martes, 14 de junio de 2011

Análisis de Vulnerabilidades

En la siguiente entrada hablare sobre el escaneo de vulnerabilidades y algunas herramientas que utilice para ello las cuales son nessus, openvas, wikton, Nsauditor, herramientas que utilice para realizar esta práctica.

El escaneo de vulnerabilidades (Vulnerability Scanner), tiene como fin brindar un informe completo, detallando los puntos vulnerables hacia determinados activos para así brindar una forma rápida y concreta para solucionarlos implementando una medidas necesarias para evitar el riesgo del activo.

Herramientas de escaneo

  • NESSUS en FEDORA 14
Nessus: es un programa de escaneo de vulnerabilidades empleada en diversos sistemas operativos, es gratuito para uso personal en un entorno no empresarial.
Su objetivo es detectar las posibles vulnerabilidades en los sistemas, en UNIX (incluyendo MAC OS X), consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos.

Instalación de NESSUS –FEDORA 14


  • OpenVAS en Ubuntu
OpenVAS: Es una herramienta que permite identificar las vulnerabilidades de un equipo o servidor desde otra PC remotamente, esta herramienta funciona principalmente con dos módulos bien definidos, por un lado el módulo servidor que es el encargado de realizar los análisis de vulnerabilidades y por el otro el módulo cliente que permite al operador gestionar el módulo servidor y visualizar los resultados de los análisis, el módulo cliente puede estar instalado en el mismo equipo en donde se encuentra el módulo servidor, pero también es posible tenerlo instalado en otros equipos y establecer la conexión con el módulo servidor en forma remota.

Instalación de OpenVAS en Ubuntu

http://es.scribd.com/doc/57936252/MANUAL-DE-INSTALACION-DE-OPENVAS-EN-UBUNTU

  • Wikton en Windows
Wikton: Wikto, (alternativa para Windows de Nikto) es una herramienta sin costo que tiene la tarea de escánear en un entorno de un servidor Web, para así encontrar vulnerabilidades.

Algunas de las opciones que nos ofrece Wikto son:
  • Mirror & Fingerprint: En esta pestaña, podemos realizar 2 operaciones, la primera de ellas, es analizar todos los enlaces que tiene el sitio web y la segunda operación, realiza un análisis de las huellas del servidor web.
  • Googler: Realiza búsquedas de directorios y archivos críticos del sitio web.
  • WIKTO: es el motor de Nikto, herramienta para rastrear páginas web.
  • BackEnd: Realiza búsquedas de directorios en el sitio web basándose en una lista de nombres de directorios que suelen tener información crítica.
  • GoogleHacks: Realiza búsquedas en Google utilizando la base de datos GHDB (Google Hacking Database).
Instalación de Winkton en windows

http://es.scribd.com/doc/57939775/Wikton-Windows

  • Nsauditor en windows
Nsauditor: Nsauditor es un completo paquete de utilidades de red (más de 45 herramientas de red en uno)este incluye una gran cantidad de herramientas para realizar auditoría de red, análisis y seguimiento. Este software contiene una gran base de datos integrada de vulnerabilidades, que le permite seleccionar los elementos para la exploración y añadir entradas personalizadas.

Instalación de Nsauditor

http://es.scribd.com/doc/57952813/Escaneo-Vulnerabilidades-en-Nsauditor



lunes, 23 de mayo de 2011

TLS versión 3 en Linux CentOS

How-To Tlsv3 Linux CentOS

miércoles, 30 de marzo de 2011

Entrevista de Seguridad

En la siguiente entrada contiene un vídeo de una entrevista hecha al joven Duvan Gallego quien estudia sistemas en la universidad de Medellín y tiene conocimientos acerca de la seguridad informática, los temas que se plantean son:
  • Procedimientos en auditorias de seguridad
  • Análisis de riesgos
  • Análisis de vulnerabilidades
La auditoria de seguridad es el estudio que comprende el análisis y gestion de sistemas llevado a cabo por profesionales.
El análisis de riesgo es el estudio de las causas de las posibles amenazas y los daños y consecuencias que estas puedan producir


Ensayo análisis de riesgo - análisis de vulnerabilidades

En esta entrada hablare sobre el análisis de riesgos y cual es la importancia de incluir el análisis de vulnerabilidades dentro de esta, la seguridad informática es muy importante y de gran medida al aplicarla en las empresas o compañías con el objetivo de resguardar sus datos, equipos y sistemas

http://es.scribd.com/doc/51948457/ensayo-analisis-de-riesgo

Gráfico de activos (SENA)

En la siguiente entrada hablare un poco del análisis de riesgos que implemente en 5 activos de red de la torre norte del sena, en la ciudad de Medellín.

Recordemos que un análisis de riesgos es aquel estudio que se le hace a los activos (generan valor para la empresa) con el objetivo de determinar los componentes que requieren protección para que estos no sean vulnerables ante cualquier amenaza, dentro del analisis de riesgo es importante tener en cuenta la siguiente formula matemática que define la valoración del riesgo:

R = PxM

en donde, Riesgo = Probabilidad de Amenaza x Magnitud de Daño.

