http://jihuertas.es
SEGURIDADYALTADISPONIBILIDAD
2.1VULNERABILIDADES
2º Administración de Sistemas Informáticos y Redes
IES Polígono Sur
curso2016/2017
http://jihuertas.es
JoséIgnacioHuertasFernández
Septiembre de 2016. http://jihuertas.es
Algunos derechos reservados.
Este artículo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en:
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
http://jihuertas.es
vulnerabilidades
● Definición: fallo en el software o debilidad que pone en riesgo la
seguridad de un sistema.
● Clasificación según su origen:
○ Diseño:
■ Mala política de seguridad o inexistente.
■ Uso o diseño de protocolos no seguros.
○ Implementación:
■ Bugs al programar el software.
■ Introducción de puertas traseras.
○ Uso:
■ Prácticas no seguras de los usuarios o responsables TIC.
■ Configuraciones incorrectas o no seguras.
● Generan expedientes de seguridad que lo identifican y documentan.
http://jihuertas.es
expedientesdeseguridad.CVE
● CVE: Common Vulnerabilities and Exposures. Lista de vulnerabilidades
conocidas y documentadas. Cada vulnerabilidad tiene un identificador
único.
● Proceso de incorporación de una vulnerabilidad:
○ Etapa de presentación inicial.
○ Etapa de candidatura.
○ Etapa de ingreso, en el caso de ser acertada.
● Formato del identificador: CVE-YYYY-NNNN, donde YYYY indica el año y NNNN
el número de la vulnerabilidad.
● Organismos que los mantienen:
○ Internacional: https://cve.mitre.org/
○ En España el CERTSI traduce al castellano (https://www.certsi.es/)
http://jihuertas.es
expedientesdeseguridad.CVE
http://jihuertas.es
ejercicio1:investigacióndevulnerabilidades
● Este ejercicio se realizará por equipos.
● Realiza una búsqueda entre las vulnerabilidades conocidas.
● Identifica todos los campos y los posibles valores que componen un expediente de
seguridad.
● Busca 3 vulnerabilidades que consideres importantes por:
○ Desmitificar alguna creencia popular.
○ Comprometer un gran número de sistemas.
○ Cualquier otro criterio que te parezca de interés.
● Realiza una breve exposición para presentar los resultados al resto de grupos.
http://jihuertas.es
ejemplosdevulnerabilidades
● Desbordamiento de buffer. Error en la programación de un software que no controla que
se sobrepase la escritura en la zona de memoria llamada buffer, permitiendo la
escritura en zonas de memoria contiguas. Con ello se consigue ejecutar código con
privilegios de administrador.
● Cross Site Scripting (XSS). Consiste en la inyección de código Javascript, u otro
lenguaje similar, en páginas webs que permita a un tercero robar información,
comprometer el navegador, secuestrar sesiones, etc.
● Denegación de servicio (DoS o DDoS). Vulnerabilidad que permite que un recurso deje de
estar operativo.
● Spoofing o suplantación de identidad. Técnicas con las que un atacante engaña para
hacerse pasar por otra entidad. Ejemplos: IP Spoofing, ARP Spoofing, DNS Spoofing, ...
http://jihuertas.es
vulnerabilidaddeldíacero(0-day)
● Definición: vulnerabilidad que puede ser explotada pero para la que no existe una
solución conocida.
● Día cero. Hace referencia al momento en el que se hace pública la vulnerabilidad.
● Tiempo de reacción. Tiempo que transcurre desde el día hasta la publicación de una
solución.
http://jihuertas.es
ciclodevidadelasvulnerabilidades
http://jihuertas.es
detectarvulnerabilidades
● Escáner de vulnerabilidades: programa que comprueba si existen vulnerabilidades
conocidas en un sistema. Para ello hace uso de patrones.
● Ejemplos:
○ Nessus: https://www.tenable.com/products/nessus-vulnerability-scanner
○ Nexpose: https://www.rapid7.com/es/products/nexpose/
○ OpenVas: http://www.openvas.org/
○ GFI LANguard Scanner:
http://www.gfi.com/products-and-solutions/network-security-solutions/gfi-languard
○ Secunia PSI:
http://www.flexerasoftware.com/enterprise/products/software-vulnerability-managem
ent/personal-software-inspector/
http://jihuertas.es
ejercicio2:búsquedadevulnerabilidades
● Este ejercicio se realizará por equipos.
● Descarga y pon a funcionar la máquina virtual linux Metasploitable2.
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
● Descarga e instala en tu equipo dos escáneres de vulnerabilidades de la lista
anterior.
● Haz una comparativa con los resultados.
● Destaca las ventajas e inconvenientes de ambos software de detección de
vulnerabilidades.

