Está en la página 1de 15

Análisis y detección de

vulnerabilidades
Tabla de contenidos

Nombre del/los estudiantes/s: Luis San Martin – Sergio Núñez – Benjamín Jara
Nombre del módulo: Taller aplicado para ciberseguridad
Nombre del docente: Julio Briones Navarro
Semana: Semana 5
Fecha: 04/07/2023 2
Introducción.......................................................................................................3

Desarrollo............................................................................................................4

Conclusión.........................................................................................................13

3
Introducción*1
AIEP en los últimos meses ha sufrido varios incidentes de seguridad en el sitio web
principal, donde los atacantes han vulnerado el sitio exponiendo información
confidencial de alumnos y trabajadores. Por ese motivo desean contratarlo a usted
como Ingeniero en Ciberseguridad, para que detecte el motivo de los ataques.
Como primera tarea le solicita que realice un escáner de vulnerabilidades al
servidor web que se encuentra bajo el sistema operativo Windows 2008 server.
Se analizará el caso hipotético usando máquinas virtuales como Virtual Box y
VMware, para realizar el proceso de instalación de Kali Linux y Nessus.

1
*En caso de ser necesario, omitir esta sección, con el fin de simplificar el trabajo, sobre todo si consiste en
elaborar mapa mental, adjuntar imágenes como evidencia, etc.

4
Desarrollo

Primeramente, teniendo descargado el Kali y el metasploitable procedemos a


revisar la configuración de red en cada uno en Bridge, iniciaremos Kali.

5
En Kali iniciaremos con usuario y contraseña: Kali
Seguido de eso, descargaremos Nessus en su versión correspondiente para Kali

Copiaremos la ruta de descarga y abriremos el terminal para colocar los comandos


de la primera foto.
Posteriormente se nos dará una dirección IP y un comando para iniciar Nessus.

6
7
En Nessus nos registraremos y esperaremos a que acabe su instalación.

Una vez este todo instalado debemos pincharle en “New Scan”, luego en el
apartado de “Vulnerabilities” pincharemos “Basic Network Scan”.

8
Ahora abriremos el metasploitable en el usuario Administrador, contraseña vagrant.
Revisaremos nuestra tarjeta de red para obtener la dirección IP, la cual usaremos
para realizar el escaneo llenando los campos como se nos muestra en la imagen 3.

9
Una vez terminado el escaneo se nos dará un informe en el cual podremos obtener
la cantidad de vulnerabilidades clasificadas y generar un reporte detallado.

10
11
12
De las vulnerabilidades detectadas, seleccione 05 criticas e indique la
solución para remediarlas.

1. 100995 - Apache 2.2.x < 2.2.33-dev / 2.4.x < 2.4.26 Multiple Vulnerabilities
Solución: Upgrade to Apache version 2.2.33-dev / 2.4.26 or later.

2. 101787 - Apache 2.2.x < 2.2.34 Multiple Vulnerabilities


Solucion: Upgrade to Apache version 2.2.34 or later.

3. 90192 - ManageEngine Desktop Central 8 / 9 < Build 91100 Multiple RCE


Solución: Upgrade to ManageEngine Desktop Central version 9 build 91100 or later.

4. 125313 - Microsoft RDP RCE (CVE-2019-0708) (BlueKeep) (uncredentialed


check)
Solución: Microsoft has released a set of patches for Windows XP, 2003, 2008, 7,
and 2008 R2.

5. 60085 - PHP 5.3.x < 5.3.15 Multiple Vulnerabilities


Solución: Upgrade to PHP version 5.3.15 or later.

13
De acuerdo con el caso analizado y las vulnerabilidades detectadas, mencione
04 controles de seguridad que usted recomendaría (fundamente su
respuesta).

1. Firewall: tener barrera de protección y gestionar el flujo de datos, anexo a


eso para realizar el escaneo se tuvo que desactivar el firewall.
2. Actualizaciones y parches de seguridad: si revisamos el reporte de Nessus
en su mayoría de las vulnerabilidades criticas para solucionar cada una se
requieren realizar actualizaciones.
3. Encriptación: para salvaguardar la confidencialidad de los datos, en este
caso se reportaba que los atacantes exponían información confidencial de
alumnos y trabajadores.
4. Monitoreo y registro de eventos: así poder identificar anomalías y otros
eventos de seguridad.

14
Conclusión**2
Referente al caso de ataque a AIEP se les recomendó al menos 4 controles tener
presentes para evitar y/o estar preparados para posibles futuros ataques
malintencionados.
Además, se obtiene un reporte resumido de las vulnerabilidades gracias a Nessus y
también uno mas detallado en el cual notamos cada uno de ellos, en este caso
contando con 15 vulnerabilidades criticas por solucionar.

2
**En caso de ser necesario, omitir esta sección, con el fin de simplificar el trabajo, sobre todo si consiste en
elaborar mapa mental, adjuntar imágenes como evidencia, etc.

15

También podría gustarte