Análisis de vulnerabilidades, recogida de información. Parte 1.

Para esta práctica de seguridad informática más dirigida al pentesting, se necesitarán ciertas herramientas de escaneo de vulnerabilidades y explotación de las mismas. La siguiente práctica consiste en utilizar ciertas herramientas de escaneo y explotación de vulnerabilidades, utilizándolas contra un servidor Linux,específicamente el servidor que nos proporciona metaploitable, para saber que vulnerabilidades existen en él y posteriormente explotar estas vulnerabilidades para poder aprovecharlas a nuestro favor.

cyber-security

Para la siguiente práctica utilizaremos las siguientes herramientas:

Nmap, ¿Que es Nmap?

260px-Nmap-logoHablando desde mi experiencia personal, esta herramienta es muy útil para el análisis de la red, la principal tarea de esta herramienta es el análisis de puertos, pero desde hace unos años con la implementación de sus scripts, es incluso capaz de localizar vulnerabilidades y explotarlas. Esta herramienta, existe en un entorno gráfico y por consola, yo personalmente al utilizar un sistema operativo basado en Linux, tengo por costumbre utilizar la consola, lo cual me decanto por utilizar la linea de comandos. Este programa es de software libre. Puedes redistribuirlo y/o modificarlo bajo los términos de la Licencia Pública General de GNU.

Donde podrá encontrarse información adicional en su pagina web oficial:

http://nmap.org/

Nessus ¿Que es Nessus?

Nessus_Vulnerability_Scanner_LogoNessus es una herramienta de análisis de red y vulnerabilidades, pero es especialista en los análisis diversos de vulnerabilidades de nuestra red y de equipos en concreto, es fantástica su intuitiva interfaz, lo que se puede realizar con unos simples clicks lo que se podría lograr es increíble, desde encontrar vulnerabilidades, hasta la posible solución de la misma, o para los pentesting, realizar explotaciones de las mismas, con los script que implementa esta herramienta. Para esta herramienta, existe varias versiones del mismo software, una de ellas es la profesional, que esta dirigida al ámbito profesional, y hay que adquirir una licencia, y la versión “casera” que es para el ámbito no profesional, esta es completamente gratuita, esta herramienta es indispensable dentro de las herramientas de un administrador de red.

Para encontrar más información sobre esta herramienta, visitar su página web oficial:

http://www.tenable.com/

Metasploit ¿Que es Metasploit?metasploitEs un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos.

Vía wikipedia Metasploit.

Información de la configuración de la red del servidor:

Screenshot_6

Vamos a empezar con el escaneo de vulnerabilidades con nmap, el caso de utilizar dos métodos de escaneo de vulnerabilidades es debido a que cuanto mas información recojamos del sistema mejor.

Empezamos abriendo Nmap y poniendo el siguiente comando:

nmap -sS -sV -f –script vuln 192.168.1.104

Screenshot_9

Encontrándonos con la siguiente información:

Screenshot_20 Screenshot_19 Screenshot_18

Ahora escanearemos el servidor con la herramienta Nessus, y nos da la siguiente información:

Screenshot_14

Screenshot_21

Aquí acaba la recogida de información y la primera parte de esta práctica, en la segunda parte interpretaremos los datos recogidos y elegiremos la vulnerabilidad a explotar que más se ajuste a nuestras necesidades. En la segunda parte empezaremos a usar la herramienta Metasploit Framework para poder explotar las vulnerabilidades.

Todo el proceso del escaneo de vulnerabilidades y de la red, como las imágenes han sido comprobados, y capturadas por mi.

Saludos, David De Maya Merras, @DavidDeMaya

Please follow and like us:
0

Un comentario sobre “Análisis de vulnerabilidades, recogida de información. Parte 1.

  1. Pingback: Análisis de vulnerabilidades. Explotación de vulnerabilidad. Parte 2. | HhardSoft

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *