2. ¿Que es el análisis de vulnerabilidades?
Por definición una vulnerabilidad
informática se puede considerar como
una debilidad de cualquier tipo que
afecta o compromete la seguridad de
un componente informático.
3. Las vulnerabilidades se pueden agrupar en:
● Diseño de la seguridad perimetral
● Debilidad en el diseño de protocolos utilizados en las redes.
● Políticas de seguridad deficientes e inexistentes.
● Implementación
● Errores de programación.
● Existencia de “puertas traseras” en los sistemas informáticos.
● Descuido de los fabricantes.
● Uso
● Configuración inadecuada de los sistemas informáticos.
● Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
● Disponibilidad de herramientas que facilitan los ataques.
● Limitación gubernamental de tecnologías de seguridad.
● Vulnerabilidad del día cero
4. Pasos necesarios para un análisis:
Los pasos necesarios para un análisis de vulnerabilidades se pueden resumir en:
- Diagnóstico de Seguridad.
- Revision de politicas de seguridad.
- Revisión de procesos, pólizas de soporte y configuraciones que comprometan a la seguridad informática.
- Reforzamiento de topología de red.
- Generación de documento de recomendaciones de buenas prácticas de seguridad informática.
- Planeación ante eventos que comprometan la seguridad.
- Revisión de políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.
- Generación de documento recomendaciones ante eventos de seguridad.
5. Herramientas para análisis de vulnerabilidad:
- Nmap: analizador de red.
- Metasploit: aprovecha vulnerabilidades en otras aplicaciones o S.O.
- Angry IP Scanner: escáner de red.
- Cain and Abel: recuperación de contraseñas.
- John The Ripper: utiliza diccionarios o fuerza bruta para deducir
contraseñas.
- THC Hydra: comprueba la seguridad de las contraseñas.
- Burp Suite: enumera vulnerabilidades de red y automatiza ataques.
6. Metasploit
Es un conjunto de programas que está
diseñado para explotar vulnerabilidades de
los equipos y es sin duda el programa más
usado.
Dentro de la aplicación disponemos de
multitud de herramientas y programas para
ejecutar en las diferentes vulnerabilidades de
cada equipo, a cada una de estas aplicaciones
se le llama exploit.
7. Pasos para la explotación de un sistema:
1- La selección y configuración de un código el cual se va a explotar. El cual
entra al sistema objetivo, mediante el aprovechamiento de bugs; existen cerca
de 900 exploits incluidos para windows, linux y Mac OS X.
2- Opción para comprobar si el sistema destino es susceptible a los bugs
elegidos.
3- La tecnica para codificar el sistema de prevención de intrusiones e ignorar
la carga útil codificada.
4- Visualización a la hora de ejecutar el exploit.
8. Interfaces de Metasploit:
Hay varias interfaces disponibles:
- Metasploit: Gratuita. Contiene la interfaz de comandos, la importación de
terceros, la explotación manual y la fuerza bruta.
- Community Metasploit: incluye, detección de redes, navegacion por
módulo y la explotación manual.
- Metasploit express: es una edición comercial para los equipos de
seguridad que necesitan verificar vulnerabilidades.
- Metasploit Pro: se usa para pruebas de penetración, incluye todas las
características de Metasploit Express y añade exploracion y explotacion
9. Fuentes de información:
Cerouno: http://blog.cerounosoftware.com.mx/que-es-un-analisis-de-
vulnerabilidades-inform%C3%A1ticas
RedesZone: https://www.redeszone.net/2015/12/05/las-mejores-10-
herramientas-para-hacking-etico-de-este-2015/
Curso de hackers: http://www.cursodehackers.com/metasploit.html
Wikipedia: https://es.wikipedia.org/wiki/Metasploit