0% encontró este documento útil (0 votos)
362 vistas48 páginas

Gestión de Vulnerabilidades Informáticas

El documento describe los métodos y herramientas utilizadas para descubrir vulnerabilidades en los servicios informáticos de una empresa. Se utilizaron herramientas como Nmap, Nessus, OWASP ZAP y Metasploit para escanear puertos, identificar vulnerabilidades y evaluar la severidad de las mismas. Se encontraron varias vulnerabilidades y se proporcionaron recomendaciones para su corrección.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
362 vistas48 páginas

Gestión de Vulnerabilidades Informáticas

El documento describe los métodos y herramientas utilizadas para descubrir vulnerabilidades en los servicios informáticos de una empresa. Se utilizaron herramientas como Nmap, Nessus, OWASP ZAP y Metasploit para escanear puertos, identificar vulnerabilidades y evaluar la severidad de las mismas. Se encontraron varias vulnerabilidades y se proporcionaron recomendaciones para su corrección.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIDAD 1 – FASE 2 – GESTIÓN DE VULNERABILIDADES EN SERVICIOS

INFORMÁTICOS

ANGIE MILENA VIGOYA GONZÁLEZ


DIEGO ANDRES GUTIERREZ
EDUARDO SOLORZANO RAMOS
HECTOR PERDOMO ANDRADE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
AÑO 2022

1
UNIDAD 1 – FASE 2 – GESTIÓN DE VULNERABILIDADES EN SERVICIOS
INFORMÁTICOS

ANGIE MILENA VIGOYA GONZÁLEZ


DIEGO ANDRES GUTIERREZ
EDUARDO SOLORZANO RAMOS
HECTOR PERDOMO

Hernando José Peña Hidalgo


Tutor(a) o Director de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
CIUDAD BOGOTÁ
AÑO 2022

2
CONTENIDO

pág.

Tabla de ILUSTACIONES ................................................................................... 5


INTRODUCCIÓN .................................................................................................... 7
1 OBJETIVOS ...................................................................................................... 9
1.1 OBJETIVOS GENERAL .....................................................................................9
1.2 OBJETIVOS ESPECÍFICOS ............................................................................9
DESARROLLO DEL TRABAJO .......................................................................... 10
2 DESCARGA ESCENARIO PROPUESTO MV QUALITY SAS ............ 10
3 METODOLOGÍAS Y TÉCNICAS DE DESCRUBRIMIENTO DE
VULNERABILIDADES ........................................................................................ 13
3.1. CYBER KILL CHAIN .......................................................................................... 13
3.1.1 Herramienta KALI LINUX – NESSUS ............................................................... 14
3.1.2 Vulnerabilidades identificadas. ......................................................................... 15
3.1.3 Componente o servicio que se puede ver afectado. .............................. 15
3.1.4 Severidad de la vulnerabilidad. ......................................................................... 15
3.1.5 Información relacionada con bases de datos públicas (CVE). ........ 15
3.1.6 Recomendaciones para su remediación desde las sugerencias de
las herramientas utilizadas. ................................................................................................... 16
3.2 OSSMTT .............................................................................................................. 16
3.2.1 Herramienta Nexpose ............................................................................................. 20
3.2.2 Vulnerabilidades Identificadas .......................................................................... 21
3.2.3 Servicios Afectados .................................................................................................. 21
3.2.4 Severidad de la vulnerabilidad .......................................................................... 22
3.2.5 Información (CVE) .................................................................................................... 22
3.2.6 Recomendaciones ...................................................................................................... 23
3.2.7 Entorno de pruebas OWASP ................................................................................ 25
3.2.8 Pruebas de intrusión de aplicaciones WEB ................................................. 26
3.2.9 Informe de descubrimiento de vulnerabilidades usando ARACHNI
27
3.3 METASPLOIT FRAMEWORK:..................................................................................... 31
3.3.1 Módulos ........................................................................................................................... 32
3.3.2 Herramienta Metasploit ......................................................................................... 33

3
4 IMPLEMENTACIÓN ESCENARIO CYBEROPS WORKSTATION
VIRTUAL MACHINE ............................................................................................ 36
4.1 Instrucciones - Parte 1: Explorar Nmap .............................................. 36
4.1.1 Introduzca man nmap. ........................................................................................... 37
4.1.2 ¿Qué es NMAP? ........................................................................................................... 37
4.1.3 ¿Para qué se utiliza NMAP? ................................................................................. 38
4.1.4 ¿Cuál es el comando de NMAP que se utilizó? .......................................... 38
4.1.5 ¿Qué hace el switch –A? ........................................................................................ 38
4.1.6 ¿Qué hace el switch –T4? ..................................................................................... 38
4.2 Parte 2: Escanear para buscar puertos abiertos. ............................ 39
4.2.1 ¿Qué puertos y servicios están abiertos?.................................................... 39
4.2.2 ¿A qué red pertenece sus VM? ........................................................................... 40
4.2.3 ¿Cuántos hosts están activos? ........................................................................... 40
4.3 Paso 3: Escáner un servidor remoto ..................................................... 41
4.3.1 ¿Cuál es el propósito de este sitio? ................................................................. 41
4.3.2 ¿Qué puertos y servicios están abiertos?.................................................... 42
4.3.3 ¿Qué puertos y servicios están filtrados? ................................................... 42
4.3.4 ¿Cuál es la dirección IP del servidor? ............................................................ 42
4.3.5 ¿Cuál es el sistema operativo? .......................................................................... 42
4.4 Pregunta de reflexión .................................................................................. 43
4.4.1 ¿Qué beneficios pueden aportar NMAP a la seguridad de la red? 43
4.4.2 ¿De qué manera un atacante puede utilizar NMAP como
herramienta maliciosa? ............................................................................................................. 43

CONCLUSIONES .................................................................................................. 45
BIBLIOGRAFÍA .................................................................................................... 46

4
TABLA DE ILUSTACIONES

Ilustración 1 Instalación del Servidor Quality en VirtualBox .............. 10


Ilustración 2 Escaneo con nmap. ................................................... 14
Ilustración 3 Escaneo con Nessus .................................................. 15
Ilustración 4 Metodología OSSTMM ................................................ 18
Ilustración 5 Herramienta Nexpose................................................ 20
Ilustración 6 Escaneo Nexpose detección de vulnerabilidades ........... 21
Ilustración 7 OWASP Testing Guide v3.0 ........................................ 25
Ilustración 8 Lista directorios comunes .......................................... 28
Ilustración 9 Interface común de administración ............................. 28
Ilustración 10 Archivos comunes ................................................... 29
Ilustración 11 Respuesta .............................................................. 30
Ilustración 12 Informe ................................................................. 30
Ilustración 13 Framework sus módulos .......................................... 31
Ilustración 14 Verificación Dirección IP .......................................... 33
Ilustración 15 Instalación Metasploit .............................................. 33
Ilustración 16 Abrir los módulos de wmap ...................................... 34
Ilustración 17 Escaneo ................................................................. 34
Ilustración 18 Listar sitios ............................................................ 35
Ilustración 19 Selección sitio escaneado......................................... 35
Ilustración 20 Ejecución comando wmap_run - e ............................ 35
Ilustración 21 Configuración máquina Cyberops Workstation ............ 36
Ilustración 22 Máquina virtual CyberOps ........................................ 37
Ilustración 23 Verificación Nmap ................................................... 37
Ilustración 24 Escaneo de puertos en la herramienta Nmap .............. 39
Ilustración 25 Verificación de la IP ................................................ 40
Ilustración 26 Identificación de host existente en la red ................... 40
Ilustración 27 Visualización página web scanme.nmap.org ............... 41
Ilustración 28 Visualización de puertos abiertos y filtrados ............... 41

