Está en la página 1de 24

Universidad Autónoma del Estado de México.

Asignatura: Seguridad de la información.

Tema: “Vulnerabilidades y estrés”

Nombre del profesor(a): Alejandro Hernández Arriaga

Nombre del alumno: Kevin González Gutiérrez


Samuel Murgia Mendoza
Hayyim del Rio Reynoso

Grado: “8°” Grupo: “01”

Ciclo escolar: 2024-2025

Fecha: 15/03/2024

Índice.
Vulnerabilidad – Tenable Nessus.............................................................................4
Introducción.......................................................................................................... 4
Herramienta Utilizada............................................................................................4
Pasos Realizados................................................................................................. 4
Descarga e Instalación......................................................................................4
Activación del Programa....................................................................................4
Acceso a la Interfaz del Programa.....................................................................5
Configuración y Ejecución del Escaneo.............................................................5
Análisis de Resultados...................................................................................... 7
Conclusiones........................................................................................................ 7
Recomendaciones................................................................................................ 8
Vulnerabilidad - Nmap..............................................................................................8
Pasos realizados...................................................................................................8
Instalación..........................................................................................................8
Herramienta utilizada.........................................................................................9
Ejecución........................................................................................................... 9
Funciones........................................................................................................ 10
Parche de vulnerabilidad........................................................................................11
Solución.............................................................................................................. 12
Abrir el Editor del Registro...............................................................................12
Navegar hasta la ubicación adecuada.............................................................12
Modificar la configuración................................................................................12
Reiniciar el sistema..........................................................................................13
Parche.................................................................................................................13
Prueba de estrés utilizando https...........................................................................14
Instalación...........................................................................................................14
Prueba – Apache JMeter - Https.........................................................................15
Reporte de estrés con Apache JMeter................................................................17
Introducción..................................................................................................... 17
Herramienta utilizada.......................................................................................17
Pasos realizados............................................................................................. 17
Descarga e instalación.................................................................................... 18
Configuración de prueba.................................................................................18
Configuración de la petición http......................................................................18
Visualización de resultados.............................................................................18
Conclusiones...................................................................................................18
Recomendaciones...........................................................................................18
Comportamiento de la PC...................................................................................19
Ataque de computador a computador....................................................................20
Introducción........................................................................................................ 20
Herramientas utilizadas.......................................................................................20
Pasos realizados.................................................................................................21
Resultados..........................................................................................................21
Conclusiones...................................................................................................... 22
Referencias............................................................................................................ 23

Vulnerabilidad – Tenable Nessus.


Introducción.
El escaneo de vulnerabilidades es una práctica fundamental en la seguridad de la
información que permite identificar y mitigar posibles puntos de vulnerabilidad en
sistemas informáticos.

Herramienta Utilizada.
Tenable Nessus es una herramienta de escaneo de vulnerabilidades que funciona
en diversos sistemas operativos y se basa en un proceso de escaneo de memoria
repetitivo para detectar posibles amenazas y errores de configuración que podrían
comprometer la seguridad de un sistema.

Pasos Realizados.
Descarga e Instalación.
Se accede al sitio web oficial de Tenable Nessus
(https://www.tenable.com/downloads/nessus?loginAttempted=true) para descargar el
archivo ejecutable del programa. El programa se instala en un sistema Windows 10,
eligiendo entre las versiones de 64 bits y 32 bits según la necesidad.

Activación del Programa.


Se requiere un código de activación para utilizar Tenable Nessus, el cual se puede
obtener a través del registro en la página oficial. Después de registrarse con un
correo electrónico, se recibe el código de activación por correo electrónico.
Acceso a la Interfaz del Programa.
Una vez instalado y activado, se accede a la interfaz del programa, donde se crea
un usuario y se accede a las funcionalidades de este. La interfaz del programa
ofrece diversas herramientas y funcionalidades, algunas de las cuales están
disponibles solo con la licencia completa.

Configuración y Ejecución del Escaneo.


