Você está na página 1de 33

Versión 1.

Laboratorio 01 - 002
Análisis de
Vulnerabilidades
Infraestructura Segura
MESI

2019
Universidad de los Andes

Esta entrega ha sido preparada exclusivamente para el uso académico de la


UNIVERSIDAD DE LOS ANDES. Este documento no puede ser distribuido a ninguna otra
parte o usado para ningún otro propósito, diferente al establecido como alcance en el
proyecto académico.

No se asume responsabilidad ni obligación por cualquier pérdida sufrida por la


UNIVERSIDAD DE LOS ANDES y/o algún usuario no autorizado, como resultado de la
circulación, publicación, reproducción u otro uso de este informe contrario a lo previsto
en esta sección.

Page 2 of 33
Universidad de los Andes

Tabla de Contenido
Control del Documento ................................................................................................................................................ 5

Registro de Cambios ..................................................................................................................................................... 5


Revisores ....................................................................................................................................................................... 5
Distribución .................................................................................................................................................................. 5

Objetivos ....................................................................................................................................................................... 6
Material a Utilizar ......................................................................................................................................................... 6
Lecturas Previas ............................................................................................................................................................ 6
Marco Teórico ................................................................................................................................................................7

Pruebas de Vulnerabilidad ............................................................................................................................................7


Nessus .......................................................................................................................................................................7
MBSA ........................................................................................................................................................................7
GFI LANguard ..........................................................................................................................................................7

Topología de Red .......................................................................................................................................................... 8


Configuración ............................................................................................................................................................... 8

Hardware ...................................................................................................................................................................... 8
Red................................................................................................................................................................................. 9
Escenario 1 – Todas las maquinas en un Host ...................................................................................................... 9
Escenario 2 – Diferentes máquinas, conexión punto a punto .............................................................................. 9
Escenario 3 – Diferentes máquinas, conexión Wireless ......................................................................................10

Servicios .......................................................................................................................................................................10

Procedimiento .............................................................................................................................................................. 12
Microsoft Baseline Security Analyzer ......................................................................................................................... 13

Escaneo de un PC ........................................................................................................................................................ 14
Escaneo de múltiples Computadores ......................................................................................................................... 15
Reportes ....................................................................................................................................................................... 17

Nessus 6.0 .................................................................................................................................................................... 19

Configuración .............................................................................................................................................................. 19
Uso de la Aplicación ................................................................................................................................................... 22

Page 3 of 33
Universidad de los Andes

Generación de Reportes ............................................................................................................................................. 27

Configuración Landguard .......................................................................................................................................... 30


Actividades – Entregables .......................................................................................................................................... 32

Infraestructura Segura
MESI Página 4 of 33
Universidad de los Andes

Control del Documento


Registro de Cambios
Fecha Autor Versión Referencia de Cambios
21/Jun/2015 Joshsua González 0.1 Versión inicial
6/Jun/2017 Juan Felipe García 1.1 Cambios Menores/Actualizacion

Revisores
Nombre Cargo Empresa
Yezid Donoso Director MESI Universidad de los Andes

Distribución
No. de copia Nombre
1 Yezid Donoso Director MESI
2 Joshsua González Profesor Instructor

Infraestructura Segura
MESI Página 5 of 33
Universidad de los Andes

Objetivos
 Analizar los reportes generados por las herramientas de análisis de vulnerabilidades.
 Entender el funcionamiento y modo de operación de cada herramienta de análisis de vulnerabilidad.

Material a Utilizar
Dentro del laboratorio se hará necesario la utilización de las siguientes máquinas y herramientas:

 VMware Player 0 VMware Workstation


 2 Máquinas virtuales Windows 2008 server (Saturno y Jupiter), usuarios a utilizar:
o Administrator (SO), mimas (usuario Exchange), dione (usuario Exchange)
o Password: labredesML340
 1 Máquinas virtual Windows 2000 server (Saturno y Jupiter), usuario a utilizar:
o Administrator (SO).
o Password: labredesML340
 Máquina virtual Windows 7 (Tierra)
o (password: labredesML340)

Las Máquinas virtuales serán suministradas por el Asistente.