5
LISTA DE TABLAS

Tabla 1 Vulnerabilidades Nessus .................................................... 14


Tabla 2 Visualización de Puertos máquina virtual CyberOps ............... 39
Tabla 3 Visualización de Puertos y servicios disponibles .................... 42
Tabla 4 Puertos y servicios filtrados ................................................ 42

6
INTRODUCCIÓN

Mediante el desarrollo de la presente actividad se pretende diseñar


estrategias que permitan contribuir en lo que respecta la gestión de
vulnerabilidades en las aplicaciones y servicios, es decir se debe realizar
la implementación y adaptabilidades de las mitologías, a trasvés de
herramientas especializadas que permitan permita detectar y fortalecer
la infraestructura del caso en estudio. Es necesario, que los profesionales
en el ámbito de la ciberseguridad fortalezcan los conocimientos con el fin
de controlar y administrar los servicios e infraestructura. Tomando en
cuenta una serie de recomendaciones que permitirá mejorar los procesos
e infraestructura TI de la compañía.

7
JUSTIFICACIÓN

En la presenta actividad se realizó el estudio de metodologías y


herramientas para la detección de vulnerabilidades en entornos
tecnológicos, el cual se realizó un análisis para la compañía Quality SAS
donde fue necesario identificar herramientas que permitieron explorar e
identificar las falencias presentadas.

8
1 OBJETIVOS

1.1 OBJETIVOS GENERAL

Evaluar e identificar metodologías y herramientas que permitan detectar


las vulnerabilidades que se puedan presentar en un entorno informático
para el caso propuesto de la compañía Quality SAS.

1.2 OBJETIVOS ESPECÍFICOS

 Determinar herramientas y metodologías efectivas con la finalidad


de permitan promover los aspectos más importantes y generar
buenas prácticas para identificar los riesgos que se pueden
presentar en una red corporativa.
 Realizar algunas recomendaciones para mitigar las vulnerabilidades
y evitar la explotación de alguna.
 Identificar las vulnerabilidades que se pueden presentar en un
sistema realizando pruebas de escaneo de una red.

9
DESARROLLO DEL TRABAJO

2 DESCARGA ESCENARIO PROPUESTO MV QUALITY SAS

A continuación, se realizará la descargar e importación del servidor


Quality XXI. Se comprueba su funcionamiento y el acceso a las
credenciales indicadas en la actividad.

Ilustración 1. Instalación del Servidor Quality en VirtualBox.

Fuente: Elaboración propia. (Evidencia Angie Vigoya)

10
Fuente: Elaboración propia (Evidencia Diego Gutiérrez)

11
Fuente: Elaboración propia (Héctor Perdomo)

Fuente: Elaboración propia (Eduardo Solorzano)

12
3 METODOLOGÍAS Y TÉCNICAS DE DESCRUBRIMIENTO DE
VULNERABILIDADES

3.1. CYBER KILL CHAIN

 Es un marco desarrollado por Lockheed Martin desarrollado de


modelos de ataques militares, trasladado al mundo digital para
ayudar a comprender, detectar y prevenir todas las ciberamenazas
persistentes, compuesto por 7 fase para implementare.

 Reconocimiento los ciberataques inician con la obtención de mucha


información Kill chain utiliza muchas herramientas para explotar
vulnerabilidades como: navegadores, archivos en la web, registros
de dominio, comando con nmap, escaneo de puertos (Zenmap, TCP
Port Scanner, etc.) Se utilizan muchas técnicas y herramientas para
obtener información de sus víctimas inician con ingeniería social.

 Preparación cuando los atacantes tienen suficiente información de


sus víctimas, inician ataques con diferentes vectores para vulnerar
sus espacios privados, los ciberdelincuentes suelen elegir muy bien
a sus víctimas de acuerdo a lo que inviertan para así obtener su
retorno. Los vectores más utilizados sin: Credenciales poco seguras
o robadas, Servicios de acceso remoto (RDP, SSH, VPN), Empleados
descuidados, Atacantes internos, Cifrado deficiente o ausencia de
cifrado, Errores de configuración del sistema Relaciones de
confianza entre dispositivos y sistemas, Phishing (ingeniería social),
Ataques de denegación de servicio, Ataques de intermediario
(MITM) Troyanos, Ataques de inyección SQL, etc.
Los atacantes requieren solo logran ser efectivos con un solo vector.

 Distribución en esta fase los ciberdelincuentes ya tienen acceso a


los sistemas de las víctimas, empiezan a realizar despliegues de
malware, ransomware para poder ejecutar todos sus propósitos. Es
necesario tener siempre los dispositivos actualizados con
aplicaciones como antivirus que logren realizar la prevención de
esta fase.

 Explotación en esta fase el atacante ya ha realizado la distribución


de su ataque para iniciar la realización del mismo logrando la
obtención de la información de sus víctimas o los activos de las
organizaciones.

13
 Instalación en esta fase los atacantes buscan mantener conexiones
con sus víctimas como pueden dejar un tipo de puertas traseras se
pueden establecer a través de rootkits, por lo general son software
que no emiten ningún tipo de alerta y se camuflan dentro de los
sistemas en las organizaciones.

 Comando y control aquí los atacantes ya cuentan con el control total


de los sistemas e inicia el proceso de robar, cifrar o cualquier tipo
de ataque que tenían programado realizar a la organización o
víctima.

 Acciones sobre los objetivos esta fase culmina con la obtención de


la información, puede expandir el ataque nuevamente iniciando un
ciclo efectivo nuevamente sobre la organización.

3.1.1 Herramienta KALI LINUX – NESSUS

Se realiza un escaneo sobre la red identificando los servicios y puertos


que se encuentran activos con la herramienta nmap.

Ilustración 2. Escaneo con nmap.

Fuente: Propia

14
3.1.2 Vulnerabilidades identificadas.

 Se realizó un escaneo con herramienta Nessus en modo básico y se


identificaron las siguientes vulnerabilidades.

Ilustración 3. Escaneo con Nessus.

Fuente: propia

3.1.3 Componente o servicio que se puede ver afectado.

 Los componentes principalmente afectados son los servicios Web ya


que contienen la mayor cantidad de vulnerabilidades encontradas.

3.1.4 Severidad de la vulnerabilidad.

 Hemos identificado cuatro tipos de severidad en las vulnerabilidades


como Higt, Medium, Low y Info.

