Está en la página 1de 15

A L

N
O E)
I
S H
F E P
R O ( C
P I CO
D O T
A G É
C
I IN
T F
I K
R A C
CE E H
D
TUTOR: FRANCISCO SANZ
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

4.1- ANÁLISIS DE
VULNERABILIDADES
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Análisis de vulnerabilidades:
Es la segunda parte de la fase de escaneo y tiene como objetivo el
identificar si un sistema es débil o susceptible de ser afectado o
atacado de alguna manera (Hardware, Software, Telecomunicaciones,
Humanos)”

 Identificación vulnerabilidades en Versiones de Aplicación y Sistemas


Operativos
 Gestión de Parches (Patch Management)
 Identificar Vulnerabilidades Tecnológicas y Humanas.
 Configuraciones por Defecto.
 Vulnerabilidades Técnicas y Funcionales
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Clasificación de vulnerabilidades:
Dependiendo el software a utilizar puede variar, pero nosotros las
definiremos para el informe de auditoría en :
• Bajas
• Medias
• Altas
• Criticas
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Bajas: Son vulnerabilidades relacionadas con aspectos de la
configuración de un sistema, la cual probablemente podría ser utilizada
para violar la seguridad del sistema, sin embargo no constituyen por si
sola una vulnerabilidad, ya que para ser explotada, requiere de un
conjunto de criterios que no necesariamente seria conseguido de forma
directa por un atacante. Un ejemplo para este tipo de vulnerabilidad seria
el siguiente:

“Luego de una exploración de puertos y vulnerabilidades con un


software previamente preparado por un atacante, se ha tenido
dentro del reporte del aplicativo que ha usado el atacante la
siguiente información: “El puerto 23 esta abierto y tiene
ejecutando una versión de este protocolo. Un atacante podría
usar un analizador de protocolos, para poder identificar el trafico,
y así poder encontrar el nombre de usuario y contraseña para
pode entrar en el equipo victima, ya que el servicio de Telnet, es
un protocolo que no cifra o codifica as conexiones, sino que estas
viajan el texto claro”.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

- Medias:Son vulnerabilidades asociadas


funcionalidades disponibles en forma remota en el sistema
identificado como objetivo, las cuales normalmente son
utilizadas por los atacantes informáticos para explotar otra
vulnerabilidad. Es decir que este tipo de vulnerabilidades no
son el objetivo final en ningún ataque, sino que dan pie o
base a otras vulnerabilidades mas criticas, para poder
comprometer el sistema, tales como el uso de escalar
privilegios
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Altas: Son un tipo de vulnerabilidades que pueden ser usadas para
obtener acceso a recursos que deberían estar protegidos en el host
remoto. Estas vulnerabilidades como tal comprometen el sistema
afectado, ya que si son explotadas por un atacante, este conseguirá
el control parcial o total del sistema, además de que podrá ver y
cambiar información confidencial, y ejecutar comandos y programas
en el equipo afectado. Un ejemplo para este tipo de vulnerabilidad
seria el siguiente:
Luego de una exploración de puertos y vulnerabilidades con un
software previamente preparado por un atacante, se ha
tenido dentro del reporte del aplicativo que ha usado el
atacante la siguiente información: “Es posible acceder a
recursos compartidos en el equipo objetivo, ya que el
equipo tiene carpetas compartidas de lectura/escritura, con
lo que un atacante podría obtener información confidencial
del equipo analizado”.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Criticas: Son similares a las vulnerabilidades de tipo alta, sin embargo las criticas
suelen ser mas peligrosas y requieren de la evaluación y corrección por parte de los
administradores de informática de forma inmediata. Un ejemplo para este tipo de
vulnerabilidad seria el siguiente:

“Luego de una exploración de puertos y vulnerabilidades con un software


previamente preparado por un atacante, se ha tenido dentro del reporte
del aplicativo que ha usado el atacante la siguiente información: “ Se ha
identificado que el Host analizado tiene el puerto TCP 1433 abierto y en
este puerto se esta corriendo una versión del servidor de bases de datos
SQL Server Versión 9, el sistema de bases de datos tiene la clave del
usuario SA (System Administrador) con la palabra password, por lo cual un
atacante podría adivinar dicha clave débil y tomar control total del sistema
de bases de datos de forma remota o local”
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Herramientas:
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
•Es un Scanner de vulnerabilidades orientado a Aplicaciones Web.
• Se puede descargar una versión Trial de la pagina.
• Solo funciona en Windows, pero analiza S.O multiplataforma (Linux, Windows,
Solaris)
• Analiza vulnerabilidades orientadas al XSS ,SQL Injection, entre otras.
• Escanner de puertos
• Soporta análisis de vulnerabilidades programados.
• Soportes para la base de datos GOOGLE. Google Hacking
• Directory Traversal Attacks
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Nessus es un escáner de vulnerabilidades y puertos, el cual tiene una gran cantidad
de datos relacionados con las diferentes vulnerabilidades que aparecen en muchos
software comerciales y sistemas operativos. Nessus tiene varios componentes para
poderlo trabajar, el primero es un demonio o componente principal, el cual es el que
se encarga de los chequeos de vulnerabilidades en un host, el segundo es un cliente
que se conecto al servicio o demonio Nessus, mediante el cual se pueden dar
directrices o políticas de escaneo de vulnerabilidades, además es por medio de este
cliente donde se ven los reportes. El tercer componente son los Script de
Nessus, los cuales son llevados a la práctica en lenguaje de programación NASL.
http://www.tenable.com/products/nessus/
CERTIFICADO PROFESIONAL DE HACKING ÉTICO
Características Generales de Nessus:

* Evaluación de vulnerabilidades automatizado


* Interface de usuario basada en Web
* Escaneos de vulnerabilidades basado en host y en red
* Auditoria de Parches
* Auditoria de Cumplimiento
* Informes y Reportes.
     - XML (nessus).
     - HTML y y personalizado XSL
     - Texto delimitado (NBE).
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

• Software multiplataforma, ya que soporta la instalación en varios sistemas


operativos tipo UNIX, Linux y Windows.
• En una actividad de identificación de vulnerabilidades, Nessus comienza a usar
internamente el software Nmap, para identificar los puertos abiertos de la maquina
objetivo.
• Es un software que se actualiza a diario, ya que todos los días son descubiertas
nuevas vulnerabilidades en los sistemas a nivel de aplicación o a nivel de sistema
operativo.
• Es una potente herramienta de identificación de vulnerabilidades, pero puede
causar la caída de un sistema evaluado sino se usa de forma adecuada.
• Se puede bajar una versión gratuita, para uso no comercial con todas las
funcionalidades base.
CERTIFICADO PROFESIONAL DE HACKING ÉTICO

P.O.
C.
Escaneo de vulnerabilidades

También podría gustarte