18
Scanners para detectar vulnerabilidades Carlos Arturo Medina García ASSR

Scanners para detectar vulnerabilidades

Embed Size (px)

Citation preview

Page 1: Scanners para detectar vulnerabilidades

Scanners para detectar vulnerabilidades

Carlos Arturo Medina García

ASSR

Page 2: Scanners para detectar vulnerabilidades

Introducción

● Controlar y mantener todas las posibles vulnerabilidades puede ser muy difícil para los administradores de sistemas

● Los scanners de vulnerabilidades pueden ayudar a automatizar la auditoría en seguridad

● Capaces de escanear la red y páginas web, y encontrar hasta miles de riesgos de seguridad priorizados

Page 3: Scanners para detectar vulnerabilidades

¿Qué es un escáner de vulnerabilidades?

● Aquél que es capaz de evaluar a una variedad de vulnerabilidades sobre sistemas de información

● Pueden ser originadas: • Debido al proveedor• Actividades del administrador del sistema• Actividades de los usuarios

Page 4: Scanners para detectar vulnerabilidades

Riesgos detectables

● Secuencias de órdenes en sitios cruzados (Cross Side Scripting)

● Inyecciones SQL● Ejecución de comandos● Directory Traversal● Configuraciones inseguras del servidor

Page 5: Scanners para detectar vulnerabilidades

Beneficios

✔ Detección temprana y ayuda al manejo de problemas de seguridad conocidos

✔ Detectar nuevos dispositivos y sistemas conectados sin autorización

✔ Verificar el inventario de todos los dispositivos en la red

Page 6: Scanners para detectar vulnerabilidades

Limitaciones

● Los resultados muestran las condiciones en que se encuentra el sistema en un tiempo determinado

● Juicios humanos siempre son requeridos● Se limitan a descubrir vulnerabilidades conocidas,

no es posible identificar aquellas relacionadas con aspectos físicos, u operacionales.

Page 7: Scanners para detectar vulnerabilidades

Arquitectura de los scanners de vunerabilidad

Page 8: Scanners para detectar vulnerabilidades

Clasificación

● Scanners basados en red

● Scanners basados en host

Page 9: Scanners para detectar vulnerabilidades

Basados en red

● Scaner de puertos (Nmap)● Scaner de vulnerabilidad de red (Nessus, SAINT,

OpenVas)● Scaner de seguridad en aplicaciones web (Nikto,

w3af)● Scanners de servidores web

Page 10: Scanners para detectar vulnerabilidades

Basados en host

● Scaner de seguridad de base de datos● Scaner de vulnerabilidad basado en host (Lynis)● Scaner de seguridad ERP● Pruebas de seguridad únicas

Page 11: Scanners para detectar vulnerabilidades

Consideraciones para elegir un scanner

● Frecuencia y método de actualización ● Calidad vs Cantidad de vulnerabilidades

detectadas● Calidad de los reportes

Page 12: Scanners para detectar vulnerabilidades

Buenas prácticas

● Considerar ubicación del escáner (dentro y fuera de red)● Verificar rango de escaneo de puertos (0-15000 por

default)● Mantener un historial de escaneos para poder comparar

antiguas configuraciones vs actuales● Establecer políticas de seguridad (post y pre escaneo)● Prever posible sobrecarga de red (en escaneo)● Asegurarse que el historial de escaneo esté seguro

Page 13: Scanners para detectar vulnerabilidades

Nmap (Network mapper)

● Herramienta open source para auditoría, descubrimiento y seguridad de red

● Utiliza paquetes IP para determinar hosts disponibles sobre la red, que servicios ofrecen, SO's, firewalls,

● Flexible, poderoso y portable

Page 14: Scanners para detectar vulnerabilidades

Comandos

● Exploración: sudo nmap <dir ip>● Only Ping Scan (exploración simple): sudo nmap -sP

<dir ip>● Escaneo ping ARP: sudo nmap -PR <dir ip>● Realización de análisis rápido (los 100 puertos más

utilizados): sudo nmap -F <dir ip>● Análisis de puertos específicos: sudo nmap -p23

192.168.1.34 (puerto TELNET)

Page 15: Scanners para detectar vulnerabilidades

Comandos

● Exploración: sudo nmap <dir ip>● Only Ping Scan (exploración simple): sudo nmap -sP

<dir ip>● Escaneo ping ARP: sudo nmap -PR <dir ip>● Realización de análisis rápido (los 100 puertos más

utilizados): sudo nmap -F <dir ip>● Análisis de puertos específicos: sudo nmap -p23

192.168.1.34 (puerto TELNET)

Page 16: Scanners para detectar vulnerabilidades

Comandos (2)

● Detección de sistema operativo y servicios: nmap -O <dir ip>

● Detección de versión de servicios: nmap -sV <dir ip>● List scan: Nmap -sL <dir ip> ● Saber si un host esta protegido por FireWall: nmap

-sA <dir ip>● sudo nmap --traceroute <dir ip>

Page 17: Scanners para detectar vulnerabilidades

Comandos (3)

● Mostrar todos los paquete enviados y recibidos:

nmap --packet-trace <dir ip>● Mostrar interfaces y rutas: nmap --iflist

Page 18: Scanners para detectar vulnerabilidades

Referencias

● https://nmap.org/● https://www.owasp.org/index.php/Category:Vuln

erability_Scanning_Tools● http://www.infosec.gov.hk/english/technical/files

/vulnerability.pdf● http://www.cyberciti.biz/networking/nmap-

command-examples-tutorials/