3.1.5 Información relacionada con bases de datos públicas (CVE).

Tabla 1. Vulnerabilidades Nessus.


CVE Servicio Severidad
CVE-1999-0519 asociada al servicio de SMB HIGH
CVE-1999-0520
CVE-2003-1567 Asociada al servicio HTTP MEDIUM
CVE-2004-2320
CVE-2010-0386
CVE-2008-5161 Asociada al servicio SSH LOW

15
CVE-2003-1567 Asociada al servicio HTTP MEDIUM
CVE-2004-2320
CVE-2010-0386
Fuente: Elaboración propia

3.1.6 Recomendaciones para su remediación desde las


sugerencias de las herramientas utilizadas.

 Mantener el sistema operativo actualizado


 Realizar la actualización de la aplicación.
 realizar una configuración de puerto realizando el cambio por default,
 dejar una contraseña muy robusta.
 Deshabilitar la secuencia de comandos dinámica.
 quitaría el acceso del usuario root desde cualquier otro sitio que no sea el
localhost.
 Podemos validar las vulnerabilidades en la página de INCIBE
https://www.incibe-cert.es/alerta-temprana/vulnerabilidades donde podemos
encontrar algunas remediaciones.

3.2 OSSMTT

El OSSMMT es una metodología abierta de testeo de seguridad, es un


manual el cual fue desarrollada por el Instituto para la seguridad y
metodologías abiertas Isecom. En consecuencia, a esto, se generó un hito
donde se reúne de manera ordenada diversas verificaciones y pruebas
para llevar a cabo auditorias que proporcionen el testeo de seguridad con
la finalidad de detectar los errores y las vulnerabilidades de seguridad de
un sistema o recurso tecnológico.

Esta metodología se divide en módulos, ambientes fases de prueba de


seguridad y canales. Es así, como se propone una optimización de la
seguridad de los activos de información que logre mitigar las limitaciones
de los activos, se logre proteger y evitar brechas de seguridad. 1

El OSSMMT permite comprobar la seguridad operativa de cinco canales


para las compañías que logren obtener un alcance efectivo para asegurar

1 RESEARCHGATE. OSSTMM. [En línea]. 2013. Disponible en:


https://www.researchgate.net/publication/338493898_OSSTMM_3

16
la seguridad y disponer de los procesos en cuanto a la seguridad como se
evidencia en los cinco canales de esta metodología. 2

 Seguridad Humana
 Seguridad Física
 Seguridad de las Comunicaciones
 Seguridad en redes de datos
 Seguridad de las telecomunicaciones

La metodología OSSMMT reúne cuatro fases para las pruebas de intrusión


que permite realizar una revisión más detallada para la realización de
auditorías de seguridad. De las cuales se describen de la siguiente
manera:

 Fase de inducción: En esta fase se tomarán los datos como las


normas, reglas y políticas establecidas por las entidades que
permitan establecer limitaciones de la auditoria. De acuerdo a esto,
es importante tener en cuenta esta fase se realizan auditorias donde
es necesario definir los alcances, requisitos y las restricciones donde
se determinará las pruebas a realizar. En esta etapa de recolección
de información se debe tener en cuenta: Conocer el entorno de la
compañía y así mismo tener en cuenta las políticas de seguridad ya
definidas por la organización.

 Es importante tener en cuenta analizar los detalles del personal de


la compañía identificando los activos del personal.

 Realizar verificación de control para mitigar los ataques contra la


seguridad informática.

 De acuerdo al anterior, es importante tener claro el alcance de esta


fase se determina la manera en que se realizaran las pruebas
mediante el inicio de la auditoria.

 Fase de interacción: Es importante tener en cuenta verificar los


procesos que promueve esta fase donde se debe realizar la revisión
de la información identificando la administración de los activos de
información. Es así, como es importante recopilar la información

2 RANGEL PALENCIA, Erika Lucia; SOTTO BASTIDAS, Julián Andrés. Aspectos de análisis de vulnerabilidades
y ethical hacking. 2013. Tesis de Licenciatura. Universidad Piloto de Colombia. Disponible en:
http://polux.unipiloto.edu.co:8080/00000855.pdf

17
teniendo en cuenta técnicas de análisis que permiten verificar la
información. Es importante tener en cuenta que en esta fase se
define el alcance de las pruebas.

 Fase de investigación: Para esta fase se realiza diferentes


actividades de los cuales se realizará la verificación de los procesos
que permiten la interacción, es así, como se verifica en esta fase la
relación del análisis de información donde se identifica todos los
activos que estén mal administrados.

 Fase de interacción: Para esta fase está encaminada en


determinar los controles en relación al mapeo de las pruebas, esto
se debe tener en cuenta el impacto que puede ocasionar cuando se
identifica el mal uso del mismo, así que es importante hacer la
revisión respectiva sobre la auditoría realizada en donde se
conocerá la evidencia realizada, se confirmará la efectividad del
proceso realizado.

Por lo anterior, es importante tener en cuenta esta fase final del test de
seguridad fortalece las interrupciones que no afecten las respuestas de
las pruebas menos invasivas.

A continuación, se visualizará las fases de la metodología de OSSTMM


sobre los procesos de una organización. 3

Ilustración 4: Metodología OSSTMM

Fuente: REUNIR UNIR. Metodología de Test de intrusión dentro de la auditoria de seguridad. 2014.
Disponible en:
https://reunir.unir.net/bitstream/handle/123456789/2331/AntonioFuertesMaestroTFM.pdf?sequence=3&isAll
owed=y

3 REUNIR UNIR. Metodología de Test de intrusión dentro de la auditoria de seguridad. 2014. Disponible en:
https://reunir.unir.net/bitstream/handle/123456789/2331/AntonioFuertesMaestroTFM.pdf?sequence=3&isAll
owed=y

18
La metodología OSSTMM se obtiene una descripción más detallada y se
identifica lo siguiente:

 Analiza la información que existe en un sistema.


 Analizar los sistemas, aplicaciones y estos se deben ser verificación
según documentación existente.
 Realizar búsqueda de vulnerabilidades y así mismo realizar análisis
a través de pruebas de intrusión.
 Es importante tener en cuenta realizar pruebas de integridad para
todos los resultados obtenidos.
 Realizar mapeos de los resultados de los sistemas de información y
servicios existentes.
 Efectuar evaluaciones de riesgo con la finalidad de identificar las
debilidades encontradas en un sistema o servicio.
 Identificar los resultados obtenidos y suministrar recomendaciones
sobre lo encontrado en los sistemas de información y servicios.

OSSTMM plantea siete pasos para la realización de pruebas de seguridad.


De acuerdo a esta metodología se identificaron estos pasos a seguir:

Gestión de controles: Para este paso, es importante tener en cuenta


estos controles se definen lo siguiente:

 Autenticación de credenciales: Este control está enfocado en validar


el acceso de las credenciales sobre los diferentes sistemas de
información y servicios.
 Continuidad: Este control permite mantener constante seguimiento,
en caso de que se evidencie alguna falla en el sistema.
 Confidencialidad: Este control permite mantener que el activo este
protegido sin ser expuesto a cualquier ataque.
 Privacidad: Este control protege el recurso donde se accede se
intercambió de información o recurso tecnológico que no esté
dentro de la organización.
 Integridad: Este control protege los recursos que interactúan
cuando los activos o cualquier proceso presente algún cambio o se
han cambiado.

