Upload
lekhue
View
219
Download
1
Embed Size (px)
Citation preview
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 1
Práctica 4 – Disponibilidad
Es la característica de la seguridad que trata de la capacidad permanente de un servicio para
ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.
Para ello, se tiene en cuenta toda indisponibilidad prolongada, total o parcial, del sistema de
información.
Para esta práctica, se va a utilizar el software nmap, que es un mapeador de redes creado para
evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las
operaciones normales de las redes y de las computadoras que son analizadas.
a) NMAP
Windows (Gráfico)
Lo único que hay que hacer es seleccionar en el menú de Target la IP o sitio a realizar el
escaneo, y posteriormente seleccionar el tipo de escaneo a utilizar.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 2
También se encuentra la pestaña Servicios, donde se puede observar el puerto asociado a la
aplicación o al proceso que se busque.
Windows (Comando)
Lo único que hay que hacer es poner el comando asociado a la acción que se quiera realizar,
ejecutarlo y comprobar los resultados.
Se van a probar los siguientes comandos:
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 3
Escaneo intensivo: nmap -T4 -A -v 192.168.2.166
Escaneo TCP: nmap -p 1-65535 -T4 -A -v 192.168.2.166
Traceroute: nmap -sn --traceroute 192.168.2.166
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 4
Scaneo intenso sin ping: nmap -T4 -A -v -Pn 192.168.2.166
Linux (Comando)
El primer comando que se va a utilizar realiza un escaneo de los puertos TCP abiertos, en este
caso propios. El comando es:
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 5
Nmap –p 1-65535 –T4 –A –v 192.168.2.166
Y este es su resultado:
b) Nessus
Se va a utilizar Nessus 4
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 6
Nessus utiliza un servidor web para su ejecución, empleando una opción para iniciar el
servidor y otra para conectarse desde un cliente.
Servidor:
Cliente:
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 7
Tras entrar con el cliente solo hay que seleccionar las opciones de escaneo que se quieran
asignar y comenzar con el escaneo.
Aquí se le agrega un nombre a la búsqueda para que sea fácilmente reconocible.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 8
c) MBSA
Se va a utilizar MBSA 2.2
Este programa fue creado por Microsoft
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 9
Se va a realizar un escaneo múltiple.
Rango de IPs
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 10
d) Análisis de los sistemas
Se va a efectuar un análisis del sistema con los tres programas.
Con nmap se va a realizar un reconocimiento de puertos TCP, que es por donde puede entrar
cualquier ataque desde la red.
El comando a utilizar es el siguiente:
> Nmap –p 1-65535 –T4 –A –v [IP a escanear]
Ha detectado la IP y ha reconocido que solo hay un PC en la red.
Con Nessus se va a realizar un análisis de puertos TCP de un PC conectado a la red
directamente.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 11
El total de puertos abiertos asciende a 60 para el uso de TCP.
Con MBSA se va a realizar un escaneo completo al equipo, detectando todos los puertos.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 12
Se va a escanear un ordenador de la red.
Tema 1 – Adopción de pautas de seguridad
informática
Juan Luis Cano Condés Página 13
El resultado se puede ordenar, y muestra desde los errores hasta lo que está bien activado y
protegido.