Entre más alta la probabilidad de amenaza y Magnitud de daño, más grande es el riesgo y el peligro que corre este activo.

Para realizar este análisis tuve que tener en cuenta los siguientes pasos:
  1. Lo primero que se hace es determinar todos los activos que posee una empresa, en este caso el SENA.
  2. Luego los clasificamos, si son activos de hardware, software, humano, etc, en este caso se pueden clasificar en dos, los de hardware como la cámara, computador, access point, servidor (cabe decir que el servidor también lo podemos ubicar en la clasificación de software siempre y cuando el análisis sea enfoque a la aplicacion que se esta ejecutando en tal servidor como por ejemplo un DNS, DHCP, etc, en este ejercicio no tome la clasificación del servidor como un activo de software.
  3. Después de la clasificación lo que se le hace a cada uno es indagar mas de aquel sistema, como por ejemplo que marca es? - que dirección ip contiene? - sistema operativo que contiene el activo? y todo lo que se quiera saber de estos.
  4. Sacar un valor final entre Disponibilidad (acceso garantizado en todo momento) - Integridad (datos completos y no modificados) - Confidencialidad (acceso autenticado y controlado) estos datos se sacan de acuerdo con el responsable de aquel activo, ya que esta persona esta capacitada para saber el valor de estas tres condiciones y características; el valor final se saca de la multiplicación de Disponibilidad e integridad.
  5. Otro paso que se realiza es indicarle a aquel activo cuales podrían ser la amenazas que atenten contra la disponibilidad, confidencialidad e integridad, cual seria la probabilidad de ocurrencia y el impacto que genera para la empresa, el valor que se saca de la probabilidad de ocurrencia se multiplica por el valor de impacto y este ultimo valor seria el riesgo, que luego se lleva a un porcentaje.
En el siguiente diagrama de tortas se especifica el porcentaje que contiene 5 activos de la torre Norte, SENA, los cuales son :
  • Con un total de 16% una de las cámaras marca ACTi-ACM
  • Con un total de 18% el siguiente activo es un servidor de repositorios de aplicaciones
  • Con un total de 20% es un computador marca Apple
  • Con un total de 21 % un Access Point marca cisco
  • y por ultimo con un total de 25 % de riesgo un computador marca SURE




En conclusión el análisis de riesgo nos ayuda a tomar conciencia de la importancia de saber cuales activos tengo a disposición y cuales son mas vulnerables que otros para así implementar un método que ayude a reforzar esos indices de vulnerabilidades que contiene aquel activo y también a darnos cuenta de que activos que menos pensamos que serian vulnerables, lo podrían ser.



sábado, 19 de febrero de 2011

Seguridad en las Contraseñas

En esta entrada hablare acerca de la vulnerabilidad de las contraseñas, cuales se consideran contraseñas fuertes y como puedo romper contraseñas en sistema Windows XP, 7 y 200x Server utilizando el suguiente software http://ophcrack.sourceforge.net/.

jueves, 10 de febrero de 2011

Un Virus Informático - Melissa

En esta entrada hablare acerca de lo que es un virus informático y me centrare mas en hablar del virus Melissa.


Melissa era un virus de macro/ gusano de rápida propagación que afectaba a Maicrosoft Word, este virus conocido también como W97M_Melissa o Macro.word, atacó a miles de usuarios y empresas el 26 de marzo del 1999 su propósito era infectar los correos electrónicos, se propagaba como documento MS-Word.

¿Cómo funciona?

Cuando se ejecuta el archivo de Microsoft Word infectado, este virus por medio del Outlook de su computadora se envía a los primeros cincuenta direcciones de correo encontradas y a cada correo se infectan otros cincuenta siendo unos de los virus que con más rapidez se expande, este virus Melissa fue el responsable en tumbar por varios días el servidor Exchange de Microsoft 2003, en Estados Unidos.

¿Quién fue su creador?

David L.Smith (Causantes de haber tumbado de Exchange 2003)



Nació en el año 1971, capturado el 8 de Abril de 1999 por ser el presunto sospechoso del creador de tal virus y varios años acepto de que lo era, el ante un juez dijo lo siguiente: “Sí, yo admito esos sucesos ocurridos como resultado de la propagación del virus Melissa. Pero yo no esperaba o anticipé la enorme cantidad de daño que ocasionó. Cuando difundí el virus yo supuse que algún daño material sería menor e incidental. De hecho, yo incluí instrucciones diseñadas para prevenir un daño substancial. No tuve idea de que habrían profundas consecuencias en contra de otros”.

Fue condenado a 10 años de cárcel pero pago 20 meses por colaborar a la captura de un hacker que quería infiltrarse en la base de datos del Pentágono y del Ejercito estadunidense.