Subido por Luis Antonio Reyes

GUIA No 1 VULNERABILIDADES

Anuncio
UNIVERSIDAD FRANCISCO GAVIDIA
Centro Regional de Occidente
Ingeniería en Ciencias de la Computación
Criptografía y Seguridad de Redes
Guía de Práctica No. 1
ANALISIS DE VULNERABILIDADES
OBJETIVOS.


Conocer una herramienta de Análisis de Vulnerabilidades y comprenda su
forma de operar.
Comprender la importancia de contar con un ciclo de administración de
vulnerabilidades en infraestructura de red.
GENERALIDADES.
Los análisis de vulnerabilidades son un componente esencial de un programa de
seguridad de la información efectivo. El escaneo periódico proporciona información
actualizada acerca de la administración de las vulnerabilidades en una red.
Las herramientas utilizadas para la ejecución de Análisis de Vulnerabilidades
proveen fundamentos de seguridad para una infraestructura de red desde una base
de datos de vulnerabilidades conocidas, la cual se actualiza permanentemente.
PROCEDIMIENTO.
1. Ejecute VirtualBox. A continuación, configure la red de tal manera que las
maquinas con Windows 7 y Windows XP tengan comunicación.
2. Para esto entre a la configuración de red de cada una de las máquinas
virtuales y conéctelas a la red interna.
3. Arranque ambas máquinas y configure las tarjetas para la red
192.168.0.0/24. En este caso deje la máquina virtual con Windows 7 con la
IP= 192.168.0.10/24 y la maquina con Windows XP con la
IP=192.168.0.5/24.
4. En la maquina con Windows 7 hay dos carpetas, una llamada NMAP y la otra
Nessus.
5. Instale la aplicación NMAP, siga las instrucciones en pantalla.
Ing. Luis Reyes
Criptografía y Seguridad de Redes
PARTE 1. Escaneo de red con NMAP.
1. Asegúrese que ambas maquinas tengan comunicación entre ellas y que
están en la red 192.168.0.0/24.
2. Utilizando NMAP realice los escaneos que se le indican a continuación:
3. Escaneo de red ICMP, para esto digite la red 192.168.0.0/24 en el campo
Target y seleccione la opción de PING Scan en el campo Profile. Inicie el
escaneo dando clic en el botón Scan y espere que finalice el escaneo.
Analice la información obtenida.
4. Escaneo de puertos y Sistema Operativo, en el campo Command digite:
nmap –A 192.168.0.5 y proceda a realizar el escaneo. Analice la información.
5. Apague la máquina virtual con Windows XP y apague la máquina virtual con
Windows 7.
6. Conéctese a la red Wifi creada con el router, instale el NMAP en su máquina
local.
7. En base a la red creada escanéela tal cual el paso 3 adaptándolo a la red.
8. De los equipos detectados, escanee 2 o más, complete una tabla donde
indique: dirección IP, Sistema Operativo y puertos (estado y servicio).
9. Una vez obtenida la información para la tabla, desconéctese de la red y
conéctese al wifi de la Universidad.
10. Realice un escaneo, en esta ocasión dirigido a una dirección URL (ejemplo
nmap –A www.google.com). Realice el escaneo de otros 3 sitios y agregue
la información a la tabla creada en pasos anteriores.
PARTE 2. Escaneo de Red y Vulnerabilidades con Nessus.
1. Instale Nessus en la máquina virtual con Windows 7.
2. Accese a Nessus a través del navegador: https://localhost:8834
Las credenciales son: usuario: Prueba clave: Pruebas2019
3. Ubicado en la carpeta My Scans seleccione New Scan
4. En las opciones que se le presentan seleccione: Basic Network Scan.
5. Coloque un nombre para el escaneo, si gusta una descripción, en el campo
Target coloque la dirección IP de su maquina local.
Ing. Luis Reyes
Criptografía y Seguridad de Redes
6. De clic en Save, lo llevara la página principal de escaneos.
7. Ejecute el escaneo configurado. Espere que se concrete el escaneo.
8. Con los datos obtenidos elabore una tabla con los siguientes datos:
Puerto, servicio asociado, descripción del servicio, riesgo de seguridad del
servicio, solución al riesgo.
9. Realice un nuevo escaneo a la maquina con Windows XP.
10. Incluya los resultados en la tabla anterior.
11. Realice un escaneo de por lo menos tres servidores web cualquiera. Anote
los resultados en una tabla para la cual especifique: servidor web, puertos
disponibles, sistema operativo utilizado y riesgos de seguridad detectados.
Ing. Luis Reyes
Criptografía y Seguridad de Redes
Descargar