología está compuesto por tres clases y cinco canales. Las
clases definen un área específica de estudio de investigación u operación. Por otra parte
los canales son los medios específicos de interacción con los activos. Un activo es
cualquier cosa que tenga valor para el propietario, ya sea físico, como el oro, las
personas, los equipos, la señal del teléfono, etc., o de propiedad intelectual, como datos
personales, procesos del negocio, una marca, una conversación en andamiento en la
señal del teléfono[18].

Todas las auditorías de seguridad exhaustivas requieren obligatoriamente de los cinco


canales.

15
II - Marco Teórico

Tabla 1 Clases y canales – OSSTMM

Clase Canal Descripción


Comprende el elemento humano en la
Humano
comunicación.
Seguridad Física
(PHYSSEC) Comprende el elemento tangible donde
Físico la interacción requiere un esfuerzo
físico.
Todas las comunicaciones electrónicas,
Seguridad del Espectro señales y emanaciones que tienen lugar
Wireless
(SPECSEC) sobre el espectro electromagnético
conocido.
Comprende todas las redes de
telecomunicación, digital o analógico,
Telecomunicación donde la interacción se lleva a cabo a
Seguridad de las través del teléfono establecido o líneas
comunicaciones de redes similares.
(COMSEC) Todos los sistemas electrónicos y redes
de datos, donde la interacción se lleva
Redes de datos
a cabo a través de cable y líneas de red.
Redes de datos.
Fuente: [18]

2.8.4.2. Seguridad Operacional (Opsec)

Es la gestión proactiva ante posibles pérdidas de información mediante procesos y


sistemas de control que ayudan a reducir los incidentes relacionados.

 Visibilidad: Cantidad de objetivos en el ámbito de aplicación.


 Acceso: cada uno de los puntos de entrada para cada objetivo.
 Confianza: cada uno de los puntos de acceso que permiten mayor acceso al objetivo.

El conjunto de estos tres puntos determina la porosidad, el cual es el porcentaje de


separación que tiene la amenaza de los activos; un 100% de separación representa la
seguridad total; cuanto más interacciones existan con los activos, mayor será la cantidad
de amenazas, menor será el porcentaje de separación y por ende, será mayor la
porosidad [18].

16
II - Marco Teórico

Controles

Son mecanismos de seguridad que han sido establecidos para proteger los activos en el
transcurso de una interacción con este. Se dividen en dos clases.

 Clase A – De interacción: son los que afectan la visibilidad del activo.


 Clase B – De Proceso: son utilizadas para proporcionar seguridad en las
interacciones con los activos.
Tabla 2 Controles – OSSTMM

Categoría Descripción
Cada punto de autenticación necesario para acceder a un
1 Autenticación objetivo. La autorización e identificación conforman el
correcto proceso de autenticación.
Cada instancia de métodos de resguardo compensatorio
para los objetivos. Ejemplo: una póliza de seguro contra
2 Indemnización
robo para 200 computadoras, en el caso se contaría 200
instancias de indemnización.
Cada una de las condiciones estrictas para que el usuario
pueda llegar a tener un acceso de confianza para la
interacción con el activo. Por ejemplo, en un proceso de no
repudio, donde la persona que recibe un documento que se
3 Subyugación encuentra bajo control de subyugación, y el mismo
entregador del documento registra los datos de
identificación, en lugar de que lo haga la persona que
recibe, de manera a eliminar los riesgos de falsificación de
datos.
Cada instancia de acceso que asegure que no habrá ninguna
interrupción en la interacción. Por ejemplo, si falla un
servidor web encargado de servicios importantes, debe
4 Continuidad
existir un segundo servidor que proporcione el mismo
servicio en forma redundante para que no se pierda la
interacción.
Cada uno de los mecanismos que refuercen la seguridad en
caso de fallos “fallar de forma segura”. Por ejemplo, si una
aplicación web pierde comunicación con la base de datos al
5 Resistencia
intentar autenticar una contraseña para un inicio de sesión,
ésta debe denegar todos los intentos de acceso a la
aplicación en lugar de permitirlos.

17
II - Marco Teórico

Cada instancia de fideicomiso que asegure la identificación


y autenticidad de una interacción en particular con algún
6 No repudio activo. Como en auditoría de redes de datos, donde puede
haber varios archivos que registran conexiones a un
servidor web.
Cada medio que proporcione seguridad en la privacidad de
las interacciones, de manera a no permitir que terceras
7 Confidencialidad
personas puedan tener acceso a la información de dicha
interacción.
Cada instancia de acceso que proporcione los medios para
asegurar el rigor de las interacciones no reveladas entre las
8 Privacidad
partes que interactúan. De manera que la interacción quede
fuera de la visibilidad de terceros.
Todos los mecanismos que permitan comprobar el control
9 Integridad de cambios en algún activo. Por ejemplo, la utilización de
hash para el cifrado de un archivo.
Cada instancia de acceso o de confianza que detecte y
10 Alarma
avise cuando ocurre una interacción.
Fuente: [18]

18
II - Marco Teórico

Limitaciones

Cuando los mecanismos de seguridad son incapaces de cumplir su objetivo, se conoce


como limitación. Se da cuando los controles no logran separar los activos de las
amenazas.

Tabla 3 Limitaciones – OSSTMM

Categoría Descripción
Es un tipo de falla que puede llegar a otorgar acceso de
interacción con un activo sin ningún tipo de autorización
previa, o también puede impedir que personas que si tienen
1 Vulnerabilidad
autorización de interacción, no puedan acceder al activo.
Ejemplo: una impresora que permita reimprimir el último
documento que fue impreso.
Cada defecto o error que produzca falta de rigor en
controles para la interactividad: la autenticación, la
2 Debilidad
indemnización, la subyugación, la continuidad. Ejemplo:
un generador auxiliar que no tenga combustible.
Cada defecto o error en el control de los procesos, el no
repudio, la confidencialidad, privacidad, integridad, y la
3 Preocupación
alarma. Ejemplo: un punto de acceso que tenga un cifrado
débil.
Contar cada acción de fallo o error que proporciona una
visibilidad directa de los objetivos o los activos dentro del
4 Exposición
alcance del canal elegido. Ejemplo: Una ventana que deje a
la vista algún activo.
Cada elemento desconocido que no puedan ser controlados.
5 Anomalía Ejemplo: una respuesta ICMP de un equipo que no se
encuentra en la red.
Fuente: [18]

La relación existente entre los controles, las limitaciones y los demás componentes de la
metodología OSSTMM, pueden ser observados en la siguiente tabla.

19
II - Marco Teórico

Tabla 4 - Relación entre elementos de seguridad – OSSTMM

Categoría Elementos Limitaciones


Visibilidad Exposición
Porosidad Acceso
Vulnerabilidad
Confianza
Autenticación
Indemnización
Clase A – De
Resistencia Debilidad
interacción
Subyugación
Continuidad
Controles
No repudio
Confidencialidad
Clase B – De proceso Privacidad Preocupación
Integridad
Alarma
Anomalías
Fuente: [18]

2.8.4.3. Módulos de pruebas

Para mejor entendimiento de los módulos de pruebas con que cuenta la metodología, y
así poder elegir correctamente el adecuado, se los han dividido en cuatro fases.

A. Fase de Inducción.
B. Fase de Interacción.
C. Fase Indagatoria.
D. Fase de Intervención.

Cada una de estas fases otorga un grado de profundidad mayor a la auditoría a realizar
[5].

A. Fase de Inducción

Esta fase determina la dirección de la auditoría, en donde el analista comprenderá los


requisitos, el alcance y las limitaciones de la auditoría. Con esta fase también se podrá
determinar mejor el tipo de prueba a realizar.

20
II - Marco Teórico

Tabla 5 - Módulos de la Fase de Inducción – OSSTMM

Modulo Descripción Explicación


Corresponde a las mejores
prácticas, las regulaciones
en la industria del cliente,
las justificaciones del
La revisión de la cultura, negocio, la política de
Revisión de reglas, normas, reglamentos, seguridad del cliente y los
A.1
Postura legislación y políticas asuntos legales para el
aplicables a la meta. cliente y las regiones
donde el mismo tenga
negocios. Requerido para
que la Fase C se lleve a
cabo correctamente.
Conocer las limitaciones
Medición de las limitaciones propias de la auditoría.
de interacción, como la Ejemplo: conocer los
distancia, la velocidad, y la horarios picos para el canal
A.2 Logística
facilidad para determinar los humano, de lo contrario los
márgenes de precisión en los resultados obtenidos en las
resultados. pruebas a este canal serian
incompletas.
Conocer las restricciones
impuestas a las pruebas
interactivas. Ejemplo: estar
Verificación Verificación práctica de la al tanto de la existencia o
A.3
detección activa interacción y las respuestas. no de sistemas de
detección de intrusos.
Necesario para las Fases B
y D.
Fuente: [18]

B. Fase de Interacción

Donde se determina el alcance en relación a las interacciones con los objetivos y la


interacción con los activos.

Se definen los siguientes aspectos.

21
II - Marco Teórico

Tabla 6 - Fase de Interacción – OSSTMM

Modulo Descripción Explicación


Determinación de los Enumeración. Saber
Auditoría de
B.4 objetivos de ensayo dentro cuántos objetivos existen y
visibilidad
del alcance. cómo interactúan.
El punto de acceso es el
principal punto de
interacción con el activo.
Una verificación completa
Medición de la amplitud y
del punto de acceso
profundidad de los puntos de
Verificación de requiere saber todo lo que
B.5 acceso interactivos dentro
Acceso hay que saber sobre él,
del objetivo y si se requiere
como la forma en que
autenticación.
interactúa, su propósito,
etc. Ejemplo el escaneo de
puertos para el canal redes
de datos.
Se debe conocer las
relaciones de confianza
Determinar las relaciones de
Verificación de entre los objetivos donde
B.6 confianza entre los
Confianza se pueda tener acceso a
objetivos.
información sin necesidad
de autenticación.
Controla la pérdida de no Conocer qué controles de
Verificación de
B.7 repudio, confidencialidad, procesos, están realmente
Control
privacidad e integridad. controlando.
Fuente: [18]

C. Fase Indagatoria

En esta fase salen a luz la información fuera de lugar y la mala administración de los
activos. Gran parte de la prueba de seguridad se basa en información que el analista
descubre en esta fase.

