Análisis de redes y vulnerabilidades.

¿En que consiste el análisis de redes y vulnerabilidades?

Se basa en utilizar, ciertas herramientas para localizar nodos en la red, y conocer la nomenclatura de la misma, que dispositivos la componen, y diversa información adicional depende de las herramientas que utilicemos, incluso a conocer los agujeros de seguridad que existen en la red que se esta escaneando, esto para un administrador de red es importante, ya que tiene que encargarse de que su red se completamente segura, o dentro de lo que cabe, los usuarios que la utilicen, estén satisfechos con su seguridad a la hora de utilizarla, sin temer algún tipo de problema, al usarla.

En este caso utilizaremos, la herramienta NMAP para el análisis de la red.

nmap-project-logo

¿Que es Nmap?

Hablando desde mi experiencia personal, esta herramienta es muy útil para el análisis de la red, la principal tarea de esta herramienta es el análisis de puertos, pero desde hace unos años con la implementación de sus scripts, es incluso capaz de localizar vulnerabilidades y explotarlas. Esta herramienta, existe en un entorno gráfico y por consola, yo personalmente al utilizar un sistema operativo basado en Linux, tengo por costumbre utilizar la consola, lo cual me decanto por utilizar la linea de comandos. Este programa es de software libre. Puedes redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General de GNU.

Donde podrá encontrarse información adicional en su pagina web oficial: http://nmap.org/

¿Para que sirve Nmap?

El uso de esta herramienta principalmente es el análisis de puertos, y que servicios se están proporcionando en base a estos puertos, también se puede localizar todos los equipos, nodos o elementos que componen una red con un simple comando, llegando a conocer que servicios conceden, también con esta herramienta se puede localizar el sistema operativo de cada nodo, incluso a llegar a indagar que versión de servicios están ejecutando.

¿Que es Nmap Scripting Engine?

Los archivos .NSE de Nmap, estos archivos son los script ejecutables, que se instalan por defecto en la instalación del mismo software, Nmap, era un simple analizador de puertos hasta que se implemento los .NSE es decir, estos script permiten a Nmap que no solo sea un analizador de puertos, si no un rastreador de vulnerabilidades, llegando incluso a explotar algunas de ellas, lo cual que con una simple herramienta, puede llegar a ser tan versátil para un administrador de red.

Otra herramienta que utilizaremos para el análisis de redes y vulnerabilidades será Nessus.

Nessus_Vulnerability_Scanner_Logo¿Que es Nessus?

Nessus es una herramienta de análisis de red y vulnerabilidades, pero es especialista en los análisis diversos de vulnerabilidades de nuestra red y de equipos en concreto, es fantástica su intuitiva interfaz, lo que se puede realizar con unos simples clicks lo que se podría lograr es increíble, desde encontrar vulnerabilidades, hasta la posible solución de la misma, o para los pentesting, realizar explotaciones de las mismas, con los script que implementa esta herramienta. Para esta herramienta, existe varias versiones del mismo software, una de ellas es la profesional, que esta dirigida al ámbito profesional, y hay que adquirir una licencia, y la versión «casera» que es para el ámbito no profesional, esta es completamente gratuita, esta herramienta es indispensable dentro de las herramientas de un administrador de red.

Para encontrar más información sobre esta herramienta, visitar su página web oficial: http://www.tenable.com/

¿Para que sirve Nessus?

La principal tarea de Nessus, es el escaneo de la red en busca de vulnerabilidades y agujeros de seguridad dentro de nuestra red, proporcionándonos datos en relación a los datos sobre las vulnerabilidades encontradas, entre estos datos, nos da la posible solución a la vulnerabilidad, y incluso nos da la oportunidad de simular una explotación de la vulnerabilidad para saber si realmente es completamente vulnerable.

¿Que es Nessus Attack Scripting Language?

Esto son los script, que utiliza Nessus para la explotación de las vulnerabilidades encontradas con un previo escaneo de la red, estos script no siempre explotan la vulnerabilidad, si no que simulan un penetración en la vulnerabilidad, para ver si realmente es vulnerable.

Ahora vamos a poner una puesta en funcionamiento de las herramientas previamente comentadas, ahora que las conocemos.

Comenzaremos con el escaneo de la red con la herramienta Nmap, mediante entorno gráfico de texto, con el comando:

sudo nmap -sP 192.168.1.1/24 ( este comando sirve para localizar todos los equipos en la red y sus MAC)

Screenshot_1Una vez lanzado el comando, como resultado nos dará todos los nodos conectados a red, con su IP y la MAC, en mi caso selecciona ya al nodo que deseo escanear.

Screenshot_2Al haber ya seleccionado el nodo que deseamos escanear, procederemos a conocer que puertos tiene abiertos, servicios y que sistema operativo tiene este host, con el siguiente comando:

sudo nmap -sV -O 192.168.200.98 (-sV: Escanear versiones de los servicios -O Escanear que sistema operativo tiene el host)

Screenshot_3Como resultado se nos proporcionara la siguiente información:

Screenshot_4Como resultado, podemos ver los puertos que tiene abierto, el servicio que proporciona cada uno de los puertos, la versión del servicio, que es lo que nos interesa, para poder encontrar algún tipo de vulnerabilidad.

Al ver que utiliza el protocolo samba, ejecutaremos el script de Nmap smb-check-vulns.nse con el siguiente comando:

sudo nmap –script smb-check-vulns.nse

Dando el siguiente resultado, según como se interpreten los datos, o los datos que nos proporcione, encontraremos vulnerabilidades o no, en este caso tenemos que añadir un argumento para que realice, y compruebe si existe la posible vulnerabilidad.

Screenshot_6Con esto finalizo, la puesta en funcionamiento de la herramienta Nmap.

La puesta en funcionamiento de la herramienta, Nessus.

Tras la instalación, procederemos a loguearnos desde el navegador.

Screenshot_7Tras habernos logueado, procederemos a crear una nueva política para poder hacer el escaneo de la red.

Screenshot_8Una vez realizado esto nos dirigiremos al apartado scan, donde procederemos a realizar un nuevo escaneo.

Screenshot_9Al terminar el escaneo procederemos a acceder a los datos proporcionados por el escaneo de Nessus, con el siguiente resultado.

Screenshot_10Aquí nos dice que ha encontrado 1 vulnerabilidad importante, 4 vulnerabilidades de nivel medio y 2 de nivel bajo, en la misma página nos proporcionan esta información de otra manera.

Screenshot_11Seleccionaremos el escaneo, se nos abrirá la ventana con la lista de las vulnerabilidades, como muestro en la siguiente captura.

Screenshot_12En este caso selecciona la segunda, la cual al clickear encima de la vulnerabilidad nos mostrara la posible solución, y cual es la vulnerabilidad específica.

Screenshot_13Como vemos se nos presenta una posible solución de la vulnerabilidad y una descripción de la vulnerabilidad. Con esto termino la puesta apunto de Nessus.

Todo el proceso del escaneo de vulnerabilidades y de la red, como las imágenes han sido comprobados, y capturadas por mi.

Saludos, David De Maya Merras, @DavidDeMaya

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.