Se configura una nueva prueba de escaneo ingresando la dirección IP de la
computadora a escanear. Se elige el tipo de escaneo deseado y se inicia la
prueba, que puede tardar entre 5 y 10 minutos en completarse.
Análisis de Resultados.
Una vez finalizado el escaneo, se presenta un resumen de las vulnerabilidades
encontradas, clasificadas según su gravedad. Se proporciona información
detallada sobre cada vulnerabilidad identificada, lo que permite tomar medidas
para mitigar los riesgos de seguridad.
Conclusiones.
El escaneo de vulnerabilidades con Tenable Nessus es una práctica efectiva para
identificar y mitigar posibles amenazas y errores de configuración en sistemas
informáticos. La herramienta proporciona una interfaz intuitiva y funcionalidades
completas para llevar a cabo este proceso de manera eficiente.

Recomendaciones.
Se recomienda realizar escaneos de vulnerabilidades de manera regular para
mantener la seguridad de los sistemas informáticos. Además, es importante tomar
medidas correctivas según sea necesario para cerrar las vulnerabilidades
identificadas y reducir el riesgo de posibles ataques.
Vulnerabilidad - Nmap.

Pasos realizados.

Instalación.
Herramienta utilizada.

Nmap, que significa "Network Mapper", es una poderosa herramienta de código


abierto utilizada principalmente para escanear redes y descubrir dispositivos,
servicios y vulnerabilidades en sistemas informáticos.

Ejecución.

Nmap 191.168.100.17 – Comando básico para el escaneo del equipo.

Nmap 192.168.100.0/24 – Código para escanear todos los equipos conectados


dentro de mi red privada.
Funciones.

Algunas de las funcionalidades principales de Nmap son:


Escaneo de puertos: Nmap puede detectar qué puertos están abiertos en
un sistema remoto, lo que puede ser útil para descubrir servicios en
ejecución y posibles puntos de entrada para ataques.
Detección de sistemas operativos: Utilizando técnicas avanzadas, Nmap
puede intentar determinar el sistema operativo de los dispositivos en la red
escaneada basándose en las respuestas a las solicitudes de red.
Detección de versiones de servicios: Nmap puede identificar las versiones
de los servicios que se están ejecutando en los puertos abiertos, lo que
puede ser crucial para evaluar la seguridad de los sistemas y determinar
posibles vulnerabilidades.
Detección de hosts activos: Nmap puede identificar qué dispositivos están
activos en una red, ya sea mediante ping o mediante técnicas más
avanzadas como el escaneo ARP.
Escaneo de subredes y rangos de direcciones IP: Nmap puede escanear
rangos de direcciones IP completos o subredes específicas para descubrir
dispositivos y servicios en una red.
Escaneo furtivo (stealth scan): Nmap ofrece opciones para realizar
escaneos que intentan ser menos detectables por sistemas de seguridad,
como firewalls y sistemas de detección de intrusiones.
Escaneo de scripts y detección de vulnerabilidades: Nmap permite ejecutar
scripts personalizados para realizar tareas específicas de escaneo, como
detección de vulnerabilidades o auditorías de seguridad.
Generación de informes: Nmap puede generar informes detallados de los
resultados del escaneo, incluidos los puertos abiertos, los servicios
detectados, los sistemas operativos identificados y cualquier vulnerabilidad
potencial encontrada.
Parche de vulnerabilidad.

La vulnerabilidad encontrada en el sistema es una vulnerabilidad de nivel medio


relacionada con el protocolo SMB (Server Message Block). SMB es un protocolo
utilizado para compartir archivos, impresoras y otros recursos entre nodos de una
red, comúnmente asociado con sistemas Windows. En este caso, la vulnerabilidad
indica que el servidor SMB remoto no requiere firmas de mensajes, lo que podría
permitir a un atacante no autenticado realizar ataques de intermediario (man-in-
the-middle) contra el servidor SMB.

