0% encontró este documento útil (0 votos)
73 vistas12 páginas

Informe de Pentesting: Vulnerabilidades Detectadas

El documento detalla un informe sobre el examen de certificación 'Pentest 101 Level 2', enfocado en la identificación de vulnerabilidades en un servidor virtual. Se realizaron pruebas de penetración que revelaron fallas críticas en los servicios FTP y SSH, junto con recomendaciones para su corrección. Además, se describe la metodología utilizada en el proceso de análisis y evaluación de riesgos asociados a las vulnerabilidades encontradas.

Cargado por

Alnorly Lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
73 vistas12 páginas

Informe de Pentesting: Vulnerabilidades Detectadas

El documento detalla un informe sobre el examen de certificación 'Pentest 101 Level 2', enfocado en la identificación de vulnerabilidades en un servidor virtual. Se realizaron pruebas de penetración que revelaron fallas críticas en los servicios FTP y SSH, junto con recomendaciones para su corrección. Además, se describe la metodología utilizada en el proceso de análisis y evaluación de riesgos asociados a las vulnerabilidades encontradas.

Cargado por

Alnorly Lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

REPORTE DE PENTEST 101

LEVEL 2 - EXAMEN
Contenido
Introducción ............................................................................................................................. 2
Objetivo.................................................................................................................................... 2
Alcance ..................................................................................................................................... 2
Resumen ejecutivo .................................................................................................................... 3
Pruebas realizadas..................................................................................................................... 3
Detalle Técnico de las Vulnerabilidades ...................................................................................... 8
Metodologías...........................................................................................................................10
Introducción

La ciberseguridad es un punto esencial para las empresas que en ocasiones son


descuidados, tomando como base que la ciencia y la tecnología avanzan, también
las fallas en los sistemas digitales continúan es por eso que se requieren de
especialistas en la parte de ciberseguridad para identificar y corregir estos fallos en
los sistemas informáticas con la implementación de un conjunto de metodologías
profesionales que permitan estar presentes en todo momento y sean una guía del
consultor informático. Veremos en este reporte un conjunto de técnicas y análisis
implementados en el examen de certificación “Pentest 101 Level 2” del cual se
desarrolló un entorno controlado con la finalidad de descubrir fallas en un servidor
y documentar todo el proceso de análisis.

En el presente se explicará la metodología y evidencias extraídas durante el proceso


de análisis de los sistemas informáticos.

Objetivo

Desarrollar un reporte que permita generar una evidencia del proceso que se llevó
a cabo para la certificación “Pentest 101 Level 2”, para que posteriormente sea
evaluado por el personal consultor. Así como generar un proceso ordenado de la
búsqueda de vulnerabilidades que pueda ser entregado para su evaluación.

Alcance

Poner a prueba las habilidades del estudiante para la búsqueda de vulnerabilidades


en un servidor virtual proporcionado por la entidad certificadora. Generar una
evidencia del proceso técnico y ejecutivo que se generó.

Llevar a cabo pruebas en los sistemas informáticos para encontrar y reportar fallas
de seguridad en el software de la empresa.
Resumen ejecutivo

El presente documento se encuentra adjunto un proceso que se llevó a cabo


mediante medios informáticos digitales, los cuales buscaban fallos en los servidores
de la empresa y si presentase algún fallo podría correr un riesgo generando de esta
manera una pérdida económica considerable para la empresa que va desde la
posible pérdida de integridad hasta falta de recursos para continuar con la
operatividad de la empresa.

Además, se adjuntarán las soluciones que puede implementar su equipo de área


informática para corregir estos fallos en el software instalado en el servidor afectado.

Pruebas realizadas

Para poder llevar a cabo las pruebas del presente reporte se requirió una VPN
(Virtual Private Network) que permitirá una conexión remota al servidor que sería
auditado. Durante el proceso de conexión al sistema se inició como primera etapa
validando la configuración del cliente del proveedor de VPN (validando la ip del
servicio) obteniendo como resultado la IP [Link] misma IP que estaría alojada
por el cliente conectado.

VALIDACIÓN DE LA IP DEL CLENTE DE LA VPN

Una vez revisada esta información se procedió a identificar los hosts activos en la
red digital por la VPN para conocer de esta manera la dirección del servidor que
presentaba las vulnerabilidades del sistema, encontrando las siguientes direcciones
activas dentro de la red:

• [Link]

Este servicio de host funcionaba como parte del router y se salía del rango de IPs
que fueron asignados para el proceso de evaluación de vulnerabilidades y por esta
razón fue descartado como el servidor vulnerable.
• [Link]

Como la dirección anterior este servicio tampoco correspondía al rango de servicios


asignados y por tal motivo también fue descartado.

• [Link]

Este fue el primer servicio que fue tomado en cuenta para su análisis de servicios
expuestos y por tal motivo se convirtió en el objetivo principal del análisis.
• [Link]

Este servicio únicamente presentaba un puerto 22 abierto y también se tomó como


base para su análisis de información contenida.

Una vez que fueron identificadas las 2 direcciones de los cuales se realizaría el
análisis se procedió con la evaluación de vulnerabilidades de ambos servicios.
Comenzando con la dirección [Link] se realizó la búsqueda con la herramienta
nmap para identificar las versiones expuestas de los puertos habilitados en ese
momento:

Teniendo como resultado 2 puertos habilitados en un sistema operativo Linux que


en su momento tenía las versiones correspondientes:

✓ Puerto 21 (VULNERABILIDAD #1) – FTP: Versión “VSFTPD 3.03”.