Compromiso: Corresponde a los activos de información estos permiten


mantener los mecanismos de resguardo de los servicios y procesos del
sistema.

19
Alcance: Mantiene el establecimiento y la descripción de una
organización, definiendo el entorno de la seguridad en cualquier activo
donde se puedan tomar medidas de seguridad.

Tipo de pruebas: Cuenta con acceso limitado dentro de la


infraestructura tecnología de las organizaciones, es así, que es necesario
realizar pruebas de manera externa logrando así mantener protegida la
infraestructura o activo.
Canales de interacción: Cuenta con diferentes clases de protección,
como, la seguridad física, seguridad de las comunicaciones y seguridad
de la información.

Tipo de hacking: Para esta descripción en relación a la metodología


OSSTMM cuenta con la cantidad de información en cuento a los objetivos
de los ataques cibernéticos.

Reglas: Para estas reglas se precisan directrices y manejos para la


realización de pruebas y la verificación de los resultados obtenidos.

3.2.1 Herramienta Nexpose

La herramienta utilizada para el descubrimiento de vulnerabilidades en


relación al escenario propuesto Nexpose.

Ilustración 5. Herramienta Nexpose.

Fuente: Elaboración propia.

20
Nexpose es una herramienta de análisis de vulnerabilidades este realiza
diferentes escaneos, el cual detecta diferentes tipos de escaneos en
búsqueda de vulnerabilidades en la red, esta herramienta permite el
escaneo de manera precisa con el uso de filtros por segmentos de red,
puertos, protocolos y equipos de cómputo. 4

3.2.2 Vulnerabilidades Identificadas

Por consiguiente, se realizó el escaneo de la maquina objetivo con la


correspondiente exploración de la herramienta Nexpose se identificaron
las siguientes vulnerabilidades.

Ilustración 6. Escaneo Nexpose detección de vulnerabilidades.

Fuente: Elaboración propia.

3.2.3 Servicios Afectados

El servicio afectado después de realizar el escaneo correspondiente a la


máquina virtual Quality son los servicios web ya que se identificaron gran
cantidad de vulnerabilidades. Se detectó las siguientes aplicaciones
afectadas:

 Servidor Apache - http_server


 Php
 SSH

4 CIBERSEGURIDAD PARA TODOS. Nexpose: una poderosa herramienta para el análisis de vulnerabilidad. [En
línea]. 2020. Disponible en: https://ciberseguridadparatodos.taiki.es/nexpose-una-poderosa-herramienta-
para-el-analisis-de-vulnerabilidad/

21
3.2.4 Severidad de la vulnerabilidad

Se ha identificado el nivel de severidad en relación a las vulnerabilidades


de la siguiente manera:

 Muy alto
 Alto
 Normal o media
 Bajo
 Muy bajo

En relación a la herramienta utilizada para la dirección de


vulnerabilidades.

3.2.5 Información (CVE)

Vulnerabilidad: CVE-1999-0519
Nivel de severidad: Alta
Servicio asociado SMB.
Impacto: Impacto: Afecta parcialmente la integridad, confidencialidad y
disponibilidad del sistema.
No se realizó cambio de contraseña en A NetBios/SMB.

Vulnerabilidad: CVE-2010-0394
Nivel de severidad: Media
Servicio asociado: HTTP
Impacto: Afecta parcialmente la integridad, confidencialidad y
disponibilidad del sistema.
Ejecución de código, tiene una considerable divulgación de información,
donde el atacante puede tener el control y modificar los archivos.

Vulnerabilidad: CVE-1999-0519
Nivel de severidad: Media
Servicio asociado: SSH
Impacto: Afecta la integridad, confidencialidad y disponibilidad del
sistema.
Admite varios algoritmos de intercambio en relación a contraseñas
débiles. Se recomienda la eliminación de los algoritmos de los cuales se
cambian las contraseñas débiles de los archivos de configuración de SSH
en los hosts para la finalidad de evitar sean utilizadas esas conexiones.

22
Vulnerabilidad: CVE-2021-32496
Nivel de severidad: Media
Servicio asociado: SSH
Impacto: Afecta la integridad, confidencialidad y disponibilidad del
sistema.
Se relaciona con la interfaz SSH Interna es vulnerable a Inadequate
Encryption Strength, logra por SICK recuperar todos los dispositivos. La
información es transmitida desde el cliente servidor SSH. Por
consiguiente, es posible un riesgo de que se comprometa la información
sensible.

3.2.6 Recomendaciones

De acuerdo a la anterior, es necesario realizar una serie de sugerencias


para mantener la protección del sistema de la compañía.

 Es importante realizar mantener todas las actualizaciones recientes


en el sistema y aplicaciones de la compañía.
 Para las credenciales es importante establecer parámetros y
políticas que permitan fortalecer las contraseñas que se utilicen en
los diferentes servicios o aplicaciones.
 Cuando se realicen las configuraciones de los puertos que se
requiere utilizan en el sistema, es importante tener en cuenta
realizar cambios en el default y fortalecer las contraseñas del
sistema, con la finalidad de minimizar el riesgo de ataques.
 Se recomienda realizar la restricción de la lista de carpetas
utilizando el PHP a través del puerto 443/TCP (HTTPS).
 Tener en cuenta la deshabilitación de algoritmos de encriptación y
que estos sean frágiles.
 Es importante establecer políticas para almacenamiento confiable
para la información.
 Se sugiere asegurar las variables que tengan un formato efectivo
para que se logre utilizar en las consultas de una forma segura.
 Tener en cuenta, verificar constantemente los accesos de los
usuarios que manejen un administración segura y confiable.
 Deshabilitar la utilización de algoritmos débiles.

3.3 OWASP

Para este caso se escogió la metodología OWASP que según sus siglas en
ingles traduce Open Web Application Security Project, esta organización

23
no tiene ánimo de lucro y su objetivo es cooperar en comunidad para
“crear herramientas, documentación y estándares relacionados con la
seguridad en las aplicaciones.”5

Los proyectos de OWASP están divididos en dos categorías, las cuales son
la categoría de investigación y la categoría de documentación

“Los proyectos de documentación actualmente consisten en:

• La Guía - Este documento que proporciona orientación detallada sobre


la seguridad de aplicaciones web.
• El Top Ten de las vulnerabilidades más críticas de Aplicaciones Web -
Un documento de alto nivel para ayudar a centrarse en las cuestiones
más críticas.
• Métricas - Un proyecto viable para definir las métricas de seguridad de
aplicaciones web.
• Legal - Un proyecto de software para ayudar a compradores y
vendedores negociar una seguridad adecuada en sus contratos.
• Guía de Testeo - Una guía eficaz centrada en pruebas de la seguridad
de aplicaciones web.
• ISO17799 - Los documentos de soporte para las organizaciones
haciendo revisiones ISO17799.
• AppSec FAQ - Preguntas frecuentes y respuestas sobre seguridad de
aplicaciones.