La solución recomendada es habilitar la firma de mensajes (message signing) en


la configuración del host. Esto garantizará que los mensajes intercambiados entre
el servidor SMB y los clientes estén firmados digitalmente, lo que ayuda a prevenir
los ataques de intermediario.

 Solución Manual: Cuando aplicas la solución manualmente, tienes un control


directo sobre los cambios que se están realizando en la configuración del sistema.
Al realizar el proceso manualmente, puedes adquirir una comprensión más
profunda de cómo funciona la configuración y cómo afecta a la seguridad de tu
sistema. Puede requerir más tiempo y esfuerzo para investigar la configuración
adecuada y realizar los cambios manualmente en comparación con simplemente
aplicar un parche.

 Parche de Vulnerabilidad: La aplicación de un parche de vulnerabilidad a través de


una herramienta automatizada puede ser más fácil y conveniente, especialmente
si tienes múltiples sistemas que necesitan actualizaciones. Los parches de
vulnerabilidad suelen ser diseñados para aplicarse de manera rápida y eficiente, lo
que puede ayudar a reducir el tiempo de inactividad y mejorar la seguridad de tu
sistema de manera oportuna. Dependiendo de la herramienta y del proceso de
parcheo utilizado, existe la posibilidad de que se produzcan errores o problemas
inesperados durante el proceso de aplicación del parche.

En resumen, ambos enfoques pueden ser efectivos, pero es importante considerar


factores como el nivel de control que deseas tener, tu nivel de experiencia técnica
y la cantidad de tiempo y esfuerzo que estás dispuesto a dedicar al proceso. Si no
estás seguro, podrías considerar comenzar con la solución manual y luego evaluar
si un parche de vulnerabilidad sería más adecuado para tus necesidades a largo
plazo.

Solución.
Podemos modificar la configuración de seguridad relacionada con la firma de
mensajes SMB a través del Editor del Registro de Windows.

Abrir el Editor del Registro.


Presionamos las teclas Win + R para abrir el cuadro de diálogo Ejecutar.
Escribimos regedit y presionamos enter. Esto abrirá el Editor del Registro de
Windows.

Navegar hasta la ubicación adecuada.


En el Editor del Registro, navegamos a la siguiente ubicación:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\
Parameters

Modificar la configuración.
En el panel derecho del Editor del Registro, buscamos la entrada llamada
RequireSecuritySignature.
Hacemos doble clic en RequireSecuritySignature y establecemos su valor en 1
para habilitar la firma de mensajes SMB.

Reiniciar el sistema.
Después de realizar cambios en el Editor del Registro, es recomendable reiniciar
el sistema para que los cambios surtan efecto.
Una vez que hayas realizado estos pasos, la firma de mensajes SMB estará
habilitada en tu sistema, lo que debería solucionar la vulnerabilidad de seguridad.
Es necesario volver a ejecutar el escaneo de Nessus para confirmar que la
vulnerabilidad se ha solucionado correctamente.
Parche.
El parche para la vulnerabilidad relacionada con el protocolo SMB (Server
Message Block) soluciona el problema que permite ataques de intermediario al no
requerir firmas de mensajes. Este parche generalmente implica una actualización
del software o una modificación en la configuración del servidor SMB para
asegurar que se requieran firmas de mensajes en todas las comunicaciones. Su
objetivo es proteger la integridad y seguridad de los sistemas afectados,
reduciendo así el riesgo de explotación de la vulnerabilidad.

PARCHE: https://support.microsoft.com/es-es/topic/ms17-010-actualizaci
%C3%B3n-de-seguridad-para-windows-server-de-smb-14-de-marzo-de-2017-
435c22fb-5f9b-f0b3-3c4b-b605f4e6a655
Prueba de estrés utilizando https.

Instalación.
Prueba – Apache JMeter - Https.

