Está en la página 1de 21

Certified Offensive and Defensive Security Professional

- Entrenamiento E-learning -

Fase CICLO PENTESTING


- ANÁLISIS DE VULNERABILIDADES -

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

“Es la tercera fase del ciclo de auditoria del tipo Hacking


Ético, y tiene como objetivo el identificar si un sistema,
red informática es débil o susceptible de ser afectado o
atacado de alguna manera (Hardware, Software,
Telecomunicaciones, Humanos)”
 Identificación vulnerabilidades en Versiones de
Aplicación y Sistemas Operativos El éxito de un Análisis
 Gestión de Parches (Patch Management) de Vulnerabilidades,
 Identificar Vulnerabilidades Tecnológicas y depende de la gestión
Humanas. que se les haga.
 Configuraciones por Defecto y Password débiles
 Vulnerabilidades Técnicas y Funcionales
Identificar debilidades en el diseño de una red
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Tipos de Vulnerabilidades

Ejemplo de Vulnerabilidades: Humana


Técnica
Funcional

Definición Complementaria:
• Que es una Vulnerabilidad?
“Una Vulnerabilidad es una debilidad que puede
llevar a un compromiso de un sistema y-o red
Informática.” © www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
A nivel de Software se pueden tener:

Clases de Vulnerabilidades (Software): Hay tres clases generales:

- (Misc) Configuraciones- de usuario o vendedor de Software, que por


lo regular se encuentra de forma predeterminada en un producto.

- Aplicación:- los errores o no adecuadas practicas de seguridad en la


codificación de software, que resulta en desbordamientos de búfer,
inyecciones SQL, XSS, entre otros.

- Diseño: Las cuales son inherentes en el protocolo o en la arquitectura


de aplicaciones - redes

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

EJEMPLOS Y PRUEBAS DE
CONCEPTO

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Configuraciones por defecto (Reglas de
Ejemplos y pruebas de concepto Filtrado y acceso a consolas
administrativas
Debilidades en diseño de software-
Aplicación

Debilidades nativas en protocolos y-o servicios de red

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Dejar acceso libre a despliegue de
Ejemplos y pruebas de concepto protocolo des red para administración
del FW
Uso de Protocolos Inseguros paginas
autenticación

Debilidades en el diseño de la red (Servidores y estaciones de trabajo


mismo segmento de red

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

Aspectos Importantes:
Algunos aspectos importantes que deben de tenerse en
cuenta en el análisis de Vulnerabilidades Automatizado,
son los siguiente:

 Las herramientas automatizadas de análisis de


vulnerabilidades se basan en Plugins, por lo tanto es
importante mantenerlos actualizados.
 Configurar de forma adecuada el perfil del análisis
de vulnerabilidades, según la información
recolectada en fases pasadas.
 Experiencia un factor “Relevante”

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

Aspectos Importantes:
Algunos aspectos importantes que deben de tenerse en
cuenta en el análisis de Vulnerabilidades Manual, son los
siguientes:

Experiencia un factor altamente “Relevante”


 Buenos conocimientos en Arquitectura de redes y
protocolos TCP-UDP.
 Conocimientos solidos en aplicaciones (Web).
Conocimientos en dispositivos de red: Routers,
UTMs, Firewalls, NAS, Switches, entre otros.

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

¿Donde se presentan las Vulnerabilidades?


Las vulnerabilidades existen en:

 Host: Sistemas Operativos y Servicios de red


 Dispositivos: Routers, Switches, Balanceadores de Carga, Firewalls,
Appliance de Red,entre otros.
 Aplicaciones: Clientes/Servidor, Web, Aplicaciones, bases de datos,
entre otros.
 Humanos: Administradores de redes, desarrolladores, empleado, etc.