22
II - Marco Teórico

Tabla 7 - Fase Indagatoria - OSSTMM

Modulo Descripción Explicación


Determinar la existencia y
Verificar como realmente
eficacia de los niveles reales
Verificación de funcionan las rutinas de
C.8 de seguridad definidos en la
Procesos control a fin de comprobar
revisión de postura y los
su eficacia.
controles de indemnización.
Verificación de Explora las condiciones
Verificación del
Configuración / predeterminadas de
C.9 funcionamiento normal de
Verificación de funcionamiento de los
los objetivos
entrenamiento objetivos.
Medición de la amplitud y
profundidad en el uso de Conocer el estado de los
Validación de propiedades intelectuales o derechos de propiedad, así
C.10
Propiedad de las aplicaciones ilegales como la procedencia de los
o sin licencia dentro de los datos, sistemas, etc.
objetivos.
Determinar los niveles de
Saber en qué medida está
Revisión de información de
C.11 descubierta la información
Segregación identificación personal
de identificación personal.
definidas.
Búsqueda de información
Descubrir información
libre disponible que
Verificación de sobre los objetivos y los
C.12 describa la visibilidad
Exposición activos a través de fuentes
indirecta de los objetivos o
públicas.
los activos.
Búsqueda de información de
libre acceso, que podría Descubrir información que
Exploración de dañar directa o por sí sola o en conjunto
C.13 Inteligencia indirectamente al puedan influir en las
Competitiva propietario a través de decisiones de negocio
medios externos y competitivo.
competitivos.
Fuente: [18]

D. Fase de Intervención

Fase final de una prueba de seguridad que se centra en los recursos de los objetivos que
pueden llegar a ser alterados, interrumpidos o sobrecargados a causa de invasiones.

23
II - Marco Teórico

Busca la verificación adecuada de las pruebas anteriores por medio de un registro de


revisión y así mantener la continuidad de los servicios.

Tabla 8 - Fase de Intervención – OSSTMM

Modulo Descripción Explicación


Verificar la efectividad de
Determinar el uso efectivo
los controles de
Verificación de de cuarentena para todos los
D.14 autenticación y el correcto
Cuarentena accesos hacia y dentro del
funcionamiento de las
objetivo.
listas blancas y negras.
Medición del impacto de Determinar la efectividad
mal uso de los controles de de la autorización de la
Auditoría de los
D.15 subyugación, credenciales y autenticación,
Privilegios
privilegios o escalada de indemnización y los
privilegios no autorizados. controles de sometimiento.
Determinar la efectividad
Medición de la resistencia
de los controles de
del objetivo a los cambios
continuidad y resistencia a
Continuidad de los excesivos o adversos a los
D.16 través de la verificación de
Servicios que se verían afectados los
denegación de servicio y la
controles de continuidad y
negación de la
resistencia.
interactividad.
Revisión de las actividades
de la auditoría para la Saber que partes de la
Alertas y registro
D.17 verificación de la auditoría dejan rastros
de revisión
profundidad de las utilizables y confiables.
actividades realizadas.
Fuente: [18]

En resumen, esta metodología cuenta con esquema general para el proceso de pruebas,
que está divido en cuatro fases (Fase de Inducción, Fase de Interacción, Fase
Indagatoria y Fase de Intervención). Pero además de las fases generales, cada prueba se
puede clasificar según su ámbito en tres clases (Seguridad Física - PHYSSEC,
Seguridad del Espectro - SPECSEC y Seguridad de las Comunicaciones - COMSEC)
los cuales se vuelven a sub-dividir en cinco canales (Humano, Fisco, Wireless,
Telecomunicaciones y Redes de Datos) y 17 módulos iguales para cada canal. Con esto

24
II - Marco Teórico

se puede apreciar una significativa simplicidad que llega a facilitar enormemente el uso
de OSSTMM en cualquier trabajo de auditoria de seguridad informática [18].

Culminando el apartado de metodologías de testeo de seguridad, puede resaltarse a la


metodología OSSTMM como la más completa y estructurada, y en la actualidad es la
que está siendo más utilizada por los auditores de seguridad gracias a su flexibilidad ya
que en combinación con otros estándares y metodologías puede llegar a abarcar todos
los procesos y áreas que requieran de seguridad en una organización. Pero si el
escenario de la auditoria está relacionado con el testeo de aplicaciones web, la mejor
opción sería utilizar directamente la metodología OWASP, que contiene información de
alta calidad para este tipo de auditoria [19].

2.9. Herramientas libres para pen-test.

Con el ánimo de dar al lector una pequeña introducción a algunas de la herramientas y


sistemas operativos open source empleados comúnmente en la labor de testeo de
seguridad, se describirán cada una con sus características más resaltantes.

Todos los sistemas y programas mencionados a continuación, serán utilizados en el


desarrollo práctico de este trabajo, por lo que además de sus características, se podrán
observar diferentes tipos de funciones, comandos y resultados que ofrecen estos
programas.

2.9.1. Kali Linux

Es un proyecto open source creado y mantenido por Offensive Security10 [20]. Kali
Linux está basado en GNU/Linux Debian, y es una reconstrucción de la plataforma
Back Track, contiene una gran variedad de herramientas para la recopilación de
información de objetivos, identificación de vulnerabilidades, explotación de
vulnerabilidades, escalada de privilegios, etc.

Además de Kali Linux existen varias otras plataformas preparadas para la realización de
pruebas de seguridad, algunas de ellas son:

10
Offensive Security es una organización que se encarga de realizar diferentes tipos de actividades
relacionadas con la seguridad informática, se destacan principalmente por contar con el equipo de
creadores de la famosa distribución Kali Linux.

25
II - Marco Teórico

 Pentoo: distribución Linux en Live Cd basada en Gentoo Linux, es booteable desde


CD como desde memoria USB.
 BackBox Linux: distribución de Linux orientado a las pruebas de penetración está
basada en Ubuntu con kernel Linux 3.16, incluye un completo conjunto de
herramientas para el hacking ético y pruebas de seguridad.
 BlackArch Linux: distribución Linux derivada de Arch Linux, cuenta con más de
1300 herramientas probadas y listas para ser añadidas al sistema por medio de un
repositorio no oficial de Arch Linux [21].

Entre todas las plataformas de pen-test disponibles, Kali Linux se destaca por su
completa documentación y gran comunidad de usuarios y desarrolladores que
mantienen constante actualización toda la información referente a este sistema, sin
mencionar la amplia cantidad de material educativo, sobre el uso de Kali Linux y sus
múltiples herramientas, que puede ser accedido en forma libre en internet.

Por estos motivos, se ha optado por la utilización de Kali Linux para la realización de
este trabajo, principalmente por la cantidad de información disponible sobre este
sistema operativo.

2.9.2. Nmap

Nmap (mapeador de redes) es una herramienta de código abierto para exploración de


red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes. Con
Nmap se puede determinar la cantidad de equipos que están activos dentro de una red,
también proporciona información detallada sobre qué servicios están corriendo en cada
equipo, el sistemas operativos que utilizan, además de informar sobre los puertos
filtrados. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchas
personas encargadas de redes y sistemas lo utilizan en tareas rutinarias, como en la
revisión del inventario de la red o para saber qué servicios necesitan ser actualizados
[11].

La herramienta fue escrita en un principio por Gordon Lyon (Fyodor) para ser utilizado
en sistemas Linux, pero hoy en día, su mantenimiento y desarrollo, se encuentra a cargo
de una comunidad, y puede ser ejecutado en múltiples plataformas.

26
II - Marco Teórico

Nmap comenzó como un analizador de puertos, pero con la ayuda de personas de todo
el mundo, ha ido incrementando su funcionalidad. Puede llegar a analizar más de 1660
puertos TCP del objetivo. Los analizadores de puertos corrientes agrupan los puertos en
dos estados: abierto o cerrado, pero Nmap es más descriptivo y los divide en seis
estados: abierto, cerrado, filtrado, no filtrado, abierto/filtrado, o cerrado/filtrado.
Además Nmap soporta diferentes técnicas de sondeo de puertos [11].

Por sus características y funciones incorporadas hacen que Nmap sea una de las mejores
herramientas para el escaneo de puertos, y por la cantidad y calidad de información que
puede llegar a proveer en la fase de recopilación de información, para una auditoria de
red o pen-test, hace casi imprescindible su utilización en las pruebas de seguridad de
redes y sistemas. También se puede llegar a utilizar Nmap en la fase de explotación ya
que cuenta con varios scripts pre-configurados para la realización de ataques a
vulnerabilidades comunes en los sistemas más utilizados actualmente [6].

En lo que respecta a entornos de trabajo e interfaces con el usuario, cuenta con varios
tipos de interfaces, tales como interface en consola de línea de comandos, interface
gráfica para entornos de escritorio con Zenmap, también cuenta con interface utilizable
con navegadores web. Y como se dijo anteriormente, está escrito para ser utilizado en
múltiples sistemas operativos [11].

2.9.3. OpenVAS

El Sistema de Evaluación de la vulnerabilidad abierto (OpenVAS) es un marco de


diversos servicios y herramientas que ofrecen una solución completa y potente de
análisis de vulnerabilidades y gestión de vulnerabilidades.

El escáner de seguridad real se acompaña con una fuente de más de 47.000 pruebas de
vulnerabilidad actualizadas periódicamente a partir de febrero de 2016.

Todos los productos openvas son de Software Libre. La mayoría de los componentes
están licenciados bajo la Licencia Pública General de GNU (GNU GPL).

Sus principales componentes son:

27
II - Marco Teórico

OpenVAS escáner (OpenVAS Scanner)

Es el núcleo de la arquitectura, está orientada a servicios y protegida por SSL, posee las
siguientes funciones.

 Exploración simultanea de múltiples host.


 OpenVAS Transfer Protocol (OTP).
 Soporte SSL para OTP.
 Compatibilidad con WMI.
Administrador OpenVAS (OpenVAS Manager)

Es el servicio central que consolida el análisis de vulnerabilidades normal en una


solución completa de gestión de vulnerabilidades. El Manager controla el escáner a
través de OTP (OpenVAS Transfer Protocol). Por medio del Administrador es posible
gestionar diversos clientes en forma simultánea, también controla una base de datos
SQL (basada en SQLite), donde se almacenan de forma centralizada toda la
configuración y los datos de resultados del análisis. Por último, también se encarga de
Administrador de control de acceso de gestión de usuarios con grupos y roles.

