Sei sulla pagina 1di 20

Vulnerability Management.

Laboratorio de Seguridad en Infraestructura.


Juan Seybold, Cyber Risk Services
Enero 2015

Ejemplos.

ESCANEO DE PUERTOS.

Top 100 puertos.


Nmap -PN -sSV -vv -top-ports 1000 10.30.78.2 oA
-PN (No Ping): Hace que el Nmap evite la etapa de descubrimiento y
fuerza a Nmap a escanear todos los hosts proporcionados.
-sSV (Syn scan con descubrimiento de versiones): El escaneo Syn enva el
paquete inicial del handshake TCP el cual no es tan comnmente logeado
y el descubrimiento de versiones intenta conseguir mas informacin de los
servicios en los puertos abiertos.
-vv (Mas detalles): Aumenta la cantidad de informacin que Nmap
muestra sobre los procesos que realiza
--top-ports (Puertos mas comunes): Focaliza el escaneo a la cantidad de
puertos mas comunes proporcionada
-oA (Output All): Guarda los resultados en formatos .xml, .nmap y .gnmap.

Seguridad en Infraestructura

Usando Scripts.
Nmap -p 443 --script ssl-heartbleed <Ip>

-p (Puerto especifico): En este caso se especifica un Puerto especifico


donde focalizar el escaneo
--script (Usar script especifico): Se especifica un script dentro de la libreria
para usar.
El script usado en este caso busca la vulnerabilidad heartbleed en el host
especificado.

Seguridad en Infraestructura

NMAP - Ejercicio.
Realizar un escaneo con los 1000 puertos TCP ms
comunes, con identificacin de servicios y SYN scan,
guardando los resultados en los tres formatos mas
comunes.
Ejecutar nmap help para ver los parmetros
disponibles.

Seguridad en Infraestructura

Escaneo de recursos web.

NIKTO

Escaneo de vulnerabilidades
nikto -C all -ssl -p 443 -h 100.0.0.1 -vh www.test.com
-C all (Escaneo de todos los directorios CGI): Busca en todos los
directorios asociados a CGI varias vulnerabilidades conocidas, shellshock,
enumeracin de usuarios en cgiwrap, etc.
-ssl (Soporte a ssl): Si el host a escanear utiliza un certificado ssl se usa
esta opcin para que el nikto adapte su comportamiento
correspondientemente.
-p (Puerto): Especifica un puerto donde escanear.
-h (Host): Direccin del host a escanearse
-vh (Virtual Host): Especifica un host vitual dentro del host al que escanear

Seguridad en Infraestructura

NIKTO Prctica
Realizar un escaneo de nikto sobre la mquina virtual
preparada y revisar los resultados.
Nikto -C all -p 80 -h 10.30.79.246

Seguridad en Infraestructura

Escaneo de recursos web.

OPENVAS

Escaneo de vulnerabilidades.
OpenVAS es un framework de diferentes servicios y
herramientas utilizado para realizar escaneos sobre
redes. Corre como un servicio sobre la maquina host y
se accede mediante un panel web.
Para accederlo abrir la siguiente URL
http://127.0.0.1:9392/

Seguridad en Infraestructura

10

Creacin de un nuevo scaneo.


Para crear un nuevo scan se debe primer crear un
Target bajo la solapa Configurations, el cual puede
ser una IP individual o un rango de red.
Luego de creado el Target se debe configurar una
nueva Task bajo Scan Management para comenzar
con el escaneo.

Seguridad en Infraestructura

11

Escaneo en curso.

Seguridad en Infraestructura

12

OpenVAS Prctica.
Realizar un escaneo sobre la mquina virtual
preparada. Puede elegirse la clase de
configuracin de escaneo deseada.

Seguridad en Infraestructura

13

Escaneo de vulnerabilidades.

NESSUS.

Iniciar un escaneo.
Nessus presenta una interfaz web simple para iniciar nuestros escaneos:

Seguridad en Infraestructura

15

Resultados de un escaneo.
Los resultados del escaneo son representados grficamente para un anlisis
rpido del riesgo que corre el servicio escaneado

Seguridad en Infraestructura

16

Resultados de un escaneo.
Se puede pasar a una vista detallada de cada vulnerabilidad encontrada en el escaneo
con solo acceder al host escaneado.

Seguridad en Infraestructura

17

Resultados de un escaneo.
Accediendo a una vulnerabilidad especifica se muestra una descripcin
detallada de lo observado acompaado de recomendaciones para su solucin

Seguridad en Infraestructura

18

Nessus Prctica.
Revisar los resultados de Nessus provistos. Puede abrirse el resultado
en CSV mediante Excel para una mejor visin de los resultados.
Intentar conseguir las siguientes vulnerabilidades:
1. Credenciales por defecto.
2. Servicios por texto plano.
3. Robar informacin de tarjetas de crdito de una base de datos.
4. Montar una particin NFS.
5. Software desactualizado.
6. Conexiones de administracin sin contrasea (Pista: rlogin).

Seguridad en Infraestructura

19

Potrebbero piacerti anche