Escolar Documentos
Profissional Documentos
Cultura Documentos
Una organizacin debe tener un enfoque sistemtico vigente para abordar las actualizaciones de sistemas
mediante:
Otro requisito fundamental para proteger los sistemas operativos es identificar posibles
vulnerabilidades. Esto puede lograrse mediante el establecimiento de una lnea de base (Base Line).
Establecer una lnea de base permite al administrador hacer una comparacin de cmo funciona un
sistema frente a las expectativas de la lnea de base (es un punto de referencia).
Descripcin.
La presente prctica consiste en realizar un anlisis de riesgos bsico de 2 tipos de sistemas operativos,
primero un cliente con un sistema operativo tipo Microsoft Windows y luego un servidor (que tenga por
lo menos 2 servicios ya sea en un Linux o Windows Server).
Microsoft Windows Base Line, es el analizador de seguridad de la lnea de base de Microsoft (MBSA)
gratuita que evala los errores de configuracin y las actualizaciones de seguridad que faltan en
Microsoft Windows. El MBSA comprueba las contraseas en blanco, simples o inexistentes, la
configuracin del firewall, el estado de las cuentas de usuario temporal, los detalles de la cuenta de
administrador, la auditora de eventos de seguridad, los servicios innecesarios, los intercambios de red
Fac. de Tecnologa Seguridad de Redes SCO510
Carrera de Telecomunicaciones Docente: Ing. Marco A. Arenas P.
Lynis (Security auditing tool for Unix/Linux systems) es una herramienta de seguridad muy completa
para realizar una auditora de nuestro sistema Linux. Funciona con muchas de distribuciones conocidas,
entre las que destacan Ubuntu, Arch, Debian, Fedora y OpenSUSE entre otras. Analiza el software
instalado en el sistema para detectar problemas de seguridad (Otros administradores avanzados prefieren
programar sus propios scripts como por ejemplo en python).
Kali Linux lo puede usar para evitar los falsos positivos y corroborar sus vulnerabilidades.
Escenario, debe tener por lo menos 3 equipos corriendo (el scanner, el cliente y el servidor), la topologa
y el direccionamiento IP, se deja a su criterio (realice un diagrama de su escenario).
El examen tiene 2 etapas: Anlisis y el Tratamiento de Riesgos (Recordemos que un Riesgo es igual a
una vulnerabilidad por una amenaza, adems que es algo probabilstico)
Como parte del tratamiento debe elaborar las polticas de seguridad, pero principalmente el
procedimiento de hardening del sistema operativo.
Se debe presentar un informe personal asociado a su prctica para su defensa, mostrando el desarrollo
de las etapas respectivas, no se olvide poner sus referencias bibliogrficas y sus conclusiones por etapas
y general.
Etapas.
Etapa 1: Anlisis de Riesgos de un Sistema Operativo de Host
Debe analizar 2 sistemas operativos en tipo caja negra y luego caja blanca:
Caja negra
o Desde el scanner ejecute la herramienta de nmap, para determinar qu sistema operativo
se tiene en las victimas y los puertos que tienen abiertos por defecto y determine que
riesgos estn asociados.
o Desde el scanner ejecute la herramienta de Wireshark, para determinar primero en los
sistemas operativos de las vctimas que tipo de trfico se ejecuta por defecto (es decir
que generan por defecto) y segundo intercambie informacin intencional entre los
sistemas (3 hosts) para analizar el trfico y determine que riesgos estn asociados.
Caja blanca, ya conociendo el tipo de sistema y con acceso a los hosts vctimas, realice:
o Primero la ejecucin del comando: netstat (use los argumentos que vea convenientes),
para determinar los sockets que tiene abiertos por defecto y los que se generan al haber
trfico (observe cmo se comportan las sesiones respectivas). Luego determine si
existen riesgos asociados.
o Segundo con las herramientas de auditoria (Base Line y Lynis) respectivamente realice
la evaluacin de seguridad, revisando cuidadosamente los reportes, determine los
riesgos asociados bien justificados.
Fac. de Tecnologa Seguridad de Redes SCO510
Carrera de Telecomunicaciones Docente: Ing. Marco A. Arenas P.
Teniendo una lista de los riesgos y luego de clasificarlos principalmente por niveles (rojos,
amarillos y verdes, siendo los rojos los ms riesgosos), realice las siguientes trareas:
Referencias
Captulo 7 del curso de fundamentos de seguridad (prctica 7.1.1.6 Hardening a
Linux System)
Lynis: https://cisofy.com/lynis/
MS Base Line: https://www.microsoft.com/en-us/download/details.aspx?id=7558
Material y enlaces del aula virtual del curso SCO510.