Lab-09-Enumeracion.docx

15
Seguridad Informática I LABORATORIO N° 09 Enumeración CODIGO DEL CURSO: Alumno(s) Nota Fecha de entrega

Transcript of Lab-09-Enumeracion.docx

Page 1: Lab-09-Enumeracion.docx

Seguridad Informática I

LABORATORIO N° 09

Enumeración

CODIGO DEL CURSO:

Alumno(s) Nota

Fecha de entrega

Page 2: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 2/12

Tema: EnumeraciónCódigo :

Semestre: VIGrupo : G-H

Nota: Apellidos y Nombres: Lab. Nº : 09

1. OBJETIVOS

Al finalizar el laboratorio el estudiante será capaz de:

Utilizar herramientas automatizadas para Análisis de Vulnerabilidades

Realizar el ataque a un objetivo externo para conocer sus vulnerabilidades

2. EQUIPOS

3 Computadora.

Software Backtrack

3. Introducción:

En este laboratorio se realiza la búsqueda y comprobación de vulnerabilidades

mediante el uso de herramientas automatizadas de espectro general y específico

4. Seguridad

Advertencia:

No consumir alimentos ni bebidas durante el desarrollo de la sesión del laboratorio.

El equipo que esta por utilizar, es susceptible a daño eléctrico por mala manipulación y/o carga electroestática.

Page 3: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

PROCEDIMIENTO :

1. INSTALACION DE BACKTRACK 4 – VMWARE

Para instalar Backtrack 4 para VMWARE necesitamos instalar VMWARE Workstation 7 o superior.

En caso no tenga instalado esta versión, desintalar la version actual e instalar la version vmware 7.0

Luego cargar Backtrack 4 for vmware, seleccionar la tarjeta en modo bridge Una vez cargada la maquina virtual, verificar que tenga dirección IP y pueda navegar a Internet, caso contrario, ejecutar lo siguiente:

# ifconfig eth0 192.168.200.X , donde X será el IP de su mesa de trabajo # route add default gw 192.168.200.1

# vi /etc/resolv.conf nameserver 192.168.200.1

2. INSTALACION DE NESSUS

Realizar la instalación del componente Servidor y Cliente de Nessus de acuerdo a las instrucciones adjuntas.Luego, realizar las actividades siguientes:

I. Actualizar pluginsII.Iniciar el servidorIII. Iniciar el clienteIV. Seguir indicaciones del instructor más cercanoV. Tomar como objetivos :

- Pagina Web de Tecsup- Pagina Web 192.168.1.100 (Objetivo vmware .ISO)

Metodos de Instalación:

El componente servidor, cuenta con dos versiones. El componente cliente, cuenta con una versión estable de la aplicación. La plataforma que soporta Nessus es Intel x86.

El proceso de instalación de los componentes Servidor y Cliente de Nessus se realizarán dentro de un sistema operativo Linux.

Instalación de Servidor

Versión 4

Seleccionar “Nessus 4.4 for Linux”. Registrarse para envío de código de activación Descargar archivo según distribución linux

Nessus-4.4.0-linux-generic32.tar.gz Disponible para todos los sistemas Unix

Instalar archivo descargado.

Solicitar al docente el instalador de Nesso o decargar la aplicación nessus servidor versión 4, visite la dirección siguiente: http://www.nessus.org/download/

Una vez descargado la aplicación, es necesario descomprimir el

paquete nessus desde la línea de comando en la carpeta raiz:

Page 4: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

tar –zxvf Nessus-4.4.0-linux-generic32.tar.gz

El proceso de instalación empezará, espere hasta terminar el proceso.

El proceso de instalación empezará, espere hasta terminar el proceso.

CREACION DEL USUARIO ADMINISTRADOR DE NESSUSEs necesario crear un usuario administrador, para ello hay que ejecutar el comando siguiente:

Ingresar el siguiente comando

/opt/nessus/sbin/Nexus-adduserLogin : Pass :

ACTIVACION DE LICENCIA DE NESSUSPara la activacion de Nessus previamente has tenido que registrarte en la pagina web

de http://www.nessus.org/plugins en la parte de descarga, existe un link para registrar. Seleccionar la opcion HOME

Luego de haber recibido en su correo ingresado en este parte el codigo de activación, ejecutar:

/opt/nessus/bin/Nexus-fetch –register XXXX-XXXX-XXXX

Donde XXXX-XXXX-XXXX es el codigo de activacion de Nessus envio luego de registrarse.

INICIAR EL DEMONIO NESSUS

Para poder empezar el demonio , desde el root se debe digitar:

/opt/nessus/ sbin/Nexus-service -D

Page 5: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

VERIFICAR LA ACTUALIZACION DE PLUGINS

Realizar los siguientes commandos para actualizar los plugins y verificar su actualización:

/opt/nessus/sbin/nessus-update-plugins

/opt/nessus/sbin/nessus-fetch --check

CARGAR EL NESSUS CLIENTE

Para poder cargar el nessus cliente vamos a utilizar una pagina web del explorador e ingresar al localhost en el Puerto 8834

http://127.0.0.1:8834

Aparecerá:

Ingresar su usuario y password creados en la etapa de Creación de Usuario Administrador de Nessus.

CREACION DE POLITICAS EN NESSUS

Una vez realizado la autenticación, hay que realizar la configuración de Nessus Client para realizar el scanning respectivo.

