Anda di halaman 1dari 20

Anlisis Vulnerabilidades :

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis Vulnerabilidades-

www.dsteamsegurid ad.com

Es la tercera fase del Reconocimiento Activo, y tiene como objetivo el identificar si un sistema es dbil o susceptible de ser afectado o atacado de alguna manera (Hardware, Software, Telecomunicaciones, Haga Humanos) clic para modificar el estilo de subttulo del Identificacin vulnerabilidades en patrn Versiones de Aplicacin y Sistemas Operativos El xito de un Gestin de Parches (Patch Anlisis de Vulnerabilidades, Management) depende de la Identificar Vulnerabilidades gestin que se les Tecnolgicas y Humanas. 4/22/12 haga. Configuraciones por Defecto.

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Tipos- de Vulnerabilidades

www.dsteamsegurid ad.com

Vulnerabilidades
Ejemplo de Vulnerabilidades:
Funcional Tcnica Humana

Haga clic para modificar el estilo de subttulo del patrn

4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Aspectos Vulnerabilidades-

www.dsteamsegurid ad.com

Importantes

Algunos aspectos importantes que deben de tenerse en cuenta en el anlisis de Vulnerabilidades, es el siguiente: Las herramientas de anlisis de vulnerabilidades se basan en Plugins, Haga es importante estilo de subttulo por lo tantoclic para modificar el mantenerlos del patrn actualizados. Configurar de forma adecuada el perfil del anlisis de vulnerabilidades, segn la informacin recolectada en fases pasadas. Experiencia un factor Relevante
4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Aspectos Vulnerabilidades-

www.dsteamsegurid ad.com

Importantes

Algunos aspectos importantes que deben de tenerse en cuenta en el anlisis de Vulnerabilidades, es el siguiente: El anlisis de vulnerabilidades, es una etapa secuencial a la recoleccin de Haga clic para modificar el puertos, y informacin, escaneo de estilo de subttulo del patrn enumeracin, por lo tanto la adecuada informacin obtenida en etapas anteriores, ser de gran ayuda en esta etapa de anlisis de vulnerabilidades, para no generar Falsas alarmas.
4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Aspectos Vulnerabilidades-

www.dsteamsegurid ad.com

Importantes importantes que deben de Algunos aspectos


tenerse en cuenta en el anlisis de Vulnerabilidades, es el siguiente: Herramientas Apunte y Tire: Es de vital importancia conocer bien al objetivo, con el fin de poder generar un buen y adecuado perfil, al momento subttulo del un anlisis de realizar Haga clic para modificar el estilo de de vulnerabilidades con una herramienta automatizadas patrn para ello.
Con esto logramos:

Minimizar Trafico de red Minimizar Falsos Positivos Optimizar Anlisis de resultados.


4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesVulnerabilidadesAnlisis Vulnerabilidades :Descubrimiento de


Vulnerabilidades.
Si una vulnerabilidad es descubierta, que caminos se pueden tomar?

www.dsteamsegurid ad.com

Comunicarlos al proveedor de Haga forma directa. clic para modificar el estilo de subttulo del patrn Comunicarlo a las Listas de Full http://cve.mitre. Disclosure. org Comunicarlo en un evento de seguridad (Black Hat, DEFCON, Etc) Venderlo a empresas que o http://www.first.or compran Exploit. g/cvss Conservar el descubrimiento en 4/22/12 secreto.

Las vulnerabilidades encontradas en un Anlisis de seguridad, se clasifican con respecto a bases de datos del Conocimiento.

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Clasificacin. VulnerabilidadesLas vulnerabilidades, pueden ser clasificadas segn su nivel de importancia y de criticidad y se clasifican en:

www.dsteamsegurid ad.com

Bajas Haga clic para modificar el estilo de subttulo del patrn Medias Altas Criticas

4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Clasificacin. VulnerabilidadesBajas:

www.dsteamsegurid ad.com

Son vulnerabilidades relacionadas con aspectos de la configuracin de un sistema, la cual probablemente podra ser utilizada para violar la seguridad del sistema, sin embargo no constituyen por si sola una vulnerabilidad, ya que para ser explotada, requiere de un conjunto de criterios que no necesariamente para modificar el estilo de subttulo del seria conseguido de forma directa por un Haga clic atacante.patrnejemplo para este tipo de vulnerabilidad seria el Un siguiente: Luego de una exploracin de puertos y vulnerabilidades con un software previamente preparado por un atacante, se ha tenido dentro del reporte del aplicativo que ha usado el atacante la siguiente informacin: El puerto 23 esta abierto y tiene ejecutando una versin de este 4/22/12 protocolo. Un atacante podra usar un analizador de

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Clasificacin. VulnerabilidadesMedias:

www.dsteamsegurid ad.com

Son vulnerabilidades asociadas funcionalidades disponibles en forma remota en el sistema identificado como objetivo, las cuales normalmente son utilizadas por los atacantes informticos para explotar otra vulnerabilidad. Es decir que este tipo de vulnerabilidades no son el objetivo final en ningn ataque, sino que dan pie opara modificar el estilo de subttulo mas criticas, para base a otras vulnerabilidades del Haga clic poder comprometer el sistema, tales como el uso de escalar patrn privilegios

