Você está na página 1de 7

Escaneo de vulnerabilidades I

Como en todo inicio de un nuevo tema de laboratorio, debemos comenzar por definir el concepto. Para este caso veamos la definicin para el escaneo de vulnerabilidades (Vulnerability Scanner). Una vulnerabilidad en seguridad informtica hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades tericas y vulnerabilidades reales. Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versin. En tanto algunas otras requieren un cambio fsico en un sistema informtico. Las vulnerabilidades se descubren muy seguido en grandes sistemas, y el hecho de que se publiquen rpidamente por todo internet (mucho antes de que exista una solucin al problema), es motivo de debate. Mientra ms conocida se haga una vulnerabilidad, ms probabilidades de que existan instrusos informticos que quieran aprovecharse de ellas. Algunas vulnerabilidades tpicas suelen ser:

Desbordes de pila y otros buffers. Symlink races. Errores en la validacin de entradas como: inyeccin SQL, bug en el formato de cadenas, etc. Secuesto de sesiones. Ejecucin de cdigo remoto. XSS. Fuente Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatizacin por medio de software especializado para la identificacin de dichas fallas (bugs). Prctica 51 Escaneo de vulnerabilidades con SAINT Herramienta: SAINT Prerequisitos: Ninguno Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), BastionServers/Workstation (Hardening) Descripcin: SAINT (Security Administrators Integrated Network Tool) es una herramienta de evaluacin de seguridad basada en SATAN. Entre sus caracteristicas se incluyen la posibilidad de escanear objetivos protegidos mediante Firewalls, actualizacin de vulnerabilidades y riesgos de seguridad reportadas desde CERT (Computer Emergency Response Team) y los boletines de la CIAC. Jerarquizacin en cuatro niveles de severidad de vulnerabilidades (rojo= Problemas crticos, amarillo= reas de preocupacin, caf = problemas potenciales y verde = servicios). Todo esto es posible llevarlo a cabo desde una interface web que implementa la herramienta. La herramienta SAINT solo se encuentra disponible para sistemas tipo *nix (Linux) Procedimiento: Descargar, configurar, instalar y ejecutar la herramienta definiendo el/los sistemas objetivos. Para acceder a la herramienta se hace necesario llevar a cabo un registro en la pgina web del producto, en ella se nos pedirn datos bsicos, sumados a una direccin electrnica donde recibiremos la llave de activacin del producto despus de haber especificado las IPs objetivos del anlisis. (La versin utilizada para este laboratorio es

una versin trial por 15 das, sin la opcin de explotacin de fallas, adems requiere tener previo conocimiento de las 2 IPs objetivo)

Descargamos la herramienta y el archivo saint.key

En la misma pgina de descarga es posible encontrar unas pequeas instrucciones de instalacin y ejecucin de la herramienta

Procedemos entonces a darle los permisos necesarios de ejecucin al archivo

Ejecutamos el comando de instalacin

Aceptamos los trminos de licencia

Contina el proceso de instalacin

Nos pide confirmar algunas opciones

Finaliza la instalacin de SAINT

Como vimos en el proceso de instalacin, nos peda autorizar la creacin de un acceso directo en el escritorio. Este ya ha sido creado

Para este laboratorio, ejecutar SAINT desde la lnea de comandos, para ello me ubicar en la carpeta contenedora del aplicativo. ./saint

Inicializacin de la herramienta

Primera ejecucin del SAINT, es en esta pantalla donde llevaremos a cabo el proceso de activacin de la herramienta

Seleccionamos la accin a realizar, para este caso Configure SAINT Key

Espacio destinado para incluir la llave de registro

Copiamos y pegamos el contenido del archivo saint.key

Obtendremos la siguiente pantalla de aviso de confidencialidad

Para continuar solo basta con actualizar la pgina

Aviso de que la llave ha sido registrada con xito

Despus de llevar a cabo el proceso de registro, veamos como realizar un escaneo con SAINT a un sistema objetivo ya definido

Activamos una de las opciones ms importantes de SAINT; Soporte para Firewalls

Ejecutemos el escano haciendo clic en el botn Escanear Ahora

Escaneo en ejecucin

Despus de pocos minutos (dependiendo del tipo de escaneo que se lleve a cabo) obtenemos la posibilidad de generar el reporte y anlisis del mismo

Generamos el reporte

En reportes por defecto, seleccionaremos Escaneo completo

Luego hacemos clic en continuar

Vista del reporte

Grfica de barras del reporte segn los tipos de riesgos encontrados


Problemas crticos: 1 reas de preocupacin: 3 Problemas potenciales: 5 Servicios activos: 10

Descripcin de vulnerabilidades segn su tipologa


Web Mail File Transfer Login/Shell Print Services RPC DNS Databases Networking/SNMP Windows OS Passwords Other

Grfica de barras segn los resultados obtenidos por tipologa de la vulnerabilidad


Web: 4 Login/Shell: 1 Print Services: 2 Other: 2

Profundizacin en la informacin sobre las vulnerabilidades encontradas ej. Versin 4.4.4 de PHP vulnerable. Informacin en CVE (Common Vulnerabilities and Exposures)

Informacin sobre los servicios en ejecucin en el sistema objetivo

Termina de esta manera, esta corta definicin e introduccin sobre el uso de la herramienta SAINT para realizar escaneos de vulnerabilidades. Cabe aclarar que este es solo un pequeo paso para llevar a cabo un test de penetracin, pues queda el largo camino del anlisis de los resultados obtenidos, en el cual se debe verificar la veracidad de los resultados, vulnerabilidades no encontradas, y un largo etc. Taller individual: Uso de otras opciones de SAINT Consultar acerca de como llevar a cabo procesos de hardening de sistemas.

Você também pode gostar