Se encarga de:

 Configuración de base de datos SQL (SQLite) para el almacenamiento y análisis de


los resultados.
 Soporte SSL.
 Gestión de Falsos positivos.
 Programación de análisis.
 Detener, reanudar y cancelar tareas de análisis.
 Gestión de usuarios.
 Sincronización de actualizaciones.

Con OpenVAS se puede obtener resultados de escaneos de vulnerabilidades en


diferentes formatos de archivos, clasificados según su nivel de riesgo en:

28
II - Marco Teórico

 Alto: vulnerabilidades que requieren una acción correctiva inmediata ya pueden ser
explotadas fácilmente por lo que pueden conllevar a tomar el control total del sistema
o comprometer gravemente la información del mismo.
 Medio: son vulnerabilidades que requieren un conocimiento más avanzado para
llegar a explotarlas, son más complejas pero pueden llevar a brindar el mismo nivel
de acceso que las de alto riesgo, los equipos afectados por vulnerabilidades de nivel
medio requieren de correcciones a corto plazo.
 Bajo: no requieren de atención urgente ya que se trata de vulnerabilidades muy
difíciles de ser explotadas y casi siempre brindan información sobre el sistema
objetivo que puede ser utilizada en ataques posteriores.
 Log: vulnerabilidades que no conllevan riesgo de explotación pero que como la
anterior entrega información sobre el sistema [22].

Confiabilidad y valides de sus resultados

Como se ha mencionado anteriormente, OpenVAS mantiene una base de pruebas de


vulnerabilidades públicas (Network Vulnerability Tests - NVTs), que son actualizadas
semanalmente. Estas NVTs son utilizadas por el software para verificar las
vulnerabilidades en los equipos objetivos, cada una de las NVTs pasa por un proceso de
verificación de calidad antes de ser liberado.

Además al ser un software libre recibe el apoyo, contribución y colaboración de muchas


personas y organizaciones, entre las que se destacan, la Oficina Federal para la
Seguridad de la Información (BSI), que colaboró en varias características del software,
también contribuye en el desarrollo de NVTs, y la DFN-CERT
(Deutsches ForschungsNetz Computer Emergency Response Team) un organismo de
certificación avanzada de infraestructuras de seguridad, que contribuye con OpenVAS
informando sobre las ultimas alertas de seguridad [22].

29
II - Marco Teórico

2.9.4. Nessus

Es un escáner de vulnerabilidades multiplataforma, bastante potente y reconocida en el


campo de los test de seguridad, está basada en una infraestructura de cliente-servidor e
interface gráfica.

Nessus cuenta con varios tipos de evaluación para entornos de TI, entre los más
conocidos están:

 Análisis de vulnerabilidades.
 Auditorias de configuración.
 Detección de malware.
 Escaneo de aplicaciones web.

Su base de datos posee una gran lista de vulnerabilidades ya conocidas, la cual es


actualizada periódicamente, y utilizada para atacar los objetivos y así descubrir sus
vulnerabilidades, al finalizar el escaneo se puede obtener informes de todas las
vulnerabilidades detectadas, en cada equipo analizado, clasificadas según su nivel de
riesgo.

Nessus clasifica las vulnerabilidades en cinco niveles de riesgos según puntaje de


Common Vulnerabilities and Exposures11 (cve), que son: crítico, alto, medio, bajo e
información (info), este último representa las vulnerabilidades que no conllevan ningún
riesgo pero que permiten obtener información del objetivo.

Además los resultados obtenidos con esta herramienta pueden ser exportados en una
gran variedad de formatos de archivos [23].

Confiabilidad y valides de sus resultados

Nessus es un producto de Tenable Network Security, una compañía dedicada a la


tecnología de la seguridad, cuenta con un portafolio de más de un millón de usuarios y
más de 20.000 clientes empresariales en todo el mundo, entre los cuales figura el
Departamento de Defensa de los Estados Unidos.

11
Common Vulnerabilities and Exposures es un diccionario de vulnerabilidades de la seguridad
informática conocidas públicamente

30
II - Marco Teórico

Cada test de seguridad de Nessus es codificado en un plugin o complemento, el cual es


un programa sencillo que prueba un defecto de seguridad determinado, el software
cuenta con más de 60.000 plugins diferentes que detectan vulnerabilidades de seguridad
locales y remotas. Estos complementos son desarrollados, probados y liberados por un
equipo de investigación de Tenable que los actualiza constantemente [23].

31
III - Marco Metodológico

III - MARCO METODOLÓGICO

3.1. Profundidad y diseño

El presente trabajo ha sido realizado en el marco de la aplicación de tecnología blanda


para el aseguramiento técnico y lógico de la red de computadoras y los equipos
subyacentes de una organización, por lo que se lo puede clasificar como un trabajo de
investigación de campo de corte transversal, con un diseño cuali-cuantitativo, en el que
identifico cualitativamente las características técnicas de la red de la UNICAN, y
además fue analizado el nivel de vulnerabilidad de la red por medio de técnica lógica de
deducción cuantitativa.

3.2. Descripción de cómo se realizó el trabajo

Gracias a los cuadros comparativos sobre metodologías de pen-test realizados


previamente en [19], [24] y [13], se optó por OSSTMM (Open Source Security Testing
Methodology Manual) como principal referencia metodológica para la realización de las
pruebas practicadas en este trabajo, pero además del marco referencial seleccionado, se
empleó el PTES (Penetration Testing Execution Standard) como directriz técnica para
los procedimientos específicos de las pruebas.

3.2.1. Alcance

El análisis de vulnerabilidades fue practicada a la red informática de la Universidad


Nacional de Canindeyú, ajustada al ámbito de la clase COMSEC de OSSTMM de tipo
Gray Box y utilizando el canal de Redes de Datos, la cual se encuentra especificada en
el capítulo 11 de la mencionada metodología. Así mismo, a fin de contar con la debida
autorización de la institución, se anexa la solicitud realizada a los directivos de la
UNICAN para la autorización de las pruebas realizadas, en donde se detallan los
aspectos técnicos de alcance de las pruebas (Anexo 1).

3.2.2. Plan de trabajo

La estrategia de trabajo se basa en la ejecución de las tareas de algunos de los módulos


de la clase COMSEC en el canal de redes de datos de OSSTMM 3, dichos módulos

32
III - Marco Metodológico

fueron seleccionados a conveniencia a fin alcanzar el objetivo general propuesto, ya que


la metodología es bastante amplia, además abarca aspectos irrelevantes para este
trabajo, como la verificación de confianza, la verificación de controles o la verificación
de procesos. Los módulos utilizados en el desarrollo del trabajo fueron los siguientes:

Módulo 1 – Revisión de Postura.

Tabla 9 - Tareas de Revisión de Postura

TAREA COMENTARIO
La institución tiene como objetivo la
formación académica profesional de
personas del departamento de Canindeyú.
Por lo que se puede deducir que maneja y
Identificación de los objetivos del
1 utiliza información personal de los
negocio.
estudiantes y docentes, así como de datos
históricos y económicos de valor, además
de documentos sensibles de suma
importancia.
La institución cuenta con personal
distintos niveles y áreas de conocimiento,
Identificación de culturas, normas y entre ellas personal con conocimientos
2
políticas de seguridad del negocio. avanzados en informática. Además se
aplican políticas y normas básicas de
seguridad de la información.
Identificación de tiempos de
Opera de Lunes a Viernes de 07:30 a
3 operación y flujos aplicables a los
11:30 y de 13:00 a 22:00.
objetivos en el ámbito de las pruebas.
Identificación de los canales para Las pruebas se realizaron en el ámbito del
4
este ámbito. canal Red de Datos de la clase COMSEC.
Los vectores identificados para el canal
seleccionado fueron todos los puertos de
Identificación de todos los vectores
5 interacción y los servicios que operan en
de este ámbito.
esos puertos y no se encuentran filtrados o
protegidos.
Fuente: [18]

33
III - Marco Metodológico

Módulo 2 – Logística.

Tabla 10 - Tareas de Logística

TAREA COMENTARIO
Las pruebas se limitan a la red y los
equipos propios de la Universidad
Nacional de Canindeyú de la sede Salto
Medidas de seguridad aplicadas a las
1 del Guairá. Por esta razón fueron tomados
pruebas.
en cuenta solo los equipos con asignación
fija de IP y obviados los de asignación por
DHCP.
Las tasas de velocidad de transmisión
varían dependiendo de la interfaz de red
que se utilice.
Con la interfaz Ethernet se obtuvo un
Determinación de inestabilidades de
2 promedio de 0,528 ms de velocidad de
las pruebas.
transmisión con 0 paquetes perdidos
Con la interfaz Wireless se obtuvo un
promedio de 61,944 ms de velocidad de
transmisión con 0 paquetes perdidos.
De lunes a viernes de 00:00 a 18:00 y de
Determinación y contabilización del 21:30 a 00:00.
3 periodo y tiempo de inactividad de Sábados y Domingos 24 horas.
las pruebas. Totalizando 150,5 horas semanales de
inactividad de pruebas.
Determinación y contabilización del
De lunes a viernes de 18:00 a 21:30
4 periodo y tiempo de actividad de las
Totalizando 17,5 horas semanales.
pruebas.
Fuente: [18]

34
III - Marco Metodológico

Módulo 3 – Verificación y detección activa.

Tabla 11 - Tareas de Verificación y detección activa

TAREA COMENTARIO
Indagando a los funcionarios se pudo
obtener información sobre la posible
Determinar controles en forma
1 presencia de cortafuegos en algunos host,
pasiva.
además se pudo determinar la presencia de
sistemas de detección de intrusos.
Se constató la presencia de puertos
Pruebas activas para determinar filtrados por cortafuegos en algunos
2
controles. equipos de la red y sistemas de detección
de intrusos.
Restricciones impuestas a
3 No se impusieron restricciones.
determinadas pruebas.
Según lo especificado en la sección
Intelligence Gathering, de PTES, apartado
4.1.5.8 Defense technologies, se realizó un
sondeo de red utilizando la opción –sV –
4 Formas de detección. reason de Nmap, en la que se puede
observar los puertos abiertos, cerrados y
filtrados; como también los
servicios/versiones que se ejecutan en cada
puerto.
Fuente: [18]

Módulo 4 – Auditoría de visibilidad.