Para realizar una prueba de estrés HTTP, podemos utilizar herramientas como Apache
JMeter, Siege, o ab (Apache Benchmark). Estas herramientas nos permiten simular una
carga pesada de solicitudes HTTP hacia un servidor web y evaluar cómo responde el
sistema bajo presión.
Configuramos la herramienta seleccionada para simular una gran cantidad de solicitudes
HTTP hacia el servidor web alojado en la laptop.
Ejecutamos la prueba de estrés y observamos cómo responde el servidor web ante la carga
de solicitudes. Podremos ver métricas como el tiempo de respuesta, la tasa de éxito de las
solicitudes y la capacidad de procesamiento del servidor.
Para realizar una prueba de estrés DNS, podemos utilizar herramientas como dnsperf, DNS
Hammer o DNS Flood. Estas herramientas nos permiten simular una gran cantidad de
consultas DNS y evaluar cómo responde el servidor DNS bajo presión.
Para realizar una prueba de estrés SQL, podemos utilizar herramientas como Apache
JMeter (también puede utilizarse para este propósito), HammerDB o Sysbench. Estas
herramientas nos permiten simular una gran cantidad de consultas SQL hacia una base de
datos y evaluar cómo responde el sistema de gestión de bases de datos bajo presión.
Reporte de estrés con Apache JMeter.

Introducción.
El escaneo de estrés es una técnica crucial para evaluar el rendimiento y la
capacidad de respuesta de un sistema bajo condiciones de carga intensa. En este
reporte, se detalla el proceso de realización de un escaneo de estrés utilizando
Apache JMeter, una herramienta utilizada para realizar pruebas de carga en
aplicaciones web.

Herramienta utilizada.
Apache JMeter es una herramienta de código abierto diseñada para realizar
pruebas de carga y desempeño en diversos protocolos, incluyendo HTTP/HTTPS.
Permite simular un gran número de usuarios virtuales que interactúan con un
servidor, evaluando así su comportamiento bajo carga pesada.

Pasos realizados.

Descarga e instalación.
Accedimos al sitio web oficial de Apache JMeter en https://jmeter.apache.org/ y
descargamos la aplicación.
Instalamos la aplicación siguiendo las instrucciones proporcionadas.

Configuración de prueba.
Al abrir Apache JMeter, creamos un nuevo "Plan de Pruebas" donde
especificamos el nombre y añadimos comentarios relevantes.
Agregamos un "Grupo de Hilos" para simular la carga de usuarios. Configuramos
el número de hilos, la tasa de llegada de los hilos y otras opciones según nuestras
necesidades.

Configuración de la petición http.


Dentro del "Grupo de Hilos", añadimos un "Muestreador" y seleccionamos
"Petición HTTP". Aquí definimos las características del servidor web, incluyendo el
protocolo, la dirección IP o nombre del servidor, el puerto y la ruta de la petición
HTTP.

Visualización de resultados.
Para monitorear y analizar los resultados de la prueba, agregamos un "Receptor"
como el "Ver árbol de resultados" y el "Visualizador de la aserción de
comparación". Esto nos permite visualizar métricas importantes como el tiempo de
respuesta, la tasa de éxito de las solicitudes, entre otros.

Conclusiones.
La realización del escaneo de estrés con Apache JMeter nos ha permitido evaluar
de manera efectiva el rendimiento del servidor web bajo condiciones de carga
pesada. Las métricas recopiladas proporcionan información valiosa sobre la
capacidad de respuesta del sistema y nos ayudan a identificar posibles cuellos de
botella o áreas de mejora. Apache JMeter se presenta como una herramienta
poderosa y versátil para realizar pruebas de estrés en entornos web.

Recomendaciones.
Se recomienda realizar pruebas de estrés periódicas para garantizar que el
sistema pueda manejar de manera óptima el aumento de carga esperado.
Además, es importante analizar detalladamente los resultados obtenidos y tomar
medidas correctivas según sea necesario para mejorar el rendimiento y la
estabilidad del sistema.

