Está en la página 1de 6

Part 1. Preguntes sobre software i vulnerabilitats.

1. cve.mitre.org es una lista de vulnerabilidades de ciberseguridad divulgadas


públicamente que puede consultarse, utilizarse e incorporarse a productos y
servicios de forma gratuita. Dentro de esta web tenemos diferentes opciones:

- Buscar
- Descargar
- Alimentación de datos
- Actualizar la información de un registro CVE
- Solicitar un número de identificación CVE
- Formulario web de solicitud de CVE
- Documentación de la lista CVE
- Lista de CVE Primeros pasos
- Cómo convertirse en CNA

2. Indagando por internet he encontrado que en 2021 windows 7 acarreaba 64


vulnerabilidades, poco después fueron todas resueltas.
La que más me ha interesado y he querido informarme más sobre ella es la Internet
Storage Name Service (iSNS) (CVE-2021-43215).

El protocolo Internet Storage Name Service (iSNS) se utiliza para la interacción entre
los servidores iSNS y los clientes iSNS. iSNS gestiona un servidor Internet Storage
Name Service (iSNS), proporcionando una función de registro que permite a todas
las entidades de una red de almacenamiento registrarse y consultar la base de datos
iSNS.

La vulnerabilidad que tiene es que un atacante podría enviar una solicitud


especialmente diseñada al servidor del Servicio de nombres de almacenamiento en
Internet (iSNS), lo que podría dar lugar a la ejecución remota de código.
3. Kali Linux es un sistema operativo que se utiliza principalmente para proteger y
optimizar ordenadores y redes al igual que para descifrar contraseñas.

Este sistema tiene muchas funcionalidades de las cuales destacamos las siguientes:

- Recopilación de información
- Análisis de vulnerabilidad
- Ataques inalámbricos
- Aplicaciones web
- Herramientas de explotación
- Pruebas de estrés
- Herramientas forenses
- Sniffing y Spoofing
- Ataques con contraseña
- Mantener el acceso
- Ingeniería inversa
- Herramientas de información
- Hacking de hardware

4. La funcionalidad principal de Nessus es hacer un escaneo completo del sistema,


gracias a ello escanearemos todas las vulnerabilidades en una red y todos los
dispositivos conectados a ella.

Part 2. Preparació de l'escenari.


5. Conexión entre las máquinas
6. Instalación de Nessus en KaliLinux

En el navegador de nuestro KaliLinux buscamos el siguiente link


https://www.tenable.com/downloads/nessus?loginAttempted=true que nos llevará
a la pagina de descarga de Nessus.

Aquí escogemos la versión y la plataforma, en mi caso he escogido Linux Debian


porque es el sistema de Kali. Clicamos en descargar y cuando ya esté, abrimos la
carpeta del archivo .deb

Nos dirigimos a la carpeta y la abrimos en una terminal, para poder instalar Nessus
deberemos acceder como el usuario root con el siguiente comando

Una vez hemos accedido como root ingresamos el siguiente comando para poder
instalar el programa y presionamos enter.
Una vez instalado el programa, nos dirá que ya podemos iniciarlo con el comando
<< /bin/systemctl start nessusd.service >> y ahora tendremos que ir al link que nos
proporciona para poder configurar nuestro escáner.

Al clicar en registrar empezamos el registro en Nessus


7. Escaneo Nessus en KaliLinux a Windows7

Primer paso que haremos es poner nuestra


IP en el Nessus

Después introduciremos la IP del dispositivo que queramos escanear

Y una vez acabado el escaneo nos mostrara las vulnerabilidades que tiene
8. ¿De entre todos los conceptos de fiabilidad vistos en clase cuál o cuáles de ellos piensas
que tienen que ver con el análisis de vulnerabilidades con Nessus? Justifica
detalladamente la respuesta.

La fiabilidad en el análisis de vulnerabilidades con Nessus está relacionada con algunos conceptos
clave:

- Disponibilidad: Nessus debe estar siempre disponible y funcionando para escanear


sistemas. Si no está disponible, se pueden perder vulnerabilidades importantes.
- Precisión e integridad de los datos: Nessus debe proporcionar información precisa sobre
las vulnerabilidades. Los resultados deben ser confiables y sin errores.
- Rendimiento: Nessus debe ser rápido y eficiente en el escaneo. La falta de fiabilidad en
el rendimiento puede causar retrasos.
- Integración y compatibilidad: Nessus debe integrarse bien con otras herramientas y
sistemas de seguridad para garantizar una gestión efectiva de las vulnerabilidades.

9. Determina el tipo de amenaza que conllevaría el análisis con Nessus a un equipo objetivo
desde el punto de vista de quién o qué la genera y detalla qué tipo de técnica de ataque
sería.

El análisis con Nessus en un equipo objetivo, desde el punto de vista de quien lo realiza, puede
considerarse una amenaza del tipo "Reconocimiento y Enumeración" o "Recopilación de
Información".

Tipo de amenaza: Reconocimiento y Enumeración

Técnica de ataque asociada:

- La técnica de ataque que se podría relacionar con este tipo de amenaza es el escaneo de
puertos o el escaneo de vulnerabilidades.
- El escaneo de puertos es cuando una herramienta como Nessus intenta identificar qué
puertos están abiertos en un equipo objetivo. Esto puede proporcionar información
sobre los servicios que se están ejecutando y puede ser utilizado para futuros ataques.
- El escaneo de vulnerabilidades implica el uso de Nessus para detectar vulnerabilidades
conocidas en los sistemas o servicios que se están ejecutando en el equipo objetivo. Esto
permite a los atacantes identificar puntos débiles que pueden ser explotados para
realizar ataques posteriores.

También podría gustarte