Tabla 12 - Tareas de Auditoría de visibilidad

TAREA COMENTARIO
Detección de los equipos dentro de la red
con Nmap opción –sn sobre el rango IP
Generalización de objetivos
192.168.1.1/24 (Anexo 2). Fueron
1 encontrados por medio de tareas de
obviadas las tareas de espionaje de red,
enumeración.
según el acuerdo realizado con la
institución.
Los equipos descubiertos fueron
clasificados según su tipo mediante Nmap
Clasificación de objetivos mediante opción –A.
2 la investigación de objetivos ya - Impresoras (3).
conocidos. - Móviles (9).
- Ruteadores y Puntos de Acceso (4).
- Computadores (26).

35
III - Marco Metodológico

- Equipos no identificados (12).


Una vez clasificados los objetivos se
procedió al escaneo de puertos solamente
3 Verificación de puertos abiertos. a las direcciones IP pertenecientes a
computadores por medio de Nmap con la
opción –sV –reason.
Fuente: [18]

Módulo 5 – Verificación de Acceso.

Tabla 13 - Tareas de Verificación de Acceso

TAREA COMENTARIO
Se ha constatado la presencia de objetivos
Verificación de la posibilidad de que permiten una interacción directa y
1
libre interacción con los objetivos. libre sin restricciones de acceso de ningún
tipo.
En su mayoría las interacciones con los
Determinar el tipo de interacción con objetivos están controladas por medio de
2
los objetivos. permisos a usuarios y aislados mediante
grupos de trabajos de Windows.
No se detectaron ruteadores ni puntos de
Verificación de acceso por defecto
4 acceso con configuración de acceso por
para los puntos de acceso.
defecto.
Fuente: [18]

Módulo 9 – Verificación de Configuración.

Tabla 14 - Tareas de Verificación de Configuración

TAREA COMENTARIO
Los mecanismos de seguridad constatados
Verificación de aplicación de en las pruebas fueron:
1
mecanismos de seguridad. - Sistemas de detección de intrusos (IDS).
- Cortafuegos (firewall).
Para realizar esta tarea se utilizaron dos
herramientas de análisis de
Verificación de limitaciones de
2 vulnerabilidades, OpenVAS y Nessus, que
seguridad para los objetivos.
fueron ejecutados contra dieciséis
computadores de la red.
No fueron probadas otras técnicas para
Búsqueda de nuevas técnicas de
descubrir limitaciones, ni explotadas
3 elusión y explotación de limitaciones
ninguna de las vulnerabilidades
de seguridad.
encontradas.
Fuente: [18]

36
III - Marco Metodológico

3.3. Muestra utilizada

3.3.1. Estimación de la población de estudio

Con el fin de conocer la cantidad total de equipos conectados fue realizado un sondeo
ping completo de la red de la Universidad Nacional de Canindeyú sede Salto del Guairá,
utilizando Nmap. Los escaneos fueron realizados cinco días consecutivos, desde el
16/05/2016 hasta el 20/05/2016, entre las 18:30 horas y las 21:00 horas, en días y
horarios de trabajo normal. Con esto se pudo constatar una variación en la cantidad de
equipos conectados a la red, por lo que promediando los resultados se obtuvo una
población de cincuenta y tres equipos conectados a la red de datos de la Universidad
Nacional de Canindeyú sede Salto del Guairá.

3.3.2. Selección de la muestra

En primer lugar fue ejecutado un sondeo agresivo completo a la red, utilizando Nmap
con la opción –A, a fin de detectar los sistemas operativos de los equipos descubiertos,
así como los servicios ejecutados en cada sistema, y de esta manera poder seleccionar
solo los ordenadores; con lo cual se obtuvo un total de veintiséis computadores
conectados a la red.

Luego fueron seleccionados dieciséis computadores por medio de muestreo no


probabilístico, donde se tuvieron en cuenta, sólo, los equipos no filtrados por
cortafuegos o protegidos por IDS y con dirección de IP estáticas.

3.4. Instrumentos y procedimientos utilizados para la recolección y tratamiento


de la información

3.4.1. Instrumentos

Los datos fueron conseguidos mediante herramientas automatizadas. El escáner de red


Nmap, utilizado para la detección de equipos y estudio de la red, así como también en
la selección de la muestra. Además fueron empleados los escáneres de vulnerabilidades,
OpenVAS y Nessus, para la recolección de los datos sobre las debilidades de seguridad
de cada equipo seleccionado en la muestra.

37
III - Marco Metodológico

Por otra parte, como instrumentos auxiliares se utilizaron varios programas, como, el
editor de texto predeterminado de Linux, Gedit, empleado en la normalización de los
datos obtenidos por OpenVAS, la herramienta de pent-test Metasploit FrameWork y el
motor de bases de datos PostgreSQL, para la carga y el almacenamiento de los datos
recolectados con Nessus, también las planillas electrónicas Microsoft Excel y Libre
Office Calc, en procesamiento de los datos y elaboración de gráficos.

3.4.2. Procedimiento

Una vez seleccionados los equipos que conforman la muestra de estudio, se realizó
escaneos de vulnerabilidades en cada uno de ellos con la ayuda de las dos herramientas
(OpenVAS, Nessus) mencionadas anteriormente y utilizando sus configuraciones por
defecto. Posteriormente, con resultados obtenidos de los análisis efectuados se procedió
de la siguiente manera.

a- Procedimiento para los resultados de Nessus

Nessus permite exportar los resultados en varios formatos de archivos (.nesus, .pdf,
.html, .csv), fueron comprobados cada uno de los formatos para asegurar su fácil
utilización con planillas electrónicas. Como ninguna de las opciones ofrecían datos
normalizados para el procesamiento en planillas electrónicas y la enorme cantidad de
datos hacía imposible el procesamiento manual, por lo cual se optó por exportarlos en
archivos .nessus individuales por cada equipo analizado; luego utilizando PostgreSQL
se creó un base de datos vacía para unificar los datos y lograr obtener la información de
manera rápida y cómoda utilizando consultas sql. Para cargar los datos en base de datos
se empleó Metasploit que ofrece conexión a bases de datos y comandos especiales que
permiten la carga de los resultados de Nessus a la base de datos seleccionada (Anexo 3).
Como los datos fueron almacenados en tablas separadas y relacionados por medio de
claves foráneas, fue creada una consulta SQL y codificada una función en lenguaje
PL/PgSql12 para agrupar los resultados en una única tabla (Anexo 4). Con este último
procedimiento se logró procesar, los resultados de los escaneo practicados, en una
planilla electrónica y obtener los resultados generales con sus respectivos gráficos.

12
Procedural Language/PostgreSQL Structured Query Language es un lenguaje imperativo que
puede cargarse en el sistema de base de datos PostgreSQL.

38
III - Marco Metodológico

b- Procedimiento para los resultados de OpenVAS

Los resultados de OpenVAS también pueden ser exportados en diferentes formatos de


archivos, pero realizando el procedimiento anterior, se observó que no se cargaban
todos los datos en la base de datos, por esta razón los resultados fueron exportados en
archivos de texto plano con datos delimitados por coma y con extensión .csv.

Verificando los archivos mencionados en un editor de texto, se pudo constatar que


contenían todos los datos necesarios, pero no estaban normalizados para ser usados en
planilla electrónica ya que contenían secuencias de escapes (enter) en algunos datos y
múltiples espacios entre palabras; por ello se editaron los archivos eliminando las
secuencias de escape y los espacios innecesarios, procedimiento que también fue
realizado en forma automatizada utilizando expresiones regulares y la opción de buscar
y remplazar del editor de texto.

Una vez normalizados los archivos, todos los resultados fueron incluidos en un único
archivo para luego importar sus datos a la planilla electrónica y así proceder al
procesamiento de los resultados generales.

3.5. Tratamiento de los datos

En el tratamiento de los datos recolectados se empleó la técnica de estadística


descriptiva utilizando la media aritmética, tablas y gráficos.

Se realizaron tabulaciones de los datos para cada herramienta utilizada (Nessus y


OpenVAS), agrupando cada equipo analizado con la cantidad de vulnerabilidades
detectadas por cada nivel de riesgo, según la clasificación de la herramienta (Nessus:
críticas, altas, medias, bajas e info y OpenVAS: altas, medias, bajas y log).

Realizadas las tabulaciones, se obtuvieron los resultados individuales para cada equipo,
luego se sumó la cantidad de vulnerabilidades de todos los equipos por cada nivel de
riesgo, para así conseguir los resultados generales de cada herramienta.

De la misma forma se realizó otra tabulación para cada herramienta en donde se agrupó
a cada vulnerabilidad especifica con los equipos afectados por ella, para este trabajo no
se tuvieron en cuenta las vulnerabilidades sin riesgo (info y log). De esta manera se

39
III - Marco Metodológico

consiguió conocer la cantidad de equipos afectados por cada vulnerabilidad en


específico.

40
IV - Resultados y discusiones

IV - RESULTADOS Y DISCUSIONES

4.1. Características de la red de la UNICAN

Habiendo llevado a cabo las tareas de los módulos de Verificación y detección activa,
Auditoria de visibilidad y Verificación de acceso de OSSTMM, se pudo determinar las
siguientes características de la red:

La red está formada físicamente sobre una topología en estrella (figura 1) y lógicamente
sobre una topología en malla (figura 2), donde los accesos a los diferentes equipos que
la conforman están restringidos, en algunos casos, por medio de credenciales de
usuarios y contraseñas. Además se observa que los equipos están agrupados en
dominios de grupos de trabajos, que normalmente son utilizados en redes conformadas
por equipos informáticos que emplean sistemas operativos de Microsoft Windows.

Figura 1 - Topología física de la red

Se puede resaltar la presencia de sistemas de detección de intrusos en algunos equipos,


como así también equipos que no han podido ser analizados por estar fuertemente
protegidos por corta fuegos.

41
IV - Resultados y discusiones

Figura 2 - Topología lógica de la red


Los equipos detectados en la red fueron los siguientes: 1 lector biométrico, 3
impresoras, 4 ruteadores o puntos de acceso, 9 aparatos móviles o teléfonos inteligentes,
16 computadoras y 25 equipos no identificados por estar filtrados por corta fuegos o
protegidos por IDS.

