Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha: 15/03/2024
Índice.
Vulnerabilidad – Tenable Nessus.............................................................................4
Introducción.......................................................................................................... 4
Herramienta Utilizada............................................................................................4
Pasos Realizados................................................................................................. 4
Descarga e Instalación......................................................................................4
Activación del Programa....................................................................................4
Acceso a la Interfaz del Programa.....................................................................5
Configuración y Ejecución del Escaneo.............................................................5
Análisis de Resultados...................................................................................... 7
Conclusiones........................................................................................................ 7
Recomendaciones................................................................................................ 8
Vulnerabilidad - Nmap..............................................................................................8
Pasos realizados...................................................................................................8
Instalación..........................................................................................................8
Herramienta utilizada.........................................................................................9
Ejecución........................................................................................................... 9
Funciones........................................................................................................ 10
Parche de vulnerabilidad........................................................................................11
Solución.............................................................................................................. 12
Abrir el Editor del Registro...............................................................................12
Navegar hasta la ubicación adecuada.............................................................12
Modificar la configuración................................................................................12
Reiniciar el sistema..........................................................................................13
Parche.................................................................................................................13
Prueba de estrés utilizando https...........................................................................14
Instalación...........................................................................................................14
Prueba – Apache JMeter - Https.........................................................................15
Reporte de estrés con Apache JMeter................................................................17
Introducción..................................................................................................... 17
Herramienta utilizada.......................................................................................17
Pasos realizados............................................................................................. 17
Descarga e instalación.................................................................................... 18
Configuración de prueba.................................................................................18
Configuración de la petición http......................................................................18
Visualización de resultados.............................................................................18
Conclusiones...................................................................................................18
Recomendaciones...........................................................................................18
Comportamiento de la PC...................................................................................19
Ataque de computador a computador....................................................................20
Introducción........................................................................................................ 20
Herramientas utilizadas.......................................................................................20
Pasos realizados.................................................................................................21
Resultados..........................................................................................................21
Conclusiones...................................................................................................... 22
Referencias............................................................................................................ 23
Herramienta Utilizada.
Tenable Nessus es una herramienta de escaneo de vulnerabilidades que funciona
en diversos sistemas operativos y se basa en un proceso de escaneo de memoria
repetitivo para detectar posibles amenazas y errores de configuración que podrían
comprometer la seguridad de un sistema.
Pasos Realizados.
Descarga e Instalación.
Se accede al sitio web oficial de Tenable Nessus
(https://www.tenable.com/downloads/nessus?loginAttempted=true) para descargar el
archivo ejecutable del programa. El programa se instala en un sistema Windows 10,
eligiendo entre las versiones de 64 bits y 32 bits según la necesidad.
Recomendaciones.
Se recomienda realizar escaneos de vulnerabilidades de manera regular para
mantener la seguridad de los sistemas informáticos. Además, es importante tomar
medidas correctivas según sea necesario para cerrar las vulnerabilidades
identificadas y reducir el riesgo de posibles ataques.
Vulnerabilidad - Nmap.
Pasos realizados.
Instalación.
Herramienta utilizada.
Ejecución.
Solución.
Podemos modificar la configuración de seguridad relacionada con la firma de
mensajes SMB a través del Editor del Registro de Windows.
Modificar la configuración.
En el panel derecho del Editor del Registro, buscamos la entrada llamada
RequireSecuritySignature.
Hacemos doble clic en RequireSecuritySignature y establecemos su valor en 1
para habilitar la firma de mensajes SMB.
Reiniciar el sistema.
Después de realizar cambios en el Editor del Registro, es recomendable reiniciar
el sistema para que los cambios surtan efecto.
Una vez que hayas realizado estos pasos, la firma de mensajes SMB estará
habilitada en tu sistema, lo que debería solucionar la vulnerabilidad de seguridad.
Es necesario volver a ejecutar el escaneo de Nessus para confirmar que la
vulnerabilidad se ha solucionado correctamente.
Parche.
El parche para la vulnerabilidad relacionada con el protocolo SMB (Server
Message Block) soluciona el problema que permite ataques de intermediario al no
requerir firmas de mensajes. Este parche generalmente implica una actualización
del software o una modificación en la configuración del servidor SMB para
asegurar que se requieran firmas de mensajes en todas las comunicaciones. Su
objetivo es proteger la integridad y seguridad de los sistemas afectados,
reduciendo así el riesgo de explotación de la vulnerabilidad.
PARCHE: https://support.microsoft.com/es-es/topic/ms17-010-actualizaci
%C3%B3n-de-seguridad-para-windows-server-de-smb-14-de-marzo-de-2017-
435c22fb-5f9b-f0b3-3c4b-b605f4e6a655
Prueba de estrés utilizando https.
Instalación.
Prueba – Apache JMeter - Https.
Para realizar una prueba de estrés HTTP, podemos utilizar herramientas como Apache
JMeter, Siege, o ab (Apache Benchmark). Estas herramientas nos permiten simular una
carga pesada de solicitudes HTTP hacia un servidor web y evaluar cómo responde el
sistema bajo presión.
Configuramos la herramienta seleccionada para simular una gran cantidad de solicitudes
HTTP hacia el servidor web alojado en la laptop.
Ejecutamos la prueba de estrés y observamos cómo responde el servidor web ante la carga
de solicitudes. Podremos ver métricas como el tiempo de respuesta, la tasa de éxito de las
solicitudes y la capacidad de procesamiento del servidor.