Los proyectos de desarrollo incluyen:


• WebScarab - una aplicación Web que incluye una suite de evaluación de
vulnerabilidades y
herramientas Proxy.
• Los filtros de validación - (Stinger para J2EE, filtros para PHP) filtros de
frontera genéricos de
seguridad que los desarrolladores pueden utilizar en sus propias
aplicaciones.
• WebGoat - una herramienta de capacitación y evaluación interactiva que
los usuarios pueden
utilizar para aprender sobre seguridad de aplicaciones web en un lugar
seguro y legal.
• DotNet - una variedad de herramientas para asegurar entornos .NET.”6

5 Díaz Orueta, G., Alzórriz Armendáriz, I., San cristóbal Ruiz, E., & Castro Gil, M. A. (2014). Procesos y
herramientas para la seguridad de redes Madrid: Universidad Nacional de Educación a Distancia. Obtenido de
https://elibro-net.bibliotecavirtual.unad.edu.co/es/ereader/unad/48736
6 OWASP (2005). Una guía para construir aplicaciones y servicios WEB seguros: Edición 2.0 Black Hat. Obtenido

de https://owasp.org/www-pdf-archive/OWASP_Development_Guide_2.0.1_Spanish.pdf

24
Para este caso en particular la base será la “Guía de testeo - Una guía
eficaz centrada en pruebas de la seguridad de aplicaciones web.” En la
cual se basa en algunos interrogantes básicos de iniciación, por ejemplo:

¿Qué es la comprobación?, ¿Por qué comprobar?, ¿Cuándo comprobar?,


¿Qué debe ser comprobado?

Estas interrogantes brindan un enfoque de lo que necesitamos priorizar y


tener en cuenta antes de dar inicio al testeo de nuestro software o sitio
web.

3.2.7 Entorno de pruebas OWASP

Este marco de pruebas consta de las siguientes actividades que deberían


tener lugar:

- Antes de empezar el desarrollo


- Durante el diseño y definición
- Durante el desarrollo
- Durante la implementación
- Mantenimiento y operaciones

A continuación, se muestra un flujo de pruebas típico ciclo de vida de


desarrollo del software (SDLC).

Ilustración 7. OWASP Testing Guide v3.0.

Fuente: Elaboración propia.

25
3.2.8 Pruebas de intrusión de aplicaciones WEB

“Las pruebas se dividen en 2 fases:

- Modo pasivo: en el modo pasivo, la persona a cargo de la realización


de las pruebas intenta comprender la lógica de la aplicación, juega con la
aplicación; puede usarse una utilidad para la recopilación de información,
como un proxy HTTP, para observar todas las peticiones y respuestas
HTTP. Al final de esta fase esta persona debería comprender cuales son
todos los puntos de acceso (puertas) de la aplicación (p.e. cabeceras
HTTP, parámetros, cookies). Por ejemplo, podría encontrar lo siguiente:
https://www.example.com/login/Authentic_Form.html

Esto puede indicar un formulario de autentificación en el que la aplicación


solicita un usuario y contraseña.
Los siguientes parámetros representan dos puntos de acceso (puertas) a
la aplicación.

http://www.example.com/Appx.jsp?a=1&b=1

En este caso, la aplicación muestra dos puntos de acceso (parámetros a


y b). Todos los encontrados en esta fase representan un punto a ser
comprobado. Una hoja de cálculo con el árbol de directorios de la
aplicación y todos los puntos de acceso puede ser útil para la segunda
fase.

- Modo activo: en esta fase la persona a cargo de la comprobación


empieza a realizar las pruebas usando la metodología descrita en los
siguientes apartados.

Hemos dividido el conjunto de pruebas en 9 subcategorías:


- Pruebas de gestión de la configuración
- Pruebas de la lógica de negocio
- Pruebas de Autenticación
- Pruebas de Autorización
- Pruebas de gestión de sesiones
- Pruebas de validación de datos
- Pruebas de denegación de Servicio
- Pruebas de Servicios Web
- Pruebas de AJAX” 7

7OWASP (2005). Una guía para construir aplicaciones y servicios WEB seguros: Edición 2.0 Black Hat. Obtenido
de https://owasp.org/www-pdf-archive/OWASP_Development_Guide_2.0.1_Spanish.pdf

26
3.2.9 Informe de descubrimiento de vulnerabilidades usando
ARACHNI

Se pueden evidenciar que la herramienta Arachni encontró en total 13


sucesos de los cuales 2 fueron catalogados como medios, 6 catalogados
como bajos y 5 catalogados como informacionales. Esto en cuanto a la
severidad de cada suceso, a continuación, una breve explicación de cada
uno:

HTTP TRACE: El método TRACE HTTP permite que un cliente envíe una
solicitud al servidor y que la misma solicitud se envíe de vuelta en la
respuesta del servidor. Esto le permite al cliente determinar si el servidor
está recibiendo la solicitud como se esperaba o si partes específicas de la
solicitud no están llegando como se esperaba. Por ejemplo, una
codificación incorrecta o un equilibrador de carga filtra o cambió un valor.
En muchas instalaciones predeterminadas, el método TRACE todavía está
habilitado.

Si bien no es vulnerable por sí mismo, proporciona un método para que


los ciberdelincuentes eludan el indicador de cookie HTTP Only y, por lo
tanto, podría permitir que un ataque XSS acceda con éxito a un token de
sesión.

Arachni ha descubierto que la página afectada permite el método HTTP


TRACE.

DIRECTORIO COMÚN: Las aplicaciones web a menudo se componen de


varios archivos y directorios.

Es posible que, con el tiempo, la aplicación web no haga referencia a


algunos directorios (no los utilice) y el administrador/desarrollador los
olvide. Debido a que las aplicaciones web se crean utilizando marcos
comunes, contienen directorios comunes que se pueden descubrir
(independientemente del servidor).

Durante las etapas iniciales de reconocimiento de un ataque, los


ciberdelincuentes intentarán ubicar directorios sin referencia con la
esperanza de que el directorio ayude a comprometer aún más la
aplicación web. Para lograrlo realizarán miles de solicitudes utilizando
listas de palabras que contengan nombres comunes. Los encabezados de
respuesta del servidor indicarán si el directorio existe.

27
Arachni también contiene una lista de nombres de directorios comunes a
los que intentará acceder.

Ilustración 8. Lista directorios comunes.

Fuente: Elaboración propia.

Acabamos de ver los dos sucesos de severidad media, a continuación,


veremos los sucesos de severidad baja:

DIVULGACIÓN DE DIRECCIONES IP PRIVADAS: o direcciones IP no


enrutables, generalmente se usan dentro de una red doméstica o de la
empresa y, por lo general, son desconocidas para cualquier persona fuera
de esa red.

Los ciberdelincuentes intentarán identificar el rango de direcciones IP


privadas que utiliza su víctima, para ayudar a recopilar más información
que luego podría conducir a un posible compromiso.