Vulnerabilidades en un Sistema Informático

  • 1.
    http://jihuertas.es SEGURIDADYALTADISPONIBILIDAD 2.1VULNERABILIDADES 2º Administración deSistemas Informáticos y Redes IES Polígono Sur curso2016/2017
  • 2.
    http://jihuertas.es JoséIgnacioHuertasFernández Septiembre de 2016.http://jihuertas.es Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en: http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
  • 3.
    http://jihuertas.es vulnerabilidades ● Definición: falloen el software o debilidad que pone en riesgo la seguridad de un sistema. ● Clasificación según su origen: ○ Diseño: ■ Mala política de seguridad o inexistente. ■ Uso o diseño de protocolos no seguros. ○ Implementación: ■ Bugs al programar el software. ■ Introducción de puertas traseras. ○ Uso: ■ Prácticas no seguras de los usuarios o responsables TIC. ■ Configuraciones incorrectas o no seguras. ● Generan expedientes de seguridad que lo identifican y documentan.
  • 4.
    http://jihuertas.es expedientesdeseguridad.CVE ● CVE: CommonVulnerabilities and Exposures. Lista de vulnerabilidades conocidas y documentadas. Cada vulnerabilidad tiene un identificador único. ● Proceso de incorporación de una vulnerabilidad: ○ Etapa de presentación inicial. ○ Etapa de candidatura. ○ Etapa de ingreso, en el caso de ser acertada. ● Formato del identificador: CVE-YYYY-NNNN, donde YYYY indica el año y NNNN el número de la vulnerabilidad. ● Organismos que los mantienen: ○ Internacional: https://cve.mitre.org/ ○ En España el CERTSI traduce al castellano (https://www.certsi.es/)
  • 5.
  • 6.
    http://jihuertas.es ejercicio1:investigacióndevulnerabilidades ● Este ejerciciose realizará por equipos. ● Realiza una búsqueda entre las vulnerabilidades conocidas. ● Identifica todos los campos y los posibles valores que componen un expediente de seguridad. ● Busca 3 vulnerabilidades que consideres importantes por: ○ Desmitificar alguna creencia popular. ○ Comprometer un gran número de sistemas. ○ Cualquier otro criterio que te parezca de interés. ● Realiza una breve exposición para presentar los resultados al resto de grupos.
  • 7.
    http://jihuertas.es ejemplosdevulnerabilidades ● Desbordamiento debuffer. Error en la programación de un software que no controla que se sobrepase la escritura en la zona de memoria llamada buffer, permitiendo la escritura en zonas de memoria contiguas. Con ello se consigue ejecutar código con privilegios de administrador. ● Cross Site Scripting (XSS). Consiste en la inyección de código Javascript, u otro lenguaje similar, en páginas webs que permita a un tercero robar información, comprometer el navegador, secuestrar sesiones, etc. ● Denegación de servicio (DoS o DDoS). Vulnerabilidad que permite que un recurso deje de estar operativo. ● Spoofing o suplantación de identidad. Técnicas con las que un atacante engaña para hacerse pasar por otra entidad. Ejemplos: IP Spoofing, ARP Spoofing, DNS Spoofing, ...
  • 8.
    http://jihuertas.es vulnerabilidaddeldíacero(0-day) ● Definición: vulnerabilidadque puede ser explotada pero para la que no existe una solución conocida. ● Día cero. Hace referencia al momento en el que se hace pública la vulnerabilidad. ● Tiempo de reacción. Tiempo que transcurre desde el día hasta la publicación de una solución.
  • 9.
  • 10.
    http://jihuertas.es detectarvulnerabilidades ● Escáner devulnerabilidades: programa que comprueba si existen vulnerabilidades conocidas en un sistema. Para ello hace uso de patrones. ● Ejemplos: ○ Nessus: https://www.tenable.com/products/nessus-vulnerability-scanner ○ Nexpose: https://www.rapid7.com/es/products/nexpose/ ○ OpenVas: http://www.openvas.org/ ○ GFI LANguard Scanner: http://www.gfi.com/products-and-solutions/network-security-solutions/gfi-languard ○ Secunia PSI: http://www.flexerasoftware.com/enterprise/products/software-vulnerability-managem ent/personal-software-inspector/
  • 11.
    http://jihuertas.es ejercicio2:búsquedadevulnerabilidades ● Este ejerciciose realizará por equipos. ● Descarga y pon a funcionar la máquina virtual linux Metasploitable2. https://sourceforge.net/projects/metasploitable/files/Metasploitable2/ ● Descarga e instala en tu equipo dos escáneres de vulnerabilidades de la lista anterior. ● Haz una comparativa con los resultados. ● Destaca las ventajas e inconvenientes de ambos software de detección de vulnerabilidades.