4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Clasificacin. VulnerabilidadesAltas:

www.dsteamsegurid ad.com

Son un tipo de vulnerabilidades que pueden ser usadas para obtener acceso a recursos que deberan estar protegidos en el host remoto. Estas vulnerabilidades como tal comprometen el sistema afectado, ya que si son explotadas por un atacante, este conseguir el control parcial o total del sistema, adems de que podr verHaga clic para modificar el confidencial, y ejecutar comandos y cambiar informacin estilo de subttulo del patrn y programas en el equipo afectado. Un ejemplo para este tipo de vulnerabilidad seria el siguiente: Luego de una exploracin de puertos y vulnerabilidades con un software previamente preparado por un atacante, se ha tenido dentro del reporte del aplicativo que ha usado el atacante la siguiente informacin: Es posible acceder a recursos compartidos en el equipo objetivo, ya que el equipo tiene carpetas compartidas de lectura/escritura, 4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Clasificacin. VulnerabilidadesCriticas:

www.dsteamsegurid ad.com

Son similares a las vulnerabilidades de tipo alta, sin embargo las criticas suelen ser mas peligrosas y requieren de la evaluacin y correccin por parte de los administradores de informtica de forma inmediata. Un ejemplo para este tipo de vulnerabilidad seria el siguiente: Luego de una exploracin de puertos y vulnerabilidades Haga clic para modificar el estilo de subttulo del con un software previamente preparado por un atacante, patrn se ha tenido dentro del reporte del aplicativo que ha usado el atacante la siguiente informacin: Se ha identificado que el Host analizado tiene el puerto TCP 1433 abierto y en este puerto se esta corriendo una versin del servidor de bases de datos SQL Server Versin 8, el sistema de bases de datos tiene la clave del usuario SA (System Administrador) en blanco, por lo cual un atacante podra tomar control total del sistema 4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas
http://www.openvas. org/ http://www.gfi.com/lanne http://www.saintcorporatio tscan n.com/

Haga clic para modificar el estilo de subttulo del patrn

http://www.acuneti x.com/

www.qualys.com

http://www.nessus.org/nessus /intro.php

4/22/12

http://www.sensepost.com/labs/tools/pente st/bidiblah

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas

Haga clic para modificar el estilo de subttulo del patrn

4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas
Caractersticas:

http://www.gfi.com/lannetscan/

Se puede obtener una versin Gratuita, para uso no Haga clic para comercial, la cual modificar eldirecciones IP,del cubre 5 estilo de subttulo con todas las patrn funcionalidades de la aplicacin, menos la gestin de parches para aplicaciones no Microsoft. Gestin Automatizadas de Parches de Seguridad (Identificacin y Remediacin) Escaner de Puertos TCP-UDP y de Vulnerabilidades Contiene un Cliente RDP. Permite crear anlisis de vulnerabilidades programadas. 4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas

Haga clic para modificar el estilo de subttulo del patrn

4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas http://www.acunetix.com/vulnerability-scanner/
Caractersticas:

Es un Scanner de vulnerabilidades orientado a

Aplicacionesclic para modificar el estilo de subttulo del Haga Web. Se puede descargar una versin Trial de la pagina. patrn Solo funciona en Windows, pero analiza S.O multiplataforma (Linux, Windows, Solaris) Analiza vulnerabilidades orientadas al XSS y SQL Injection. Escanner de puertos Soporta anlisis de vulnerabilidades programados. 4/22/12 Soportes para la base de datos GOOGLE.

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas

Haga clic para modificar el estilo de subttulo del patrn

4/22/12

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas

http://www.tenable.com/products/n essus/

Nessus es un escner de vulnerabilidades y puertos, el cual tiene una gran cantidad de datos relacionados con las diferentes vulnerabilidades que aparecen en muchos software Haga clic para modificar el estilo de Nessus comerciales y sistemas operativos. subttulo del tiene varios patrn componentes para poderlo trabajar, el primero es un demonio o componente principal, el cual es el que se encarga de los chequeos de vulnerabilidades en un host, el segundo es un cliente que se conecto al servicio o demonio Nessus, mediante el cual se pueden dar directrices o polticas de escaneo de vulnerabilidades, adems es por medio de este cliente donde se ven los reportes. El tercer componente son 4/22/12 los Script de Nessus, los cuales son llevados a la prctica en

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Herramientas Vulnerabilidades-

www.dsteamsegurid ad.com

Automatizadas
Caractersticas:

http://www.tenable.com/products/n essus/

Software multiplataforma, ya que soporta la instalacin en varios sistemas operativos tipo UNIX, Linux y Windows. Haga clic para modificar de vulnerabilidades, Nessus comienza a En una actividad de identificacinel estilo de subttulo del patrn usar internamente el software Nmap, para identificar los puertos abiertos de la maquina objetivo. Es un software que se actualiza a diario, ya que todos los das son descubiertas nuevas vulnerabilidades en los sistemas a nivel de aplicacin o a nivel de sistema operativo. Presenta varias alternativas para la generacin de informes, ya que pueden ser HTML, XML, entre otros. Es una potente herramienta de identificacin de vulnerabilidades, pero puede 4/22/12 causar la cada de un sistema evaluado sino se usa de forma adecuada.

Hacking tico y Contramedidas -Reconocimiento Activo Anlisis VulnerabilidadesAnlisis Vulnerabilidades : Otras Vulnerabilidades-

www.dsteamsegurid ad.com

Herramientas Automatizadas de Anlisis de Vulnerabilidades son:


SATAN RETINA ISS SECURITY SCANNER Haga clic para modificar el estilo de subttulo del NIKTO patrn

4/22/12

Anda mungkin juga menyukai