Arachni descubrió que la página afectada devolvía una dirección IP


privada compatible con RFC 1918 y, por lo tanto, podría estar revelando
información confidencial.
Este hallazgo generalmente requiere una verificación manual para
garantizar que el contexto sea correcto, ya que cualquier dirección IP
privada dentro del cuerpo HTML lo activará.

INTERFACE COMUN DE ADMINISTRACION: se encontró un par de


interfaces de administración comunes las cuales deben revisarse:

Ilustración 9. Interface común de administración.

Fuente: Elaboración propia.

FALTA EL ENCABEZADO 'X-FRAME-OPTIONS': El secuestro de clics


(ataque de reparación de la interfaz de usuario, ataque de reparación de
la interfaz de usuario, reparación de la interfaz de usuario) es una técnica
maliciosa para engañar a un usuario web para que haga clic en algo
diferente de lo que el usuario percibe que está haciendo clic, lo que
potencialmente revela información confidencial o toma el control de su
computadora mientras hacer clic en páginas web aparentemente inocuas.

28
El servidor no devolvió un encabezado de X-Frame-Options, lo que
significa que este sitio web podría estar en riesgo de sufrir un ataque de
clickjacking.

El encabezado de respuesta HTTP X-Frame-Options se puede usar para


indicar si un navegador debe permitir o no mostrar una página dentro de
un marco o iframe. Los sitios pueden usar esto para evitar ataques de
secuestro de clics, asegurándose de que su contenido no esté incrustado
en otros sitios.

ARCHIVO SENSIBLE COMUN: Las aplicaciones web a menudo se


componen de varios archivos y directorios.

Es posible que, con el tiempo, la aplicación web no haga referencia a


algunos archivos (no los utilice) y el administrador/desarrollador los
olvide. Debido a que las aplicaciones web se crean utilizando marcos
comunes, contienen archivos comunes que se pueden descubrir
(independientemente del servidor).

Durante las etapas iniciales de reconocimiento de un ataque, los


ciberdelincuentes intentarán localizar archivos sin referencia con la
esperanza de que el archivo ayude a comprometer aún más la aplicación
web. Para lograr esto, realizarán miles de solicitudes utilizando listas de
palabras que contienen nombres de archivo comunes. Los encabezados
de respuesta del servidor indicarán si el archivo existe.

Arachni también contiene una lista de nombres de archivos comunes a los


que intentará acceder.

Ilustración 10. Archivos comunes.

Fuente: Elaboración propia.

A continuación, los sucesos informacionales:

RESPUESTA INTERESANTE: El servidor respondió con un código de


estado que no es 200 (OK) ni 404 (Not Found). Esto no es un problema,
sin embargo, los códigos de estado de respuesta HTTP exóticos pueden
proporcionar información útil sobre el comportamiento de la aplicación
web y ayudar con la prueba de penetración.

29
Ilustración 11. Respuesta.

Fuente: Elaboración propia.

METODOS HTTP PERMITIDOS: Hay una serie de métodos HTTP que se


pueden usar en un servidor web (OPCIONES, HEAD, GET, POST, PUT,
DELETE, etc.). Cada uno de estos métodos realiza una función diferente
y cada uno tiene un nivel de riesgo asociado cuando su uso está permitido
en el servidor web.

Algo interesante de esta herramienta es que entrega un informe que nos


detalla un poco más con gráficos: lo mencionado anteriormente. Adjunto
el comprimido del informe.

Ilustración 12. Informe.

Fuente: Elaboración propia.

30
3.3 METASPLOIT FRAMEWORK:

Es una herramienta desarrollada en Perly Ruby en su mayor parte la cual


se encuentra enfocada a auditores de seguridad y equipos de Red Team
y Blue, Metasploit cuanta con unas características que son
vulnerabilidades conocidas en las cuales cuanta también con unos
módulos, llamados payloads, que consiste en los códigos que explotan las
vulnerabilidades , mediante esta herramienta nos permite interactuar
también con otras herramientas externas como lo son Nmap o Nessus,
adicionalmente nos brinda la posibilidad de exportar nuestro malware a
otro tipo de formato bien sea en Unix o Windows, es de anotar que
Metasploit es una herramienta multiplataforma y gratuita aunque también
cuenta con una versión pago de la cual ofrece exploits ya desarrollados

Es de anotar que Metasploit proporciona algunos modelos auxiliares los


cuales se pueden utilizar permitiendo el descubrimiento de los hosts que
se encuentren activos, donde estos módulos se encuentran directamente
en el directorio de módulos.

Funciones de Metasploit

1. Escanear y recopilar toda la información de una máquina


2. Identificación y explotación de vulnerabilidades
3. Escalamiento de privilegios y robo de datos
4. Instalación de una puerta trasera
5. Fuzzing
6. Escapar del antivirus
7. Eliminación de registros y trazas

Arquitectura presentada para el marco de trabajo de Metasploit.

Ilustración 13. Framework sus módulos.

Fuente: https://bit.ly/3JGvPbC

31
Framework cuenta con una gran ventaja ya que mediante este se permite
la combinación de cualquier exploit con cualquier carga útil. Facilitando la
tarea del atacante, los desarrolladores de explotación y los
desarrolladores de cargas útiles.

3.3.1 Módulos

Explotación de Módulos

Mediante este nos permite explorar las vulnerabilidades en una maquina


remota, es decir exploit nos brinda la posibilidad de conectarnos a una
máquina que se encuentre en un estado vulnerable

Módulo de carga útil

A través de este código se ejecuta posteriormente de ingresar en el equipo


de destino, permitiendo tomar el control del equipo víctima, como por
ejemplo permite abrir un puerto de la maquina conectada al Shell o abrir
una sesión de VNC

Módulos axilares

Mediante la utilidad de estos códigos se pueden realizar diversas tareas,


como lo son: el análisis de puertos, la detección y el análisis de servicios,
Una vez que el exploit y la carga útil entren en ejecución dentro de una
maquina vulnerable, el sistema se apodera y puede realizar lo que desee

Pasos para la ejecución de un sistema Metasploit

 Recopilar información sobre el objetivo, como la versión del sistema


operativo y los servicios de red instalados. Esta información puede
ser recuperada usando herramientas de escaneo de puertos y
Footprinting como Nmap,MaltegoetNessus;
 Elegir y configurar un exploit;
 Compruebe si el sistema de destino es sensible al exploit elegido;
 Elegir y configurar una carga útil;
 Ejecutar la hazaña.

32
3.3.2 Herramienta Metasploit

La herramienta seleccionada para el análisis de vulnerabilidades es


Metasploit Franewaork mediante la cual se realizó el escaneo de
vulnerabilidades de la maquina Quality con dirección correspondiente a
172.17.17.66 y que instalo en un Kali Linux 172.17.17.75 tal como lo
muestra en la imagen.

Ilustración 14. Verificación Dirección IP.

Fuente: Elaboración propia.

1. Iniciamos la instalación de la herramienta de vulnerabilidades


Metasploit en la maquina Kali Linux mediante msfconsole.