Se procedió con la búsqueda de vulnerabilidades de esta versión y puerto en


específico para validar si no se contaba con un CVE actualmente o un exploit como
referencia teniendo el siguiente resultado:
Se puede observar que efectivamente la versión en específico de ese puerto
presentaba actualmente disponible un exploit para realizar “denegación de servicio”
al servidor. Dado que un atacante puede aprovechar este problema para eludir
ciertas restricciones de seguridad y realizar acciones no autorizadas. CVE-2015-
1419.

✓ Puerto 22 (VULNERABILIDAD #2) – SSH: Versión “OpenSSH 7.6”


Esta versión del SSH presentado a continuación presenta una vulnerabilidad que
permite que los usuarios del sistema puedan ser vistos de manera remota sin la
autorización de por medio en la infraestructura. Se encontró por tal motivo un
conjunto de exploits que permitieron esta acción:

Con el código que permitía extraer dicha información se realizó la prueba con los
usuarios recurrentes del sistema Linux y se obtuvo como resultado que ese servidor
tenía el usuario admin & administrador registrados en su sistema, cosa que a su vez
permitirá a un atacante aplicar un diccionario de fuerza bruta contra la
infraestructura para forzar la autenticación en el sistema. CVE-2018-15473.
Detalle Técnico de las Vulnerabilidades

✓ Puerto 21 (VULNERABILIDAD #1) – FTP: Versión “VSFTPD 3.03”.

Categoría Valor
Elemento afectado
Calificación base 5.0
[Link]:21/TCP Temporalidad 2.9
Ambiente de
Propuesta de 10.0
Sí explotación
explotación
Severidad total 5.0

CVSS:2.0
(AV:N/AC:L/Au:N/C:N/I:P/A:N)

Evidencia:

Recomendaciones

• Vulnerabilidad #1 (Servicio de FTP): Realizar una actualización del servicio


expuesto a la versión más reciente para corregir la vulnerabilidad presentada.

Referencia – CVE-2015-1419:
[Link]
[Link]
08045
[Link]
[Link]
✓ Puerto 22 (VULNERABILIDAD #2) – SSH: Versión “OpenSSH 7.6”

Elemento afectado Categoría Valor


Calificación base 5.3
[Link]:22/TCP
Temporalidad N/A
Propuesta de Ambiente de
Sí 3.9
explotación explotación
Severidad total 5.3

CVSS:3.1
AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
Evidencia:

Recomendaciones

• Vulnerabilidad #2 (Servicio de SSH): Realizar una actualización del servicio


expuesto a la versión más reciente para corregir la vulnerabilidad presentada.

Referencias - CVE-2018-15473:
[Link]
[Link]
[Link]
Metodologías

Las pruebas de penetración (Penstesting) son un proceso que intenta identificar las
brechas de seguridad presentes en la aplicación realizando ataques controlados.

El pentester ataca la aplicación asumiendo el papel de un pirata informático,


identifica las vulnerabilidades presentes en la aplicación y luego las informa al
propietario. No existe un procedimiento definitivo para realizar pruebas de
penetración en la infraestructura debido a la amplia gama de tecnologías que se
utilizan actualmente y también al hecho de que cada aplicación es muy diferente de
la otra. Si bien las pruebas de penetración son definitivamente uno de los principales
programas de prueba para proteger la infraestructura, son necesarias, pero no
suficientes.
Recolección de Información: Antes del inicio de la prueba de penetración; el
pentester necesita recopilar información como URL, credenciales válidas, roles,
datos de prueba válidos de la compañía. La fase de recopilación de información se
preocupa por recopilar tanta información sobre la aplicación como sea posible. Esto
incluye comprender el servidor y la tecnología, los puntos de entrada de la
aplicación, las tecnologías utilizadas, comprender la estructura de la aplicación, etc.

Escaneo y enumeración: El siguiente paso es comprender cómo responderá la


aplicación de destino a varios intentos de intrusión.

Análisis de Vulnerabilidades: Implica el análisis de la aplicación en busca de


brechas de seguridad, fallas técnicas o vulnerabilidades. Esto requiere un conjunto
de habilidades de prueba de penetración. Los problemas de seguridad identificados
en esta fase deberán redactarse y presentarse a la empresa junto con las soluciones
de remediación. Dependiendo del tipo de aplicación, hay diferentes áreas que deben
probarse.

Evaluación de Riesgos: La evaluación de riesgos, es el proceso de identificar el


impacto real causado a la organización en caso de explotación exitosa de la
vulnerabilidad subyacente. Aunque identificar las vulnerabilidades es importante, es
igualmente importante evaluar el riesgo real involucrado para la empresa. Por
ejemplo, el riesgo de tener una vulnerabilidad de inyección de SQL en la página de
inicio de sesión de la empresa es mayor que el riesgo de tener un problema de fuga
de información. Por lo tanto, es importante tener un enfoque para calcular la
gravedad de estas vulnerabilidades.

Reporte: Las pruebas de penetración incluyen no solo la evaluación técnica, sino


también la documentación adecuada y detallada de los hallazgos identificados.

También podría gustarte