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

Aspectos Importantes:
Algunos aspectos importantes que deben de tenerse en
cuenta en el análisis de Vulnerabilidades, es el siguiente:

 El análisis de vulnerabilidades, es una etapa


secuencial a la recolección de información, escaneo
de puertos, y enumeración, por lo tanto la adecuada
información obtenida en etapas anteriores, será de
gran ayuda en esta etapa de análisis de
vulnerabilidades, para no generar Falsas alarmas.

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

Aspectos Importantes
Herramientas Apunte y Tire:

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades

Clasificación de las Vulnerabilidades

Las vulnerabilidades, pueden ser clasificadas según su nivel


de importancia y de criticidad y se clasifican en:

 Bajas
 Medias
 Altas- Criticas

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”
http://www.tenable.com/products/nessus/

Nessus es un escáner de vulnerabilidades y puertos, el cual tiene una gran


cantidad de datos relacionados con las diferentes vulnerabilidades que
aparecen en muchos software comerciales y sistemas operativos. Nessus
tiene varios componentes para poderlo trabajar, el primero es un demonio o
componente principal, el cual es el que se encarga de los chequeos de
vulnerabilidades en un host, el segundo es un cliente que se conecto al
servicio o demonio Nessus, mediante el cual se pueden dar directrices o
políticas de escaneo de vulnerabilidades, además es por medio de este
cliente donde se ven los reportes. El tercer componente son los Script de
Nessus, los cuales son llevados a la práctica en lenguaje de programación
NASL.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”
Características Generales:

* Evaluación de vulnerabilidades automatizado


* Interface de usuario basada en Web
* Escaneos de vulnerabilidades basado en host y en red
* Auditoria de Parches
* Auditoria de Cumplimiento
* Informes y Reportes.
- XML (nessus).
- HTML y y personalizado XSL
- Texto delimitado (NBE).

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”
Otras Características: http://www.tenable.com/products/nessus/

 Software multiplataforma, ya que soporta la instalación en varios sistemas


operativos tipo UNIX, Linux y Windows.
 En una actividad de identificación de vulnerabilidades, Nessus comienza a usar
internamente el software Nmap, para identificar los puertos abiertos de la
maquina objetivo.
 Es un software que se actualiza a diario, ya que todos los días son descubiertas
nuevas vulnerabilidades en los sistemas a nivel de aplicación o a nivel de
sistema operativo.
 Es una potente herramienta de identificación de vulnerabilidades, pero puede
causar la caída de un sistema evaluado sino se usa de forma adecuada.
 Se puede bajar una versión gratuita, para uso no comercial con todas las
funcionalidades base.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”

Otras Características:
http://sectools.org/

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”
http://www.tenable.com/products/nessus/

* Identificación de las debilidades en el sistema, aplicaciones, red y dispositivos


a través de métodos de Scanning a host y de red.
- El descubrimiento de activos y el inventario es un requisito previo para la
detección de la vulnerabilidad
- Soporta Exploración con credenciales y sin credenciales
* Nessus es el escáner de vulnerabilidad mas popular del mundo
- Motor de análisis para centro de seguridad
- Chequeos para 32,000 y mas
- Escaneo de puertos y más

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”
http://www.tenable.com/products/nessus/

Antes de herramientas automatizadas, como Nessus había que hacer lo


siguiente:
- Encuentra tus objetivos en la red
- Hacer exploraciones de puertos individuales
- Captura de Banners o información, con otra aplicación
- Ejecutar escáneres para aplicaciones específicas
- Con cuidado, ejecutar algunos exploits específicos para detectar las
vulnerabilidades conocidas
- Verificar los resultados y evitar falsos positivos / negativos
-Gestión de datos y los resultados del informe

© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Análisis Vulnerabilidades
Herramientas Automatizadas: “Nessus”

* Configuraciones
* Descubrimiento de Host
* Scanning de Puertos
* Detección de Servicios
* Detección de sistema Operativos
* Análisis de Vulnerabilidades

© www.dsteamseguridad.com

También podría gustarte