Ilustración 15. Instalación Metasploit.

Fuente: Elaboración propia.

33
2. Posteriormente se debe abrir load wmap que nos permitirá abrir los módulos
de wmap

Ilustración 16. Abrir los módulos de wmap.

Fuente: Elaboración propia.

3. Se procede a acceder al sitio que va a hacer escaneado en este caso


estamos hablando de Quality que cuenta con la dirección 172.17.17.66.

Ilustración 16. Escaneo.

Fuente: Elaboración propia.

4. Se procede a listar los sitios que tenemos guardados a través del comando
wmap_sites -l

34
Ilustración 17. Listar sitios.

Fuente: Elaboración propia.

5. Posteriormente se procede a realizar wmap_targets -d 0 seleccionamos


nuestro sitio a ser escaneado

Ilustración 18. Selección sitio escaneado.

Fuente: Elaboración propia.

6. Se procede a realizar el scaneo mediante el siguiente comando wmap_run -


e ejecutamos el escaneo donde se evidencia lo siguiente

Ilustración 19. Ejecución comando wmap_run - e.

35
Fuente: Elaboración propia.

4 IMPLEMENTACIÓN ESCENARIO CYBEROPS WORKSTATION


VIRTUAL MACHINE

Se realizó la instalación de la máquina Cyberops Workstation Virtual.

Ilustración 20. Configuración máquina Cyberops Workstation.

Fuente: Elaboración propia.

4.1 INSTRUCCIONES - PARTE 1: EXPLORAR NMAP

Inicio la VM CyberOps Workstation.

36
Ilustración 21. Máquina virtual CyberOps.

Fuente: Elaboración propia.

4.1.1 Introduzca man nmap.

[analyst@secOps ~]$ man nmap

Ilustración 22. Verificación Nmap

Fuente: Elaboración propia.

4.1.2 ¿Qué es NMAP?

Es un software de código abierto que sirve para verificar el escaneo de


redes, puertos y vulnerabilidades de servicios. Con la finalidad de obtener

37
información en relación a las aplicaciones, sistemas operativos, entre
otros.

4.1.3 ¿Para qué se utiliza NMAP?

Nmap se utiliza para realizar auditorías de seguridad y monitoreo de las


redes. Esta herramienta es útil para evaluar la seguridad de los sistemas
informáticos, detecta los servicios o servidores que están dentro de una
red corporativa. Es así, como la herramienta NMAP hace el envió de
paquetes ya destacados a otros equipos de cómputo y su proceso es
analizar las respuestas ya recibidas. Esta herramienta tiene varias
funciones que permite escanear redes con la finalidad de detectar equipos
que estén en la red, estas funciones se utilizan por medio de scripts que
promueven los servicios de detección avanzados y vulnerabilidades, es
capaz de mantener las condiciones de la red incluyendo la latencia.

4.1.4 ¿Cuál es el comando de NMAP que se utilizó?

El comando que se utilizó según el ejemplo plasmado en la actividad


propuesta: “nmap –A –T4 scanme.nmap.org”.

4.1.5 ¿Qué hace el switch –A?

El switch –A realiza un análisis agresivo sobre la máquina que se requiere


validar.

4.1.6 ¿Qué hace el switch –T4?

El swith –T4 su función es asignar una planilla de tiempo donde su valor


es 4, este permite tener una mayor ejecución.

38
4.2 PARTE 2: ESCANEAR PARA BUSCAR PUERTOS ABIERTOS.

4.2.1 ¿Qué puertos y servicios están abiertos?

Ilustración 23. Escaneo de puertos en la herramienta Nmap.

.
Fuente: Elaboración propia.

Se toma como resultado ingresando el comando nmap -A -T4 en la


herramienta Nmap, se visualiza los siguientes puertos:

Tabla 2. Visualización de Puertos máquina virtual CyberOps.

Servicio Puerto Estado Software


FTP 21/TCP Abierto Vsftp 2.0.8 - Later
SSH 22/TCP Abierto OpenSSH 8.2 (Protocol 2.0)
Telnet 23/TCP Abierto OpenWall GNU – Linux
Fuente: Elaboración propia.

39
4.2.2 ¿A qué red pertenece sus VM?

La red a la que corresponde la máquina virtual es: 192.168.1.20/24

Ilustración 24. Verificación de la IP.

Fuente: Elaboración propia.

4.2.3 ¿Cuántos hosts están activos?

Se realizó la ejecución del comando nmap -T4 -A -v 192.168.0.0/24.

Ilustración 25. Identificación de host existente en la red.

Fuente: Elaboración propia.

40
4.3 PASO 3: ESCÁNER UN SERVIDOR REMOTO

4.3.1 ¿Cuál es el propósito de este sitio?

Esta página web su funcionalidad es realizar pruebas el cual permite la


herramienta Nmap y la conectividad tenga funcionalidad correcta
permitiendo escanear el equipo y puertos de red.

Ilustración 26. Visualización página web scanme.nmap.org.

Fuente: NMAP. [En línea]. 2022. Disponible en: http://scanme.nmap.org/

Ilustración 27. Visualización de puertos abiertos y filtrados.

Fuente: Elaboración propia.

41
4.3.2 ¿Qué puertos y servicios están abiertos?

Tabla 3. Puertos y servicios disponibles.

Servicio Puerto Estado Software


SSH 22/TCP Abierto OpenSSH 8.2 (Protocol 2.0)
HTTP 80/TCP Abierto Apache Httpd 2.4.7
Nping-echo 9929/TCP Abierto OpenWall GNU – Linux
Tcpwrapped 3133/TCP Abierto Ninguno
Fuente: Elaboración propia.

4.3.3 ¿Qué puertos y servicios están filtrados?

Tabla 4. Puertos y servicios filtrados.

Servicio Puerto Estado


MSRPC 135/TCP Filtrado
Netbios-ssn 139/TCP Filtrado
Microsoft-ds 445/TCP Filtrado
Http-rpc- 593/TCP Filtrado
epmap
Krb524 4444/TCP Filtrado
Unknown 6129/TCP Filtrado
Fuente: Elaboración propia.

4.3.4 ¿Cuál es la dirección IP del servidor?

Se validó la dirección IP del servidor que corresponde a: 45.33.32.156


(scanme.nmap.org).

4.3.5 ¿Cuál es el sistema operativo?

El sistema operativo el cual se trabajó la máquina virtual es Linux.

42
4.4 PREGUNTA DE REFLEXIÓN

4.4.1 ¿Qué beneficios pueden aportar NMAP a la seguridad de la


red?

Nmap es una herramienta de exploración donde nos permite escanear los


dispositivos que estén conectados a una red, equipos de cómputo, puertos
y aplicaciones de una organización. Nos ofrece ciertos servicios que nos
permiten identificar que aplicaciones están disponibles y que fallas puede
presentar.

Esta aplicación permite controlar, gestionar y monitorear la seguridad de


las aplicaciones y la red corporativa, esta aplicación permite realizar
auditorías de seguridad con la finalidad de detectar las vulnerabilidades
del sistema.