Page 6: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

Para empezar, se debe crear una Política de Escaneo (o perfil). Para ello debe de seleccionar : Policies --- > Add

- Seleccionar la Pestaña General : Aquí se colocará información general del escaneo, como

o Basic : Nombre de la politica, descripcióno Scan : Opciones de escaneoo Port Scanners : Tipo de escaneo a realizar o Al final presionar NEXT

Port Scan Options: este tab contiene varias importantes opciones. Primero, la caja de texto “Port range:” que permite especificar los puertos que podría escanear. Si se deja el valor en “default”, podría escanear todos los puertos contenidos dentro del archivo nessus-services. De otro modo, se podría especificar los puertos, como:

1-102480, 443, 8080

Scan : Otra importante opción dentro de este tab es la opción “Safe checks”, la cual asegura que Nessus solamente ejecute los plug-ins diseñados por sus desarrolladores como “non-dangerous”. Si está ejecutando el escaneo en un entorno de producción, es crítica la selección de la opción, ya que podría causar una negación de servicio en forma intencional.

Page 7: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

Page 8: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

- Seleccionar Credenciales : Aquí se colocará información autenticación de credenciales para ser usado durante el escaneo

- Presionar NEXT

- Seleccionar Plugins : Dentro de este tab se puede ver todos los plugins que el nessus puede ejecutar. Puede seleccionarlos todos o simplemente utilizar uno de ellos.

Debe tener precaución al usar el plugins de Denial of Service, ya que generará una denegación de servicio de ser exitosa la ejecución de los plugins..

Uno de los Tabs más importantes es Advanced donde se puede configurar el comportamiento de varios plugins importantes.

Page 9: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

INICIO DE SCANEO CON NESSUS

Es importante tener en cuenta que el escaneo a sólo un sistema podría tomar varios minutos o muchos más dependiendo de lo especificado en el Scope.

1.- Seleccione SCAN2.- Seleccione ADD

Aparecerá una ventana donde se ingresa un nombre y descripción del escaneo a realizar.

Terminado el scan, se obtiene un reporte de la actividad realizada.Se observará las vulnerabilidades encontradas, detalle de la criticidad de las vulnerabilidades y recomendaciones para solucionarlo.

Page 10: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

Indicar las vulnerabilidades mas criticas encontradas por equipo:

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

_____________________________________________________________________

Page 11: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

3. Nikto

Se encuentra instalado en Backtrack 4. Selección Nikto2 Verificar software del servidor web. Verificar todo tipo de CGI Generar reporte en HTML

Primero actualiza Nikto con:

# perl nikto.pl -update

Empieza a analizar algunas paginas web:

# perl nikto.pl –host www.cibertec.edu.pe

Esperar y revisar los resultados. Indicar las vulnerabilidades encontradas:

Se encontraron varios CGI con problemas pero para entenderlo mejor podemos decir que un CGI es un mecanismo que permite interactuar con una página web de forma dinámica, es un método para la transmisión de información hacia un compilador que está en el servidor web.Por lo que abarca contadores, base de datos, motores de búsqueda, formularios, generadores de email, etc. Desde un lenguaje HTMLComo hemos podido ver al manejar este tipo de información puede verse como un punto de ataque y en esta ocasión podemos ver que hay un cgi llamado siteUserMod.cgi el cual permite a cualquier usuario cambiar la contraseña de administrador. Así mismo nos muestra los links de la página donde se puede encontrar dicho CGI sin embargo esto no nos permite la contraseña sino como llegar hacia ella.

En este caso podemos ver otros detalles del servidor que podrían ser vulnerados por exploits por ejemplo se puede ver que se utiliza el servidor apache en el puerto 80Vulnerabilidades como

CVE-2014-0117: Existe un error en el manejo de cabeceras HTTP Connection en el módulo 'mod_proxy' que podría provocar una denegación de servicio en un proxy inverso.

CVE-2014-3523: Denegación de servicio debido a un fallo en la función 'winnt_accept' del módulo 'WinNT MPM' que podría generar el agotamiento de la memoria disponible.

CVE-2014-0226: Existe un error de condición de carrera en el módulo 'mod_status' que podría generar un desbordamiento de memoria basado en 'Heap', lo que permitiría ejecutar código arbitrario.

CVE-2014-0118: Fallo en la función 'deflate_in_filter' del módulo 'mod_deflate' a la hora de gestionar la descompresión de peticiones al servidor, que podría generar un agotamiento de recursos y provocar una denegación de servicio.     

CVE-2014-0231: Denegación de servicio en el módulo 'mod_cgid' al no tener un mecanismo de timeout para scripts CGI.

Page 12: Lab-09-Enumeracion.docx

Seguridad Informática INro. DD-106Página 4/12

Observaciones y Conclusiones.

Observaciones Nikto es una herramienta muy útil porque es libre y mantiene una base de datos de

vulnerabilidades actualizada (OSVDB) Nikto realiza test profundos por ello demora en reconocer vulnerabilidades escanea más de

3200 CGI NIkto tiene variantes que permiten fusionarse con NMAP o metasploit para encontrar de

manera más específica vulnerabilidades web. Tanto nikto como nessus pueden dar falsos positivos por lo que no necesariamente toda la

información sea correcta.Conclusiones

Nessus es orientado a encontrar vulnerabilidades de sistema este software se adapta a cualquier SO en escaneo resulta una buena herramienta para ver que debilidades tiene un sistema

Nessus permite realizar un escaneo de toda la red mediante estas prácticas se puede detectar tambien malware en la red que afectan a la calidad de la misma

Nikto no puede ser instalado en un SO Windows Nessus tiene variedad de plataformas de instalación Un proceso de ethical hacking solo debe llegar hasta esta etapa de enumeración para poder

reforzar la seguridad del sistema