Los resultados sobre la disposición física y lógica de la red se deben, a que está
configurada de tal manera a permitir una alta interconectividad entre dispositivos,
además de facilitar la incorporación de equipos y el mantenimiento de la red. También
se podría clasificar a la red como una red hibrida, ya que está formada por diferentes
tipos de dispositivos que se conectan entre sí de múltiples formas ya sea por medios
inalámbricos o cableados.

4.2. Resultados obtenidos con Nessus

Se logró determinar que el 2,98% de las vulnerabilidades presentes en los equipos que
conforman la muestra son de riesgo crítico, el 4,61% son de alto riesgo, el 8,81% son de
riesgo medio y un 1,36% de las vulnerabilidades son de bajo riesgo. Además se observó

42
IV - Resultados y discusiones

que el 82,25% de las vulnerabilidades encontradas no implican ningún riesgo pero si


ofrecen información que puede ser utilizada para lograr explotar alguna de las
vulnerabilidades de más alto riesgo.

Estado general de vulnerabilidades en la red por nivel de riesgo


según Nessus
Crítico Alto
2,98% 4,61%
Medio
8,81%
Bajo
Crítico
1,36%
Alto
Medio
Bajo
Info

Info
82,25%

Gráfico 1 - Estado general de vulnerabilidades según Nessus

Teniendo en cuenta la muestra utilizada, el porcentaje de vulnerabilidades que suponen


riesgos (críticos, altos, medios y bajos), corresponden a una cantidad mínima de
equipos, pero para poder llegar a decidir se conviene o no mantener estos riesgos en la
red, se debe determinar el valor de los activos comprometidos, o sea, realizar un análisis
de riesgos.

43
IV - Resultados y discusiones

4.3. Cantidad de equipos afectados por vulnerabilidad según Nessus

Se identificaron 23 vulnerabilidades que comprometen la seguridad de la red por su


elevado nivel de riesgo (crítico, alto, medio y bajo).

Código: nsvuln001 Código: nsvuln002


Nombre: Apache 2.4.x < 2.4.16 Multiple Nombre: DHCP Server Detection.
Vulnerabilities. Descripción: DHCP proporcionan
Descripción: el host ejecuta una versión del información confidencial sobre sus
servidor Apache con varias vulnerabilidades. clientes, o información sobre el diseño de
Ref.: CVE-2015-0228, CVE-2015-0253, la red.
CVE-2015-3183, CVE-2015-3185. Nivel de riesgo: medio.
Nivel de riesgo: medio. Cantidad de equipos afectados: 1
Cantidad de equipos afectados: 1 Solución: aplicar filtros adecuados y
Solución: instalar la última versión del desactivar opciones no utilizadas del
servidor Apache que tenga solucionado los ruteador.
problemas en los módulos afectados.

Código: nsvuln003 Código: nsvuln004


Nombre: DNS Server Cache Snooping Nombre: HTTP TRACE / TRACK
Remote Information Disclosure. Methods Allowed.
Descripción: el servidor DNS permite Descripción: el método HTTP TRACE
determinar que dominios fueron resueltos puede ser utilizado para ataque XST
recientemente. (Cross-Site Tracing), ya que el servidor
Nivel de riesgo: medio. web devuelve la traza HTTP enviada por
el cliente con sus respectivas cabeceras.
Cantidad de equipos afectados: 1
Ref.: CVE-2003-1567, CVE-2004-2320,
Solución: ponerse en contacto con el CVE-2010-0386.
proveedor DNS para solucionarlo.
Nivel de riesgo: medio.
Cantidad de equipos afectados: 1
Solución: desactivar los métodos
innecesarios en el servidor.
Código: nsvuln005 Código: nsvuln006
Nombre: IP Forwarding Enabled. Nombre: Microsoft Windows Remote
Descripción: reenvío de IP habilitado. Desktop Protocol Server Man-in-the-
Puede ser utilizado para reencaminar Middle Weakness.
paquete y evitar cortafuegos y filtros MAC. Descripción: la versión remota del
Ref.: CVE-1999-0511. protocolo de escritorio remoto del
Nivel de riesgo: medio. servidor (Terminal Service) es vulnerable
a un ataque man-in-the-middle (MITM).
Cantidad de equipos afectados: 1
Nivel de riesgo: medio.
Solución: desactivar el reenvío de IP.

44
IV - Resultados y discusiones

Cantidad de equipos afectados: 4


Solución: forzar el uso de SSL como una
capa de transporte para el servicio.
Código: nsvuln007 Código: nsvuln008
Nombre: Microsoft Windows Server 2003 Nombre: Microsoft Windows SMB
Unsupported Installation Detection. Shares Unprivileged Access.
Descripción: sin soporte técnico de Descripción: el host tiene uno o más
Microsoft Windows Server 2003 desde julio recursos compartidos en la red que puede
de 2015. permitir escribir o leer información
Nivel de riesgo: crítico. confidencial. Ref.: CVE-1999-0519,
CVE-1999-0520.
Cantidad de equipos afectados: 2
Nivel de riesgo: alto.
Solución: actualizar a una versión de
Windows que se soporta actualmente. Cantidad de equipos afectados: 1
Solución: restringir acceso a los recursos
compartidos por medio de permisos.
Código: nsvuln009 Código: nsvuln010
Nombre: MS03-039: Microsoft RPC Nombre: MS04-007: ASN.1
Interface Buffer Overrun (824146) Vulnerability Could Allow Code
(uncredentialed check). Execution (828028) (uncredentialed
Descripción: la versión de Windows tiene check) (NTLM).
un error en servicio RPC que permite Descripción: el host remoto de Windows
ejecutar código arbitrario para ganar tiene una biblioteca ASN.1 que podría
privilegios en el sistema. Ref.: CVE-2003- permitir ejecutar código arbitrario. Ref.:
0715, CVE-2003-0528, CVE-2003-0605. CVE-2003-0818, MSF-MS04-007.
Nivel de riesgo: crítico. Nivel de riesgo: crítico.
Cantidad de equipos afectados: 1 Cantidad de equipos afectados: 1
Solución: instalar actualizaciones con los Solución: instalar actualizaciones con los
parches correspondientes. parches correspondientes.
Código: nsvuln011 Código: nsvuln012
Nombre: MS04-011: Security Update for Nombre: MS06-040: Vulnerability in
Microsoft Windows (835732) Server Service Could Allow Remote Code
(uncredentialed check). Execution (921883) (uncredentialed
Descripción: la versión remota de Windows check).
contiene un defecto en la función Descripción: vulnerabilidad en el servicio
'DsRolerUpgradeDownlevelServer' en el "server" podría permitir la ejecución
subsistema de seguridad local (LSASS) que remota de código con privilegios del
permite a un atacante ejecutar código sistema y permitir el control completo del
arbitrario en la máquina remota. Ref.: CVE- sistema. Ref.: CVE-2006-3439, MSF-
2003-0533, MSF-MS04-011. MS06-040.
Nivel de riesgo: crítico. Nivel de riesgo: crítico.

45
IV - Resultados y discusiones

Cantidad de equipos afectados: 1 Cantidad de equipos afectados: 2


Solución: instalar actualizaciones con los Solución: instalar actualizaciones con los
parches correspondientes. parches correspondientes.
Código: nsvuln013 Código: nsvuln014
Nombre: MS08-067: Microsoft Windows Nombre: MS09-001: Microsoft Windows
Server Service Crafted RPC Request SMB Vulnerabilities Remote Code
Handling Remote Code Execution (958644) Execution (958687) (uncredentialed
(uncredentialed check). check).
Descripción: El host remoto está afectado Descripción: El host remoto se ve
por una vulnerabilidad de ejecución remota afectado por una vulnerabilidad de
de código en el servicio "Server" debido a un corrupción de memoria en SMB que
manejo inadecuado de las solicitudes RPC. puede permitir a un atacante ejecutar
Ref.: CVE-2008-4250, MSF-MS08-067. código arbitrario o realizar una
Nivel de riesgo: crítico. denegación de servicio contra el host
remoto. Ref.: CVE-2008-4834, CVE-
Cantidad de equipos afectados: 3
2008-4835, CVE-2008-4114.
Solución: instalar actualizaciones con los
Nivel de riesgo: crítico.
parches correspondientes.
Cantidad de equipos afectados: 3
Solución: instalar actualizaciones con los
parches correspondientes.
Código: nsvuln015 Código: nsvuln016
Nombre: MS12-020: Vulnerabilities in Nombre: MS16-047: Security Update for
Remote Desktop Could Allow Remote Code SAM and LSAD Remote Protocols
Execution (2671387) (uncredentialed check). (3148527) (Badlock) (uncredentialed
Descripción: Vulnerabilidad que permite la check).
ejecución remota de código por medio una Descripción: Vulnerabilidad de elevación
mala implementación del protocolo de de privilegios en el Administrador de
escritorio remoto RDP. Ref.: CVE-2012- cuentas de seguridad (SAM) y la
0002, CVE-2012-0152, MSF-MS12-020. Autoridad de seguridad local (LSAD) por
Nivel de riesgo: alto. acumulación indebida de negociación
nivel de autenticación a través de canales
Cantidad de equipos afectados: 3
de llamada a procedimiento remoto
Solución: instalar parches correspondientes. (RPC). Ref.: CVE-2016-0128.
Nivel de riesgo: medio.
Cantidad de equipos afectados: 3
Solución: instalar actualizaciones con los
parches correspondientes.
Código: nsvuln017 Código: nsvuln018
Nombre: OpenSSL 0.9.8 < 0.9.8xx Multiple Nombre: PHP 5.4.x < 5.4.45 Multiple
Vulnerabilities. Vulnerabilities.
Descripción: Varias vulnerabilidades en la Descripción: La versión de PHP en uso