Los beneficios que podemos evidenciar para la herramienta nmap:

 Permite realizar escaneos de manera rápida.


 Realiza escaneos por host o dominio, tomando la siguiente
información por IP, por rango de IP, escanear IP o hosts desde un
archivo.
 Efectúa escaneos de un puerto, un rango de puertos, los 100
puertos comunes o los 65535 puertos establecidos en la red.
 Detecta el escaneo por tipo, es decir, escaneo Tcp connect, TCP syn,
UDP.
 Verifica la detección de Servicio y sistema operativo.
 Proporciona formatos de salida en archivo, XML
 Detectar la vulnerabilidad HeartBleed.

4.4.2 ¿De qué manera un atacante puede utilizar NMAP como


herramienta maliciosa?

Haciendo un reconocimiento de las funcionalidades y características que


tiene actualmente la herramienta nmap. Se llega a la conclusión nmap
puede llegar a ser peligrosa ya que si un atacante cibernético reconoce
las funcionalidades de esta herramienta y logra utilizarla para alcanzar un
objetivo y es atacar o vulnerar un sistema de información o

43
Infraestructura TI, descubre el host que estén activos en la red y
visualizar los servicios que este disponibles, para así acceder de manera
no autorizada y lograr denegar el servicio que esté disponible.

44
CONCLUSIONES

 Nmap es una herramienta útil permite a los administradores de un


sistema realizar la exploración de redes de puertos, aplicaciones y
tiene un valor agrego permite realzar auditorias con la finalidad de
verificación en que esta se encuentra los sistemas de información
dentro de una organización, esto permitirá estar más atento ante
cualquier ataque cibernético que se llegue a presentar.

 En relación a las pruebas realizada para la detección de


vulnerabilidades es importante tener en cuenta que se debe
trabajar de la mano con herramienta y técnicas que permitan
identificar las falencias que se pueden presentar en un sistema de
información. Dado que se logra corregir los errores presentados y
así mitigar los ataques cibernéticos que se lleguen a presentar en
una organización.

 Es importante tener claro, que para una organización es necesario


implementar buenas prácticas en relación a ciberseguridad, ya que
este tipo de prevenciones y estrategias previene fallas en los
sistemas y acceso no autorizados por parte de los ciberdelincuentes.
Tomar una serie de recomendaciones que permitan proteger la
infraestructura de las compañías, es así, como se debe realizar
auditorías periódicas para evidenciar las fallas que se puedan
presentar en un sistema.

45
BIBLIOGRAFÍA

CREANTELAB. Fases de un ciberataque y cómo evitarlo. 2022. [En línea].


Disponible en: https://creantelab.co/fases-de-un-ciberataque-y-como-
evitarlo/

CYTOMIC. ¿Qué es el Cyber Kill chain?. 2022. [En línea]. Disponible en:
https://www.cytomic.ai/es/destacados/que-es-el-cyber-kill-chain/

ELANTIA. 2021. [En línea]. Las 7 fases de un ciberataque. Disponible en:


https://elantia.es/las-7-fases-de-un-ciberataque/

Franco, D. A., Perea, J. L., & Puello, P. (2012). Metodología para la


Detección de Vulnerabilidades en Redes de Datos. (Vol. 23) (pp 113-117)
[En línea]. Cartagena: Información Tecnológica. Disponible en:
https://bibliotecavirtual.unad.edu.co/login?url=https://search.ebscohost
.com/login.aspx?direct=true&db=edsdnp&AN=edsdnp.7365798ART&lan
g=es&site=eds-live&scope=site

Internet Engineering Task Force. (2007). RFC4949 Internet Security


Glossary, Version 2. (pp 22-25) The Internet Society. [En
línea]. Disponible en: https://tools.ietf.org/html/rfc4949

JUNTADEANDALUCIA. Manual de la Metodología Abierta de Testeo de


Seguridad (OSSTMM). [En línea]. 2022. Disponible en:
http://www.juntadeandalucia.es/servicios/madeja/contenido/recurso/55
1

MEDIUM. 2017. [En línea]. Pentesting: Introducción. Disponible en:


https://medium.com/@rootsec/pentesting-introducci%C3%B3n-
cb40a8ae67ba

NETSKOPE. 2022. [En línea]. ¿Qué es Cyber Security Kill Chain (cadena
de exterminio de la ciberseguridad)? Disponible en:
https://www.netskope.com/es/security-defined/cyber-security-kill-
chain#:~:text=Se%20trata%20de%20un%20marco,y%20prevenir%20l
as%20ciberamenazas%20persistentes

ORTIZ ARISTIZÁBAL, Diego Fernando; CAYCEDO, Carlos. Desarrollo de


metodología para hallazgos de vulnerabilidades en redes corporativas e
intrusiones controladas. 2015. Pág. 42. Disponible en:

46
https://repository.libertadores.edu.co/bitstream/handle/11371/342/Dieg
oFernandoOrtizAristizabal.pdf?sequence=2&isAllowed=y

Patel, R. S. (2013). Kali Linux Social Engineering : Effectively Perform


Efficient and Organized Social Engineering Tests and Penetration Testing
Using Kali Linux. (pp 5-18) Birmingham: Packt
Publishing. https://bibliotecavirtual.unad.edu.co/login?url=http://search
.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=679967&lang=es
&site=eds-live&scope=site

PENAGOS MUÑOZ, Cristian Camilo, et al. Análisis de metodologías de


Ethical hacking para la detección de vulnerabilidades en las Pymes. 2019.
Pág. 39 – 43. Disponible en:
https://repository.unad.edu.co/bitstream/handle/10596/30302/ccpenag
osm.pdf?sequence=1&isAllowed=y

Pérez González, R. C. (2018). Los sistemas de seguridad perimetral y


principales vectores de ataque web (II). (pp 18-19) Barcelona: Universitat
Oberta de Catalunya. Disponible
en: https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebsco
host.com/login.aspx?direct=true&db=edsbas&AN=edsbas.5D301654&la
ng=es&site=eds-live&scope=site

REDALYC. Análisis de Estrategias de Gestión de Seguridad Informática


con Base en la Metodología Open Source Security Testing Methodology
Manual (OSSTMM). [En línea]. 2017. Disponible en:
https://www.redalyc.org/journal/5122/512255650001/html/#:~:text=C
on%20base%20en%20ISECOM%20(2012,realizar%20para%20una%20
auditor%C3%ADa%20inform%C3%A1tica

ZULUAGA MATEUS, Allen David, et al. Hacking ético basado en la


metodología abierta de testeo de seguridad–OSSTMM, aplicado a la Rama
Judicial, seccional Armenia. pág.: 28 -41 Disponible en:
https://repository.unad.edu.co/bitstream/handle/10596/17410/9428806
1.pdf?sequence=1&isAllowed=y

WALBURTON, Alan. (2020). Qué es un honeypot y cómo implementarlo


en nuestra red. [En línea]. Disponible en:
https://www.welivesecurity.com/la-es/2020/07/31/que-es-honeypot-
como-implementarlo-nuestra-red/

47
48

También podría gustarte