Anda di halaman 1dari 4

UNIDAD I

EVIDENCIA DE APRENDIZAJE:
REPORTE DE EXPLORACIN DE VULNERABILIDAD

I.

INTRODUCCIN

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el


daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o grfico)
que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer
scaneos programados con cron.
En operacin normal, nessus comienza escaneando los puertos con nmap o con su propio escner de puertos
para buscar puertos abiertos y despus intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad,
disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de
Universidad Abierta y a Distancia de Mxico

Scripting de Ataque Nessus por sus siglas en ingls), un lenguaje scripting optimizado para interacciones
personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto
plano, XML, HTML, y LaTeX. Los resultados tambin pueden ser guardados en una base de conocimiento para
referencia en futuros escaneos de vulnerabilidades.
Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se
corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de
escanear.

II.

REPORTE DE VULNERABILIDADES EN UN EQUIPO DE CMPUTO.

Para realizar esta actividad seleccione mi equipo de cmputo el cual tiene una direccin IP 192.168.1.68, el
programa nessus en su versin 5.01 en su versin NESSUS HOME por lo que utilice la poltica avanzada
configurada para verificar los puertos que se encuentran en estado de escucha estos resultados estn dados en
5 estados (informacin, bajo, medio, alto y critico)
Este escaneo se realiz en las dos diferentes direcciones que tiene el equipo de cmputo la direccin de red
192.168.1.68 y la direccin de la loopback 127.0.0.1 con resultado de 50 vulnerabilidades con nivel de
informacin y uno de nivel medio.
Conexiones activas por netstat. Esta prueba se corre con netstat mediante esta se enumeran todas las
conexiones TCP/UDP, en estado ESTABLISHED o LISTENING 192.168.1.68
Scan Information
Start time: Sun Oct 19 16:22:21 2014
End time: Sun Oct 19 16:56:50 2014

Host Information
DNS Name: Yazmin-PC.gateway.huawei.net
Netbios Name: YAZMIN-PC
IP: 192.168.1.68
OS: Microsoft Windows 7 Ultimate

Results Summary
Critical High Medium Low Info Total
0
0
1
0 50 51

Universidad Abierta y a Distancia de Mxico

Conexiones activas
Protocolo
Direccin local
TCP
0.0.0.0:135
TCP
0.0.0.0:445
TCP
0.0.0.0:554
TCP
0.0.0.0:2343
TCP
0.0.0.0:2869
TCP
0.0.0.0:3580
TCP
0.0.0.0:3582
TCP
0.0.0.0:5357
TCP
0.0.0.0:8080
TCP
0.0.0.0:8834
TCP
0.0.0.0:10243
TCP
0.0.0.0:32109
TCP
0.0.0.0:49152
TCP
0.0.0.0:49153
TCP
0.0.0.0:49154
TCP
0.0.0.0:49155
TCP
0.0.0.0:49217
TCP
0.0.0.0:59110
TCP
0.0.0.0:59111
TCP
0.0.0.0:59112
TCP
127.0.0.1:1241
TCP
127.0.0.1:5354
TCP
127.0.0.1:49157
TCP
127.0.0.1:49158
TCP
127.0.0.1:49160
TCP
127.0.0.1:49161
TCP
127.0.0.1:49162

Direccin remota
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
0.0.0.0:0
127.0.0.1:49158
127.0.0.1:49157
127.0.0.1:49161
127.0.0.1:49160
127.0.0.1:49163

Estado
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED

Se anexa reporte de vulnerabilidad del equipo de cmputo.

III.

REPORTE DE VULNERABILIDADES DE UN SERVIDOR DE CORREO.

Para esta actividad se tom el servidor de Hotmail.com para obtener la direccin ip del servidor por medio del
comando NSLOOKUP obtenemos la direccin
Scan Information
Start time: Sun Oct 19 17:57:53 2014
End time: Sun Oct 19 18:19:22 2014

Host Information
DNS Name: origin.sn151w.snt151.mail.live.com
IP: 65.55.65.28
OS: Microsoft Windows Server 2008 R2

Results Summary
Critical High
0
0

Medium Low
0
1

Info
27

Total
28

Universidad Abierta y a Distancia de Mxico

IV.

REPORTE DE SCANEO DE VULNERABILIDAD DE UN SERVIDOR WEB

Para este trabajo realice el escaneo de vulnerabilidades de la pgina web de la PROCURADURIA GENERAL DE LA
REPUBLICA la cual tiene una direccin ip 201.147.173.37
Scan Information
Start time: Sun Oct 19 16:33:34 2014
End time: Sun Oct 19 16:40:31 2014

Host Information
DNS Name: static.customer-201-147-173-37.uninet-ide.com.mx
IP: 201.147.173.37
OS: Microsoft Windows Server 2008

Results Summary
Critical High
0
0

V.

Medium Low
0
0

Info
15

Total
15

CONCLUSIONES.

Este tipo de trabajos nos demuestra que ningn sistema es 100% seguro todo depende del uso que haga cada
persona para proteger la informacin, la mayora de las conexiones que estamos analizando se encuentran
dentro del modelo de referencia OSI y TCP, porque los puertos de estos servicios son caractersticos, para
servicios web como de correo, en cuanto a los equipos de cmputo todo el trfico puede estar generado en
diferentes puertos recordemos que se hace en forma aleatoria y dependiendo del servicio o aplicaciones
durante su paso por las diferentes capa de TCP se ira formando hasta llegar a su destino.

Universidad Abierta y a Distancia de Mxico

Anda mungkin juga menyukai