46
IV - Resultados y discusiones

librería OpenSSL del servidor web. Ref.: en el host está afectado por múltiples
CVE-2015-1788, CVE-2015-1789, CVE- vulnerabilidades, CVE-2015-6834, CVE-
2015-1790, CVE-2015-1791, CVE-2015- 2015-6835, CVE-2015-6836, CVE-2015-
1792, CVE-2014-0185. 6837, CVE-2015-6838, OSVDB-127122.
Nivel de riesgo: medio. Nivel de riesgo: alto.
Cantidad de equipos afectados: 1 Cantidad de equipos afectados: 1
Solución: actualizar OpenSSL a la última Solución: actualizar PHP a la última
versión. versión.
Código: nsvuln019 Código: nsvuln020
Nombre: SMB Signing Disabled. Nombre: SSL Certificate Cannot Be
Descripción: No es necesario firma en el Trusted.
servidor SMB remoto. Un atacante remoto Descripción: El certificado X.509 del
no autenticado puede aprovechar esto para servidor no tiene una firma de una
realizar ataques man-in-the-middle contra el autoridad de certificación, Esto podría
servidor SMB. hacer que sea más fácil de llevar a cabo
Nivel de riesgo: medio. ataques man-in-the-middle contra el host
remoto.
Cantidad de equipos afectados: 14
Nivel de riesgo: medio.
Solución: hacer cumplir la firma de
mensajes en la configuración del host. Cantidad de equipos afectados: 3
Solución: adquirir o generar un
certificado adecuado para este servicio.
Código: nsvuln021 Código: nsvuln022
Nombre: SSL RC4 Cipher Suites Supported Nombre: Terminal Services Encryption
(Bar Mitzvah). Level is Medium or Low.
Descripción: Compatibilidad con cifrado Descripción: El servicio de Terminal
RC4 no seguro. Ref.: CVE-2013-2566, remoto no está configurado para utilizar la
CVE-2015-2808. criptografía fuerte.
Nivel de riesgo: bajo. Nivel de riesgo: medio.
Cantidad de equipos afectados: 3 Cantidad de equipos afectados: 5
Solución: reconfiguración de la aplicación Solución: cambiar el nivel de cifrado
afectada para evitar el uso de algoritmo de RDP a uno de alto nivel de cifrado.
cifrado RC4.
Código: nsvuln023
Nombre: Terminal Services Doesn't Use
Network Level Authentication (NLA) Only.
Descripción: Los Servicios de Terminal
remoto no está configurado para usar la
autenticación de nivel de red (NLA).
Nivel de riesgo: medio.
Cantidad de equipos afectados: 2

47
IV - Resultados y discusiones

Solución: habilitar autenticación a nivel de


red (NLA) en el servidor RDP remoto.

Cantidad de equipos afectados por vulnerabilidad según Nessus


16
14
14

12

10

6 5
4
4 3 3 3 3 3 3
2 2 2
2 1 1 1 1 1 1 1 1 1 1 1

Gráfico 2 - Cantidad de equipos afectados por vulnerabilidad según Nessus

En el Gráfico 2, se observa una alta cantidad de equipos afectados por la vulnerabilidad


nsvuln019, esto puede suceder debido a la disposición lógica de la red, que está
diseñada para permitir una mejor interconectividad entre dispositivos, además puede
deberse a la falta de actualización de los sistemas operativos de los equipos afectados.
Esta vulnerabilidad no conlleva a una pérdida de activos de información, pero sí de
confidencialidad.

48
IV - Resultados y discusiones

4.4. Resultados obtenidos con OpenVAS

Con los resultados de OpenVAS se observó que el 4,17% de las vulnerabilidades


descubiertas son de alto riesgo, además que el 8,97% son de medio riesgo, también se
observó que 6,73% de las vulnerabilidades fueron clasificadas con un nivel de riesgo
bajo y un 80,13% de vulnerabilidades sin riesgo.

Estado general de vulnerabilidades en la red por nivel de riesgo


según OpenVAS
Alto
4,17% Medio
8,97%
Bajo
6,73%
Alto
Medio
Bajo
Log

Log
80,13%
Gráfico 3 - Estado general de vulnerabilidades según OpenVAS

Observando el Gráfico 3, en cuanto a los porcentajes de vulnerabilidades que puedan


ocasionar riesgos, son similares a los de Nessus, apenas existe una diferencia de poco
más del 2%, es de esperarse diferencias mínimas entre los resultados de ambas
herramientas, ya que utilizan diferentes formas de detectar las vulnerabilidades.

49
IV - Resultados y discusiones

4.5. Cantidad de equipos afectados por vulnerabilidad según OpenVAS

Se identificaron 11 tipos de vulnerabilidades cuya clasificación de riesgo comprometen


la seguridad en la red examinada.

Código: opvuln001 Código: opvuln002


Nombre: Connect to all open ports. Nombre: DCE Services Enumeration.
Descripción: Fue posible bloquear el Descripción: Servicios de Distributed
sistema remoto mediante la conexión a cada Computing Environment (DCE) que se
puerto abierto. Esto se conoce para máquinas ejecuta en el host remoto se pueden
de pantalla azul ejecutan LANDesk 8. enumerar mediante la conexión en el
Nivel de riesgo: alto. puerto 135. Un atacante puede utilizar
este hecho para obtener más
Cantidad de equipos afectados: 1
conocimientos sobre el host remoto.
Solución: informar a su proveedor de
Nivel de riesgo: medio.
software y parchear su sistema.
Cantidad de equipos afectados: 11
Solución: filtrar el tráfico entrante a este
puerto.
Código: opvuln003 Código: opvuln004
Nombre: Hillstone Software TFTP Nombre: Linux Kernel IGMP Remote
Write/Read Request Server Denial Of Denial of Service Vulnerability.
Service Vulnerability. Descripción: el host ejecuta una versión
Descripción: el ordenador ejecuta un de Linux con tendencia a la denegación de
servidor TFTP Hillstone y es propenso a servicio. Ref.: CVE-2012-0207.
vulnerabilidad de denegación de servicio. Nivel de riesgo: alto.
Ref.: CVE-2011-4720. Cantidad de equipos afectados: 2
Nivel de riesgo: medio. Solución: actualizar a la versión del
Cantidad de equipos afectados: 1 kernel de Linux.
Solución: actualizar a una nueva versión,
retirar el producto o sustituir el producto por
otro.
Código: opvuln005 Código: opvuln006
Nombre: Microsoft Windows SMB Server Nombre: Microsoft Windows SMB2
NTLM Multiple Vulnerabilities (971468). _Smb2ValidateProviderCallback()
Descripción: el ordenador requiere una Remote Code Execution Vulnerability.
actualización de seguridad crítica según el Descripción: el host permite la ejecución
boletín de Microsoft MS10-012. Ref.: CVE- de código remoto cuando se procesan las
2010-0020, CVE-2010-0021. cabeceras para el protocolo Server
Nivel de riesgo: alto. Message Block (SMB). Ref.: CVE-2009-
3103.
Cantidad de equipos afectados: 4
Nivel de riesgo: alto.
Solución: ejecutar Windows Update y

50
IV - Resultados y discusiones

actualizar las revisiones enumeradas. Cantidad de equipos afectados: 1


Solución: instalar las actualizaciones con
los parches correspondientes o cerrar los
puertos SMB.
Código: opvuln007 Código: opvuln008
Nombre: Mongoose Content-Length HTTP Nombre: Mongoose Web Server Remote
Header Remote Denial Of Service Buffer Overflow Vulnerability.
Vulnerability. Descripción: el servidor web Mongoose
Descripción: el servidor web Mongoose es es propenso desbordamiento de búfer.
propenso a denegación de servicio. Ref.: CVE-2011-2900.
Nivel de riesgo: medio. Nivel de riesgo: alto.
Cantidad de equipos afectados: 1 Cantidad de equipos afectados: 1
Solución: actualizar el firmware del Solución: aplicar los parches
dispositivo. correspondientes.
Código: opvuln009 Código: opvuln010
Nombre: Relative IP Identification number Nombre: TCP timestamps.
change. Descripción: el host implementa TCP
Descripción: El host remoto utiliza timestamps y por lo tanto permite calcular
identificadores IP no aleatorias, es decir, es el tiempo de actividad.
posible predecir el siguiente valor del campo Nivel de riesgo: bajo.
ip_id de los paquetes IP enviados por este
Cantidad de equipos afectados: 11
host.
Solución: desactivar TCP timestamps.
Nivel de riesgo: bajo.
Cantidad de equipos afectados: 10
Solución: instalar las actualizaciones con el
parche correspondiente.
Código: opvuln011
Nombre: Vulnerabilities in SMB Could
Allow Remote Code Execution (958687) –
Remote.
Descripción: al anfitrión le falta una
actualización de seguridad crítica. Ref.:
CVE-2008-4114, CVE-2008-4834, CVE-
2008-4835.
Nivel de riesgo: alto.
Cantidad de equipos afectados: 3
Solución: ejecutar Windows Update y
actualizar las revisiones enumeradas.

51
IV - Resultados y discusiones

Cantidad de equipos afectados por vulnerabilidad según


OpenVAS
12
11 11
10
10

4
4
3
2
2
1 1 1 1 1

Gráfico 4 - Cantidad de equipos afectados por vulnerabilidad según OpenVAS

Como se puede notar en el Gráfico 4, tres de las vulnerabilidades detectadas por


OpenVAS (opvuln002, opvuln009 y opvuln010), comprometen a una mayor cantidad
de equipos, esto señala la necesidad de actualización de los equipos afectados, no
obstante estas vulnerabilidades están clasificadas entre los de bajo y medio riesgo y no
conllevan a una pérdida de información directa.

52
V - Conclusiones

V - CONCLUSIONES

Tras la realización de los trabajos descriptos anteriormente, y una vez obtenidos y


analizados lo resultados de los escaneos de vulnerabilidades realizados a la red de
computadores de la UNICAN, se alcanzó las siguientes conclusiones:

 Se pudo identificar que la red analizada está estructurada físicamente sobre una
topología en estrella y lógicamente, en malla, la cual permite una amplia
interconexión de los equipos dentro de la red. Además se observó que la red está
conformada en su mayoría por equipos que ejecutan el sistema operativo Windows 7
o inferior, por lo cual se establecieron grupos de trabajos o dominios como forma de
dividir la red en sectores, lo cual es comúnmente utilizado en redes con equipos que
utilizan el sistema operativo Windows.

 Utilizando la herramienta Nessus se determinó que el porcentaje de vulnerabilidades


que puedan suponer algún riesgo para los activos de información de la UNICAN
dentro de su red, es bajo, por ende, el riesgo de fallos o déficit en la seguridad de la
red de la UNICAN, que puedan afectar la integridad, confiabilidad y disponibilidad
de su información, también es bajo.