Para realizar una prueba de estrés DNS, podemos utilizar herramientas como dnsperf, DNS
Hammer o DNS Flood. Estas herramientas nos permiten simular una gran cantidad de
consultas DNS y evaluar cómo responde el servidor DNS bajo presión.
Para realizar una prueba de estrés SQL, podemos utilizar herramientas como Apache
JMeter (también puede utilizarse para este propósito), HammerDB o Sysbench. Estas
herramientas nos permiten simular una gran cantidad de consultas SQL hacia una base de
datos y evaluar cómo responde el sistema de gestión de bases de datos bajo presión.
Reporte de estrés con Apache JMeter.
Introducción.
El escaneo de estrés es una técnica crucial para evaluar el rendimiento y la
capacidad de respuesta de un sistema bajo condiciones de carga intensa. En este
reporte, se detalla el proceso de realización de un escaneo de estrés utilizando
Apache JMeter, una herramienta utilizada para realizar pruebas de carga en
aplicaciones web.
Herramienta utilizada.
Apache JMeter es una herramienta de código abierto diseñada para realizar
pruebas de carga y desempeño en diversos protocolos, incluyendo HTTP/HTTPS.
Permite simular un gran número de usuarios virtuales que interactúan con un
servidor, evaluando así su comportamiento bajo carga pesada.
Pasos realizados.
Descarga e instalación.
Accedimos al sitio web oficial de Apache JMeter en https://jmeter.apache.org/ y
descargamos la aplicación.
Instalamos la aplicación siguiendo las instrucciones proporcionadas.
Configuración de prueba.
Al abrir Apache JMeter, creamos un nuevo "Plan de Pruebas" donde
especificamos el nombre y añadimos comentarios relevantes.
Agregamos un "Grupo de Hilos" para simular la carga de usuarios. Configuramos
el número de hilos, la tasa de llegada de los hilos y otras opciones según nuestras
necesidades.
Visualización de resultados.
Para monitorear y analizar los resultados de la prueba, agregamos un "Receptor"
como el "Ver árbol de resultados" y el "Visualizador de la aserción de
comparación". Esto nos permite visualizar métricas importantes como el tiempo de
respuesta, la tasa de éxito de las solicitudes, entre otros.
Conclusiones.
La realización del escaneo de estrés con Apache JMeter nos ha permitido evaluar
de manera efectiva el rendimiento del servidor web bajo condiciones de carga
pesada. Las métricas recopiladas proporcionan información valiosa sobre la
capacidad de respuesta del sistema y nos ayudan a identificar posibles cuellos de
botella o áreas de mejora. Apache JMeter se presenta como una herramienta
poderosa y versátil para realizar pruebas de estrés en entornos web.
Recomendaciones.
Se recomienda realizar pruebas de estrés periódicas para garantizar que el
sistema pueda manejar de manera óptima el aumento de carga esperado.
Además, es importante analizar detalladamente los resultados obtenidos y tomar
medidas correctivas según sea necesario para mejorar el rendimiento y la
estabilidad del sistema.
Comportamiento de la PC.
Ataque de computador a computador.
Introducción.
En esta práctica, se llevó a cabo un análisis exhaustivo de la vulnerabilidad de un
servidor web utilizando XAMPP como servidor y Apache JMeter como herramienta
de prueba de estrés. El objetivo principal fue evaluar la capacidad del servidor
para resistir ataques de estrés y determinar su comportamiento ante cargas de
trabajo intensivas.
Herramientas utilizadas.
Servidor (XAMPP):
Sistema Operativo: Windows 11 – MacOs 14
Software: XAMPP 7.4.15 (Apache 2.4.46, MySQL 8.0.23, PHP 7.4.15)
Dirección IP: 172.26.50.73
Cliente (Apache JMeter):
1. Sistema Operativo: Windows 11
2. Software: Apache JMeter 5.4.1
3. Dirección IP: 172.26.50.73
Pasos realizados.
Configuración del Servidor XAMPP.
Se instaló y configuró XAMPP en la computadora designada como servidor.
Se creó un sitio web de prueba con contenido dinámico y estático para
simular un entorno real.
Prueba de estrés.
Prueba de estrés.
Se analizaron los resultados de las pruebas para identificar cualquier
debilidad o punto de fallo en el servidor.
Se evaluó el comportamiento del servidor bajo diferentes condiciones de
carga.
Resultados.
Conclusiones.
La práctica demostró la importancia de realizar pruebas de estrés para evaluar la
capacidad de un servidor web e identificar posibles puntos de fallo. Aunque el
servidor XAMPP mostró una buena resistencia a cargas de trabajo moderadas, se
evidenció una vulnerabilidad en su capacidad para manejar cargas
extremadamente altas.
Referencias.
https://keepcoding.io/blog/escaneo-basico-con-nessus/
https://www.youtube.com/watch?
v=TybfeFUmBSA&t=319s&ab_channel=GABRIELGERARDOCASTROVEGA
https://www.tenable.com/downloads/nessus?loginAttempted=true
https://www.youtube.com/watch?v=-8l2Hqp-eRo&ab_channel=ContandoBits
https://chat.openai.com/c/533a3fe1-c42b-4f11-877a-89228b809acf
https://localhost:8834/#/scans/reports/9/vulnerabilities
https://www.youtube.com/watch?v=4303UmD_atw&ab_channel=BryanSuero
https://www.youtube.com/watch?v=-8l2Hqp-eRo&t=2s&ab_channel=ContandoBits
http://192.168.137.134/dashboard/
https://www.apachefriends.org/es/index.html
https://jmeter.apache.org/