Tema 1 Adopción de pautas de seguridad informática fileTema 1 – Adopción de pautas de seguridad...

14
Tema 1 – Adopción de pautas de seguridad informática Juan Luis Cano Condés Página 1 Práctica 4 – Disponibilidad Es la característica de la seguridad que trata de la capacidad permanente de un servicio para ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. Para ello, se tiene en cuenta toda indisponibilidad prolongada, total o parcial, del sistema de información. Para esta práctica, se va a utilizar el software nmap, que es un mapeador de redes creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas. a) NMAP Windows (Gráfico) Lo único que hay que hacer es seleccionar en el menú de Target la IP o sitio a realizar el escaneo, y posteriormente seleccionar el tipo de escaneo a utilizar.

Transcript of Tema 1 Adopción de pautas de seguridad informática fileTema 1 – Adopción de pautas de seguridad...

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 1

Práctica 4 – Disponibilidad

Es la característica de la seguridad que trata de la capacidad permanente de un servicio para

ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.

Para ello, se tiene en cuenta toda indisponibilidad prolongada, total o parcial, del sistema de

información.

Para esta práctica, se va a utilizar el software nmap, que es un mapeador de redes creado para

evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las

operaciones normales de las redes y de las computadoras que son analizadas.

a) NMAP

Windows (Gráfico)

Lo único que hay que hacer es seleccionar en el menú de Target la IP o sitio a realizar el

escaneo, y posteriormente seleccionar el tipo de escaneo a utilizar.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 2

También se encuentra la pestaña Servicios, donde se puede observar el puerto asociado a la

aplicación o al proceso que se busque.

Windows (Comando)

Lo único que hay que hacer es poner el comando asociado a la acción que se quiera realizar,

ejecutarlo y comprobar los resultados.

Se van a probar los siguientes comandos:

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 3

Escaneo intensivo: nmap -T4 -A -v 192.168.2.166

Escaneo TCP: nmap -p 1-65535 -T4 -A -v 192.168.2.166

Traceroute: nmap -sn --traceroute 192.168.2.166

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 4

Scaneo intenso sin ping: nmap -T4 -A -v -Pn 192.168.2.166

Linux (Comando)

El primer comando que se va a utilizar realiza un escaneo de los puertos TCP abiertos, en este

caso propios. El comando es:

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 5

Nmap –p 1-65535 –T4 –A –v 192.168.2.166

Y este es su resultado:

b) Nessus

Se va a utilizar Nessus 4

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 6

Nessus utiliza un servidor web para su ejecución, empleando una opción para iniciar el

servidor y otra para conectarse desde un cliente.

Servidor:

Cliente:

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 7

Tras entrar con el cliente solo hay que seleccionar las opciones de escaneo que se quieran

asignar y comenzar con el escaneo.

Aquí se le agrega un nombre a la búsqueda para que sea fácilmente reconocible.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 8

c) MBSA

Se va a utilizar MBSA 2.2

Este programa fue creado por Microsoft

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 9

Se va a realizar un escaneo múltiple.

Rango de IPs

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 10

d) Análisis de los sistemas

Se va a efectuar un análisis del sistema con los tres programas.

Con nmap se va a realizar un reconocimiento de puertos TCP, que es por donde puede entrar

cualquier ataque desde la red.

El comando a utilizar es el siguiente:

> Nmap –p 1-65535 –T4 –A –v [IP a escanear]

Ha detectado la IP y ha reconocido que solo hay un PC en la red.

Con Nessus se va a realizar un análisis de puertos TCP de un PC conectado a la red

directamente.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 11

El total de puertos abiertos asciende a 60 para el uso de TCP.

Con MBSA se va a realizar un escaneo completo al equipo, detectando todos los puertos.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 12

Se va a escanear un ordenador de la red.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 13

El resultado se puede ordenar, y muestra desde los errores hasta lo que está bien activado y

protegido.

Tema 1 – Adopción de pautas de seguridad

informática

Juan Luis Cano Condés Página 14

Mientras que las actualizaciones están mal configuradas, el sistema operativo está en buen

estado.