 Se logró determinar que, todos los equipos informáticos que conforman la muestra
seleccionada, poseen algún tipo de vulnerabilidad detectable por Nessus. Con Nessus
se pudieron identificar un total de 23 tipos de vulnerabilidades, de las que la
vulnerabilidad nsvuln019 es la de mayor incidencia, la cual afecta a 14
computadoras, seguida de nsvuln022, que está presente en 5 computadoras y la
vulnerabilidad nsvuln006 que compromete a 4 computadoras.

 Utilizando la herramienta OpenVAS, se determinó que el porcentaje de


vulnerabilidades que puedan suponer algún riesgo para los activos de información de
la UNICAN dentro de su red, es bajo, por consiguiente, el riesgo en la seguridad de
la red de la UNICAN, que puedan comprometer la integridad, confiabilidad y
disponibilidad de su información, también es bajo.

53
V - Conclusiones

 Se consiguió determinar que, todos los equipos informáticos que conforman la


muestra seleccionada, poseen algún tipo de vulnerabilidad detectable por la
herramienta OpenVAS. Con esta herramienta se obtuvo el resultado de un total de 11
tipos de vulnerabilidades, en la que se destacan las vulnerabilidades opvuln002 y
opvuln010 que afectan a 11 equipos, seguida de opvuln009, que compromete a 10
computadoras.

Sintetizando, como se percibe en los resultados, el porcentaje de vulnerabilidades que


presentan algún tipo de riesgo, es inferior a las que no presentan riesgo, pero teniendo
en cuenta que casi el 20% de las vulnerabilidades detectadas en la red acarrean riesgos
de seguridad para los sistemas afectados, deben ser tomados en consideración con la
finalidad de que sean solucionados según el nivel de riesgo en el que estén clasificados,
de otra manera, pueden llegar a arriesgar gravemente los datos y la información de la
UNICAN.

54
VI - Recomendaciones

VI - RECOMENDACIONES

Para futuros trabajos sobre el tema en cuestión, se deben tener en cuenta la posibilidad
de profundizar el análisis de vulnerabilidades por medio de la explotación, esto dará al
investigador una mejor visión sobre el riesgo que implica cada vulnerabilidad
encontrada.

Igualmente aconseja a realizar, paralelamente, un análisis de riesgo al sistema de


información de la UNICAN, en una forma más holística, a fin de conocer los costos que
supondrían la pérdida de los activos determinados en el análisis.

Además se sugiere la verificación del acceso a la red local de la UNICAN desde el


exterior, o sea, desde internet.

55
VII - Referencias Bibliográficas

VII - REFERENCIAS BIBLIOGRÁFICAS

[1] F. Lisherov y F. Sattarova, “Methodology for Penetration Testing”, International


Journal of Grid and Distributed Computing., vol. 2, no 2, pp. 43–50, 2009.

[2] P. Aguilera López, Seguridad Informática. 2013.

[3] M. del P. Alegre Ramos, A. García, y C. Hurtado, Seguridad Informática, 11a ed.
Madrid, 2011.

[4] G. Aldegani, Seguridad Informática. Buenos Aires, 1997.

[5] G. Toth y J. Sznek, “Implementación de la guía NIST SP800-30 mediante la


utilización de OSSTMM”. Universidad Nacional del Comahue - Facultad de
Informática, Neuquén, p. 72, 2014.

[6] A. E. Caballero Quezada, “Hacking con Kali Linux”. 2015.

[7] C. F. Borghello, “Seguridad Informática sus Implicancias e Implementación”.


Universidad Tecnológica Nacional, Buenos Aires, Argentina, 2001.

[8] H. Guerrero, L. Lasso, y P. Legarda, “Identificación de Vulnerabilidades de


Seguridad en el Control de Acceso al Sistema de Gestión Documental, Mediante
Pruebas de Testeo de Red en la Empresa INGELEC S.A.S”. Universidad
Nacional Abierta y a Distancia - Escuela de Ciencias Básicas, Tecnologia e
Ingeniería de Sistemas, San Juan de Pasto, 2015.

[9] C. Tori, Hacking Ético, 1a. Buenos Aires: Mastroianni Impresiones, 2008.

[10] R. Guirado, “Penetration Testing Conceptos generales y situación actual”, en


ISACA Montevideo Chapter, 2009.

[11] A. Busleiman, P. Fernández, y J. Fernández Sanguino, “Guía de Referencia de


Nmap”, http://nmap.org/, 2013. .

[12] M. Meucci, P. Luptak, M. Morana, G. Fedon, S. Di Paola, G. Ingrosso, G. Bonfà,


A. Muller, R. Winkel, R. S. Liverani, R. Smith, T. Rai, T. Ryan, T. Bertels, C.
Su, A. KhAnt, N. Szetei, M. Boman, W. Elias, K. Horvat, T. Brennan, T. Zatko,

56
VII - Referencias Bibliográficas

J. G. Lara, S. Siddharth, M. Hryekewicz, S. Bennetts, R. Schippers, R. Siles, J.


Karmakar, B. Causey, V. Aguilera, I. Gonçalves, D. Fern, T. Eston, K. Horvath,
R. Mitchell, E. Castellanos, S. Onofri, H. Sheen, A. AlOlaqi, S. Desai, R.
Dewhurst, Z. Akhmad, D. Danelon, A. Antukh, T. Kalamaris, A. Vavousis, C.
Heinrich, B. Arokiadas, R. Barnes, B. Walther, A. Shrivastava, C. Watson, L.
Carettoni, E. Keary, J. Williams, J. M. Bahamonde, T. Skora, I. Abezgauz, y H.
Costa, “OWASP Testing Guide 4.0”. OWASP, p. 222, 2014.

[13] Maximiliano Pérez, “Comparativa Metodologías Auditorías y Pentesting”.


UNIVERSIDAD DE MONDRAGON, Elcher, 2012.

[14] C. Nickerson, D. Kennedy, C. J. Riley, E. Smith, I. I. Amit, A. Rabie, S. Friedli,


J. Searle, B. Knight, C. Gates, J. McCray, C. Perez, J. Strand, S. Tornio, N.
Percoco, D. Shackelford, V. Smith, R. Wood, W. Remes, y R. Hayes, “The
Penetration Testing Execution Standard”, 2015. [En línea]. Disponible en:
http://www.pentest-standard.org/index.php/Main_Page. [Accedido: 04-mar-
2016].

[15] B. Rathore, “Information Systems Security Assessment Framework - ISSAF”,


vol. Draft 0.1. Open Information System Security Group OISSG, p. 1054, 2004.

[16] J. Morales, “Aplicación de hacking ético para la determinacion de amenazas,


riesgos y vulnerabilidades de la red inalambrica de una Institución”. Escuela
Politécnica Nacional - Facultad De Sistemas, Quito, 2015.

[17] ISECOM ©, “ISECOM - Open Source Security Testing Methodology Manual


(OSSTMM)”, 2015. [En línea]. Disponible en: http://www.isecom.org/research/.
[Accedido: 10-mar-2016].

[18] P. Herzog, “OSSTMM 3.0 - The Open Source Security Testing Methodology
Manual”, Isecom. Institute for Security and Open Methodologies, 2010.

[19] C. G. Borges y E. A. de Santa Helena, “Estudo Comparativo de Metodologias de


Pentests”. Universidade Luterana do Brasil Campus Canoas, Canoas-RS, Brasil,
pp. 1–19, 2011.

[20] Kali Linux ©, “About Kali Linux”, 2016. [En línea]. Disponible en:

57
VII - Referencias Bibliográficas

https://www.kali.org/about-us/. [Accedido: 30-mar-2016].

[21] BlackArch Team, “The BlackArch Linux Guide”. BlackArch, 2016.

[22] Greenbone Networks GmbH, “OpenVAS Software”, 2016. [En línea].


Disponible en: http://www.openvas.org/about.html. [Accedido: 20-mar-2016].

[23] I. Tenable Network Security, “Welcome to Nessus”, 2016. [En línea]. Disponible
en: https://docs.tenable.com/nessus/6_9/Content/GettingStarted.htm. [Accedido:
22-mar-2016].

[24] D. Bertoglio Dalalana y A. F. Zorzo, “Um Mapeamento Sistemático sobre Testes


de Penetração”, RIO GRANDE DO SUL, 2015.

58
Anexos

ANEXOS

Anexo 1 – Solicitud de autorización de las pruebas de seguridad a la red de la


UNICAN

59
Anexos

Anexo 2 – Detección de los equipos conectados a la red

root@kali:~# nmap -sn 192.168.1.1/24

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-16 19:19 PYT


Nmap scan report for 192.168.1.12
Host is up (0.0096s latency).
MAC Address: E0:3F:49:51:27:07 (Asustek Computer)
Nmap scan report for 192.168.1.19
Host is up (0.017s latency).
MAC Address: E0:69:95:A3:C1:FA (Pegatron)
Nmap scan report for 192.168.1.27
Host is up (-0.075s latency).
MAC Address: 90:F6:52:33:5A:13 (Tp-link Technologies CO.)
Nmap scan report for balance-663f (192.168.1.32)
Host is up (-0.069s latency).
MAC Address: 10:56:CA:0D:43:5C (Peplink International)
Nmap scan report for 192.168.1.40
Host is up (0.055s latency).
MAC Address: 00:73:8D:EA:8D:69 (Tinno Mobile Technology)
Nmap scan report for 192.168.1.43
Host is up (0.010s latency).
MAC Address: 00:D0:2D:8C:88:71 (Ademco)
Nmap scan report for 192.168.1.54
Host is up (0.064s latency).
MAC Address: E8:DE:27:A7:EF:D3 (Tp-link Technologies Co.)
Nmap scan report for 192.168.1.60
Host is up (0.0067s latency).
MAC Address: 64:66:B3:A2:BA:F6 (Tp-link Technologies CO.)
Nmap scan report for 192.168.1.65
Host is up (-0.13s latency).
MAC Address: C8:60:00:C2:93:21 (Asustek Computer)
Nmap scan report for 192.168.1.74
Host is up (-0.11s latency).
MAC Address: 30:F9:ED:E8:A6:A9 (Sony)
Nmap scan report for 192.168.1.79
Host is up (0.019s latency).
MAC Address: 20:CF:30:CB:AC:A8 (Asustek Computer)
Nmap scan report for 192.168.1.81
Host is up (0.16s latency).
MAC Address: DC:EE:06:5F:73:8F (Unknown)
Nmap scan report for 192.168.1.82
Host is up (0.0052s latency).
MAC Address: F4:6D:04:78:E5:39 (Asustek Computer)
Nmap scan report for 192.168.1.83
Host is up (0.019s latency).
MAC Address: C8:60:00:C3:71:C9 (Asustek Computer)

60
Anexos

Nmap scan report for 192.168.1.85


Host is up (0.010s latency).
MAC Address: 78:40:E4:AF:2D:43 (Samsung Electronics Co.)
Nmap scan report for 192.168.1.89
Host is up (0.022s latency).
MAC Address: E0:69:95:D7:9F:06 (Pegatron)
Nmap scan report for 192.168.1.91
Host is up (0.079s latency).
MAC Address: 64:89:9A:4D:B8:6B (LG Electronics)
Nmap scan report for 192.168.1.95
Host is up (-0.092s latency).
MAC Address: BC:5F:F4:DB:AC:B8 (ASRock Incorporation)
Nmap scan report for 192.168.1.99
Host is up (0.010s latency).
MAC Address: E8:50:8B:0D:F5:DA (Samsung Electro Mechanics co.)
Nmap scan report for 192.168.1.100
Host is up (0.010s latency).
MAC Address: BC:6E:64:39:11:B2 (Sony Mobile Communications AB)
Nmap scan report for 192.168.1.101
Host is up (0.010s latency).
MAC Address: CC:52:AF:8D:D3:64 (Universal Global Scientific Industrial Co.)
Nmap scan report for 192.168.1.104
Host is up (-0.092s latency).
MAC Address: BC:5F:F4:AB:88:7A (ASRock Incorporation)
Nmap scan report for 192.168.1.105
Host is up (0.0030s latency).
MAC Address: BC:5F:F4:B2:14:A8 (ASRock Incorporation)
Nmap scan report for 192.168.1.108
Host is up (0.0047s latency).
MAC Address: E0:69:95:A3:CA:25 (Pegatron)
Nmap scan report for 192.168.1.111
Host is up (0.022s latency).
MAC Address: BC:5F:F4:B2:14:C1 (ASRock Incorporation)
Nmap scan report for 192.168.1.112
Host is up (0.022s latency).
MAC Address: BC:5F:F4:B2:14:B0 (ASRock Incorporation)
Nmap scan report for 192.168.1.113
Host is up (0.010s latency).
MAC Address: 00:16:44:63:A7:F4 (Lite-on Technology)
Nmap scan report for 192.168.1.114
Host is up (0.025s latency).
MAC Address: BC:5F:F4:B2:15:E0 (ASRock Incorporation)
Nmap scan report for 192.168.1.116
Host is up (0.025s latency).
MAC Address: BC:AE:C5:4E:AE:E4 (Asustek Computer)
Nmap scan report for 192.168.1.117
Host is up (0.060s latency).

61
Anexos

MAC Address: 68:A3:C4:A5:2B:B2 (Liteon Technology)


Nmap scan report for 192.168.1.119
Host is up (-0.097s latency).
MAC Address: BC:5F:F4:B2:15:D2 (ASRock Incorporation)
Nmap scan report for 192.168.1.121
Host is up (-0.094s latency).
MAC Address: BC:5F:F4:B2:14:F1 (ASRock Incorporation)
Nmap scan report for 192.168.1.122
Host is up (-0.094s latency).
MAC Address: BC:5F:F4:B2:14:55 (ASRock Incorporation)
Nmap scan report for 192.168.1.123
Host is up (-0.094s latency).
MAC Address: C8:60:00:C3:5B:9A (Asustek Computer)
Nmap scan report for 192.168.1.127
Host is up (-0.089s latency).
MAC Address: BC:AE:C5:5D:ED:C7 (Asustek Computer)
Nmap scan report for 192.168.1.128
Host is up (-0.086s latency).
MAC Address: 00:4F:81:08:D4:8A (Unknown)
Nmap scan report for 192.168.1.129
Host is up (-0.083s latency).
MAC Address: C0:4A:00:AD:0C:06 (Tp-link Technologies Co.)
Nmap scan report for 192.168.1.130
Host is up (-0.093s latency).
MAC Address: 54:35:30:18:CE:35 (Hon Hai Precision Ind. Co.)
Nmap scan report for 192.168.1.134
Host is up (-0.088s latency).
MAC Address: 28:E3:47:B4:D2:B6 (Liteon Technology)
Nmap scan report for 192.168.1.137
Host is up (-0.082s latency).
MAC Address: AC:E0:10:BD:D3:5B (Liteon Technology)
Nmap scan report for 192.168.1.138
Host is up (-0.088s latency).
MAC Address: 8C:A9:82:70:BF:EC (Intel Corporate)
Nmap scan report for 192.168.1.139
Host is up (0.0055s latency).
MAC Address: E0:3F:49:51:26:6F (Asustek Computer)
Nmap scan report for 192.168.1.140
Host is up (-0.18s latency).
MAC Address: 20:68:9D:B8:85:16 (Liteon Technology)
Nmap scan report for 192.168.1.142
Host is up (-0.089s latency).
MAC Address: EC:55:F9:49:74:F5 (Hon Hai Precision Ind. Co.)
Nmap scan report for 192.168.1.144
Host is up (0.31s latency).
MAC Address: 9C:B7:0D:D2:3A:0D (Liteon Technology)
Nmap scan report for 192.168.1.145

62
Anexos

Host is up (-0.12s latency).


MAC Address: 00:26:C7:EA:ED:84 (Intel Corporate)
Nmap scan report for 192.168.1.146
Host is up (-0.089s latency).
MAC Address: 10:3B:59:80:16:E7 (Samsung Electronics Co.)
Nmap scan report for 192.168.1.147
Host is up (0.094s latency).
MAC Address: A4:84:31:04:F5:E6 (Unknown)
Nmap scan report for 192.168.1.156
Host is up (-0.082s latency).
MAC Address: 00:11:D8:B3:C0:24 (Asustek Computer)
Nmap scan report for 192.168.1.157
Host is up (0.24s latency).
MAC Address: 34:23:BA:8B:5D:F9 (Samsung Electro Mechanics co.)
Nmap scan report for 192.168.1.162
Host is up (0.0030s latency).
MAC Address: BC:5F:F4:AB:88:8E (ASRock Incorporation)
Nmap scan report for 192.168.1.167
Host is up (-0.080s latency).
MAC Address: C8:60:00:C3:6F:1E (Asustek Computer)
Nmap scan report for 192.168.1.181
Host is up (0.042s latency).
MAC Address: 44:6D:57:BA:AB:79 (Liteon Technology)
Nmap scan report for 192.168.1.183
Host is up (0.034s latency).
MAC Address: BC:5F:F4:AB:5E:EE (ASRock Incorporation)
Nmap scan report for 192.168.1.194
Host is up (0.010s latency).
MAC Address: E0:DB:10:1D:B9:25 (Samsung Electronics Co.)
Nmap scan report for 192.168.1.197
Host is up (-0.12s latency).
MAC Address: E0:3F:49:51:27:0F (Asustek Computer)
Nmap scan report for 192.168.1.215
Host is up (0.0073s latency).
MAC Address: BC:5F:F4:B2:15:8C (ASRock Incorporation)
Nmap scan report for 192.168.1.218
Host is up (0.11s latency).
MAC Address: 44:6D:6C:53:35:91 (Samsung Elec Co.)
Nmap scan report for 192.168.1.224
Host is up (0.0073s latency).
MAC Address: B0:48:7A:80:99:14 (Tp-link Technologies CO.)
Nmap scan report for 192.168.1.231
Host is up (0.014s latency).
MAC Address: E0:69:95:D7:85:0F (Pegatron)
Nmap scan report for 192.168.1.239
Host is up (-0.18s latency).
MAC Address: C8:60:00:E1:99:E1 (Asustek Computer)

63
Anexos

Nmap scan report for 192.168.1.243


Host is up (0.0047s latency).
MAC Address: 00:03:FF:46:BD:1A (Microsoft)
Nmap scan report for 192.168.1.248
Host is up (0.011s latency).
MAC Address: 48:5B:39:47:BD:1A (Asustek Computer)
Nmap scan report for 192.168.1.148
Host is up.
Nmap done: 256 IP addresses (64 hosts up) scanned in 103.46 seconds

64
Anexos

Anexo 3 – Ejemplo de migración de los datos de los resultados de Nessus a una


base de datos Postgresql utilizando Metasploit

db_connect msf3:msf3@localhost:5432/msf_db: comando que permite


conectar metasploit con la base de datos msf_db utilizando como usuario msf3 y
password msf3, todos creados anticipadamente.

db_status: muestra el estado actual de la conexión a la base de datos.

db_import d://netScan-192_168_1_116_sc4efm.nessus: carga los datos del


archivo seleccionado a la base de datos conectada.

vulns: muestra las vulnerabilidades detectadas en el host.

65
Anexos

Anexo 4 – Función PL/PGSQL que agrupa los resultados de los escaneos


realizados con nessus

CREATE OR REPLACE FUNCTION fn_nessus()


RETURNS void AS
$BODY$DECLARE
vuln RECORD;
vuln_ref RECORD;
r VARCHAR;
host RECORD;
BEGIN
FOR vuln IN SELECT * FROM serv_vulns
LOOP
r = '';
FOR vuln_ref IN SELECT * FROM vulns_refs a WHERE a.vuln_id =
vuln.vuln_id
LOOP
r = concat( r, (SELECT name FROM refs WHERE
vuln_ref.ref_id = refs.id), ', ');
END LOOP;

FOR host IN (SELECT address AS host, mac, os_name, purpose,


vuln_count, service_count FROM hosts WHERE vuln.host_id = id)
LOOP
INSERT INTO vulns_comp
(host, mac, so, propo, cant_vulns, cant_servicios,
puerto, estado, servicio, proto, vulnerabilidad, detalle,
referencias)
VALUES
(host.host,host.mac,host.os_name,host.purpose,host.vuln_count,host.se
rvice_count,vuln.port,vuln.state,vuln.servicio,vuln.proto,vuln.vuln_n
ame,vuln.info,r);
END LOOP;

END LOOP;
END$BODY$

66

También podría gustarte