Vulnerability Management.
Laboratorio de Seguridad en Infraestructura.
Juan Seybold, Cyber Risk Services
Enero 2015
ESCANEO DE PUERTOS.
Ejemplos.
Top 100 puertos.
Nmap -PN -sSV -vv –-top-ports 1000 10.30.78.2 –oA
• -PN (No Ping): Hace que el Nmap evite la etapa de descubrimiento yfuerza a Nmap a escanear todos los hosts proporcionados.
• -sSV (Syn scan con descubrimiento de versiones): El escaneo Syn envía elpaquete inicial del handshake TCP el cual no es tan comúnmente logeadoy el descubrimiento de versiones intenta conseguir mas información de losservicios en los puertos abiertos.
• -vv (Mas detalles): Aumenta la cantidad de información que Nmapmuestra sobre los procesos que realiza
• --top-ports (Puertos mas comunes): Focaliza el escaneo a la cantidad depuertos mas comunes proporcionada
• -oA (Output All): Guarda los resultados en formatos .xml, .nmap y .gnmap.
Seguridad en Infraestructura 3
Usando Scripts.
Nmap -p 443 --script ssl-heartbleed <Ip>
• -p (Puerto especifico): En este caso se especifica un Puerto especifico
donde focalizar el escaneo
• --script (Usar script especifico): Se especifica un script dentro de la libreria
para usar.
El script usado en este caso busca la vulnerabilidad “heartbleed” en el host
especificado.
Seguridad en Infraestructura 4
NMAP - Ejercicio.
Realizar un escaneo con los 1000 puertos TCP más
comunes, con identificación de servicios y SYN scan,
guardando los resultados en los tres formatos mas
comunes.
Ejecutar “nmap –help” para ver los parámetros
disponibles.
Seguridad en Infraestructura 5
NIKTO
Escaneo de recursos web.
Escaneo de vulnerabilidades
Seguridad en Infraestructura 7
nikto -C all -ssl -p 443 -h 100.0.0.1 -vh www.test.com
• -C all (Escaneo de todos los directorios CGI): Busca en todos los
directorios asociados a CGI varias vulnerabilidades conocidas, shellshock,
enumeración de usuarios en cgiwrap, etc.
• -ssl (Soporte a ssl): Si el host a escanear utiliza un certificado ssl se usa
esta opción para que el nikto adapte su comportamiento
correspondientemente.
• -p (Puerto): Especifica un puerto donde escanear.
• -h (Host): Dirección del host a escanearse
• -vh (Virtual Host): Especifica un host vitual dentro del host al que escanear
NIKTO – Práctica
Seguridad en Infraestructura 8
Realizar un escaneo de nikto sobre la máquina virtual
preparada y revisar los resultados.
Nikto -C all -p 80 -h 10.30.79.246
OPENVAS
Escaneo de recursos web.
Escaneo de vulnerabilidades.
Seguridad en Infraestructura 10
OpenVAS es un framework de diferentes servicios y
herramientas utilizado para realizar escaneos sobre
redes. Corre como un servicio sobre la maquina host y
se accede mediante un panel web.
Para accederlo abrir la siguiente URL
http://127.0.0.1:9392/
Creación de un nuevo scaneo.
Seguridad en Infraestructura 11
Para crear un nuevo scan se debe primer crear un
“Target” bajo la solapa “Configurations”, el cual puede
ser una IP individual o un rango de red.
Luego de creado el “Target” se debe configurar una
nueva “Task” bajo “Scan Management” para comenzar
con el escaneo.
Escaneo en curso.
Seguridad en Infraestructura 12
OpenVAS – Práctica.
Realizar un escaneo sobre la máquina virtual
preparada. Puede elegirse la clase de
configuración de escaneo deseada.
Seguridad en Infraestructura 13
NESSUS.
Escaneo de vulnerabilidades.
Iniciar un escaneo.
Nessus presenta una interfaz web simple para iniciar nuestros escaneos:
Seguridad en Infraestructura 15
Resultados de un escaneo.
Seguridad en Infraestructura 16
Los resultados del escaneo son representados gráficamente para un análisis
rápido del riesgo que corre el servicio escaneado
Resultados de un escaneo.
Seguridad en Infraestructura 17
Se puede pasar a una vista detallada de cada vulnerabilidad encontrada en el escaneo
con solo acceder al host escaneado.
Resultados de un escaneo.
Seguridad en Infraestructura 18
Accediendo a una vulnerabilidad especifica se muestra una descripción
detallada de lo observado acompañado de recomendaciones para su solución
Nessus – Práctica.
Seguridad en Infraestructura 19
Revisar los resultados de Nessus provistos. Puede abrirse el resultado en CSV mediante Excel para una mejor visión de los resultados.
Intentar conseguir las siguientes vulnerabilidades:
1. Credenciales por defecto.
2. Servicios por texto plano.
3. Robar información de tarjetas de crédito de una base de datos.
4. Montar una partición NFS.
5. Software desactualizado.
6. Conexiones de administración sin contraseña (Pista: rlogin).