Está en la página 1de 6

Nombre: Pascual Pedro

Apellidos: Calzada Gómez

DNI: 52950934N

E-mail:pcalzada2@alumno.uned es
PED2 Seguridad

 1 Planificar
 2 Hacer
 3 Verificar
 4 Actuar
1. PLANIFICAR

Pregunta A

Museo_control_1 ip 20.10.50.5 direccion de red 20.10.50.0/24

Captura Nmap equipo control Museo

Equipo Dirección IP Sistema Operativo Servicios disponibles


D984344cfafa 20.10.50.5 Debian 8 (Jessie) ssh,wap-wsp
1c2a4d07f138 20.10.50.4 Debian 10 (búster) No hay servicios
935dc33f80f3 20.10.50.2 Debian 10 (búster) No hay servicios
E2ae862717d0 20.10.50.3 Debian 10 (búster) No hay servicios

Respuesta B Nmap no ha detectado correctamente los servicios que hay solo ha detectado los
servicios para el pueto 9200/tcp open wap-wsp.

En las paginas web he encontrado servicios de Kibana en su versión 4.0.0-beta3 build 4673 y
elasticsearch en su versión 4.10.2
En las paginas web he encontrado servicios de Kibana en su versión 4.0.0-beta3 build 4673 y
elasticsearch en su versión 4.10.2. No coincide con los resultados de Nmap

Respuesta C.

Dado que uno de los principales problemas de seguridad es el tema de las contraseñas y puesto que el
usuario es vector de entrada que mas se utiliza considero fundamental implementar AUTH-9262 -
PAM password strengthening tolos

Considero que es imprescindible tener un firewall activado y configurado correctamente para


aumentar la seguridad y reducir la superficie de ataque en la medida de lo posible

Adjunta además una captura de pantalla con la calificación que obtiene el equipo tras el
análisis
Respuesta D. En base a las versiones de los servicios detectados en la máquina de control:
• • ¿Existe algún CVE asociado a dichos servicios?
Si hay varios CVE , para elastiserach 1.4.2 hay 3 cCVE
CVE-2015-4152
Directory traversal vulnerability in the file output plugin in Elasticsearch Logstash before 1.4.3 allows
remote attackers to write to arbitrary files via vectors related to dynamic field references in the path
option.

Published: junio 15, 2015; 11:59:11 AM -0400

CVE-2015-1427
The Groovy scripting engine in Elasticsearch before 1.3.8 and 1.4.x before 1.4.3 allows remote attackers
to bypass the sandbox protection mechanism and execute arbitrary shell commands via a crafted script.
Published: febrero 17, 2015; 10:59:04 AM -0500

CVE-2014-4326
Elasticsearch Logstash 1.0.14 through 1.4.x before 1.4.2 allows remote attackers to execute arbitrary
commands via a crafted event in (1) zabbix.rb or (2) nagios_nsca.rb in outputs/.
Published: julio 22, 2014; 10:55:09 AM -0400

Para Kibana version 4.0.0-beta3 no hay CVE

• • Dado ese CVE, ¿existe algún exploit que pueda usarse para tener éxito en un
ataque sobre dicha vulnerabilidad? Si los detallo a continuación



• Para prevenir estos ataques hay que seguir las instrucciones del fabricante y aplicar
las actualizaciones de producto especifica de cada vulnerabilidad en cuanto estén
disponibles y sea posible.

Respuesta E. Todas las vulnerabilidades encontradas no tienen porque resolverse con un


firewall. Pero deberíamos al menos garantizar que se recoge los datos de las salas y se
mantiene cierta configuración de seguridad. Así que debemos diseñar una política de acceso
a los servicios localizados en nuestro nodo control. Para ello rellena la siguiente tabla,
usando tantas filas como sea necesario e incluyendo la política por defecto:

Origen Destino Protocolo Puerto Acción


20.10.50.4 20.10.50.5 TCP 9200 Accepted
20.10.50.3 20.10.50.5 TCP 9200 Accepted
20.10.50.2 20.10.50.5 TCP 9200 Accepted
20.10.50.5 20.10.50.4 TCP 22 Accepted
20.10.50.5 20.10.50.3 TCP 22 Accepted
20.10.50.5 20.10.50.2 TCP 22 Accepted

También podría gustarte