Comportamiento de la PC.
Ataque de computador a computador.
Introducción.
En esta práctica, se llevó a cabo un análisis exhaustivo de la vulnerabilidad de un
servidor web utilizando XAMPP como servidor y Apache JMeter como herramienta
de prueba de estrés. El objetivo principal fue evaluar la capacidad del servidor
para resistir ataques de estrés y determinar su comportamiento ante cargas de
trabajo intensivas.

Herramientas utilizadas.

Servidor (XAMPP):
 Sistema Operativo: Windows 11 – MacOs 14
 Software: XAMPP 7.4.15 (Apache 2.4.46, MySQL 8.0.23, PHP 7.4.15)
 Dirección IP: 172.26.50.73
Cliente (Apache JMeter):
1. Sistema Operativo: Windows 11
2. Software: Apache JMeter 5.4.1
3. Dirección IP: 172.26.50.73

Pasos realizados.
Configuración del Servidor XAMPP.
 Se instaló y configuró XAMPP en la computadora designada como servidor.
 Se creó un sitio web de prueba con contenido dinámico y estático para
simular un entorno real.

Configuración de Apache JMeter.


 Se crearon planes de prueba en Apache JMeter para simular diferentes
escenarios de carga.
 Se configuraron los hilos y las peticiones HTTP para aumentar
gradualmente la carga sobre el servidor.

Prueba de estrés.

 Se ejecutaron pruebas de estrés variando el número de hilos y peticiones


para evaluar la capacidad del servidor.
 Se registraron métricas de rendimiento, incluyendo tiempos de respuesta,
uso de CPU y memoria.

Prueba de estrés.
 Se analizaron los resultados de las pruebas para identificar cualquier
debilidad o punto de fallo en el servidor.
 Se evaluó el comportamiento del servidor bajo diferentes condiciones de
carga.

Resultados.

Durante las pruebas de estrés, se observaron los siguientes resultados:

Respuesta del servidor.


 Con un bajo número de hilos (1000), el servidor respondió de manera
rápida y eficiente a las solicitudes HTTP.
 A medida que se aumentaba el número de hilos (10,000 – 15,000), se
observó un aumento gradual en los tiempos de respuesta del servidor.
Uso de recursos.
 Se observó que el servidor experimentó un aumento significativo en el uso
de CPU y memoria a medida que se aumentaba la carga de trabajo.
 Con un alto número de hilos (30,000+), el servidor alcanzó un uso de
memoria cercano al 100%, lo que indicaba una posible saturación del
sistema.

Comportamiento del sistema.


 Durante las pruebas más intensivas, se observó que la computadora
experimentaba una ralentización general, pero no llegaba a colapsar por
completo.
 A pesar de alcanzar altos niveles de uso de recursos, el servidor continuó
respondiendo a las solicitudes, aunque con tiempos de respuesta más
lentos.

Conclusiones.
La práctica demostró la importancia de realizar pruebas de estrés para evaluar la
capacidad de un servidor web e identificar posibles puntos de fallo. Aunque el
servidor XAMPP mostró una buena resistencia a cargas de trabajo moderadas, se
evidenció una vulnerabilidad en su capacidad para manejar cargas
extremadamente altas.

Referencias.
 https://keepcoding.io/blog/escaneo-basico-con-nessus/

 https://www.youtube.com/watch?
v=TybfeFUmBSA&t=319s&ab_channel=GABRIELGERARDOCASTROVEGA

 https://www.tenable.com/downloads/nessus?loginAttempted=true

 https://www.youtube.com/watch?v=-8l2Hqp-eRo&ab_channel=ContandoBits

 https://chat.openai.com/c/533a3fe1-c42b-4f11-877a-89228b809acf

 https://localhost:8834/#/scans/reports/9/vulnerabilities

 https://www.youtube.com/watch?v=4303UmD_atw&ab_channel=BryanSuero

 https://www.youtube.com/watch?v=-8l2Hqp-eRo&t=2s&ab_channel=ContandoBits

 http://192.168.137.134/dashboard/

 https://www.apachefriends.org/es/index.html

 https://jmeter.apache.org/

También podría gustarte