Lecturas Previas
 Nessus 6 Material - [En Línea] : http://www.nessus.org/documentation/
 Microsoft Baseline Security Analyzer - [En Línea] :
 http://technet.microsoft.com/en-us/security/cc184924.aspx
 Marco Teórico

Infraestructura Segura
MESI Página 6 of 33
Universidad de los Andes

Marco Teórico
Pruebas de Vulnerabilidad

Son una parte esencial de un programa de seguridad informática eficaz. Las pruebas de vulnerabilidad pueden
ofrecerle mucha información valiosa sobre su nivel de exposición a las amenazas. La realización continua de
evaluaciones de sus equipos informáticos críticos y de alto riesgo le ayudará a fortalecer de manera anticipada su
entorno frente a posibles amenazas.

Los Análisis de Vulnerabilidades deben incluir:

 Escaneo de Red para detectar puertos abiertos, usando las mismas herramientas que utilizan los intrusos.
 Escaneo de Vulnerabilidades de Aplicaciones.
 Análisis de cada dirección IP en su red.
 Validación manual del resultado del escaneo para eliminar los resultados que son "Falsos Positivos".
 Revisión manual del contexto de la información y contenido para determinar si el resultado es apropiado
para su distribución pública.
 Entrega de un reporte de Análisis de Vulnerabilidades detallado con recomendaciones y acciones
(parches/service packs) para solucionar cada vulnerabilidad.
 Presentación del reporte de Análisis de Vulnerabilidades al Staff y a la Gerencia del Cliente.

Nessus
Nessus es un software para escanear vulnerabilidades en los equipos de Red. Una de sus principales
características es la alta velocidad de descubrimiento, auditoria, sensibilidad al descubrimiento de datos y análisis
de vulnerabilidades de la red. Nessus puede ser distribuido a través de toda la empresa (como una única entidad),
dentro de DMZs y/o a través de redes separadas físicamente.

MBSA
Microsoft Baseline Security Analyzer (MBSA) es una herramienta fácil de usar diseñada para los profesionales de
TI que ayuda a las pequeñas y medianas empresas a determinar su estado de seguridad según las
recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Mejore el proceso de
administración de seguridad utilizando MBSA para detectar los errores más comunes de configuración de
seguridad y actualizaciones de seguridad que falten en sus sistemas informáticos.

GFI LANguard
Es una herramienta de escaneo de vulnerabilidades para redes que permite evaluar y corregir cualquier posible
riesgo de seguridad en una red. Los administradores de red a menudo debe tratar problemas relacionados con
vulnerabilidades de la LAN, gestión de parches de software y auditoria de red. LANguard aborda todas estas
necesidades en un solo paquete de software utilizando una única consola con amplias funcionalidades de
generación de informes.

Infraestructura Segura
MESI Página 7 of 33
Universidad de los Andes

Topología de Red
Para el siguiente laboratorio y mediante el uso de las máquinas virtuales, realice el siguiente montaje de red:

JUPITER
SATURNO
IP 192.168.239.4 /24
IP 192.168.239.5 /24
GW 192.168.239.2
GW 192.168.239.2
DNS 127.0.0.1
DNS 192.168.239.4
DNS 192.168.239.2

SATURNO JUPITER

TIERRA LUNA
IP 192.168.239.50 /24 IP 192.168.239.8 /24
GW 192.168.239.2 GW 192.168.239.2
DNS 192.168.239.4 DNS 192.168.239.4
VMnet5
LUNA

Ilustración 1. Topología de Red

Configuración
NOTA: Es necesario verificar la capacidad de hardware que tiene la máquina física para la práctica. Como
mínimo de requerimientos es necesario que se cuente con 8GB de RAM. Si no cuenta con dicha capacidad, es
necesario que las maquinas sean distribuidas en diferentes máquinas físicas y se realice una conexión punto a
punto entre las mismas o en su defecto, conectarlas a una red inalámbrica común.

Si llega a copiar las máquinas de una maquina a otra, asegúrese que al correrlas, la opción que elija es “I moved”.

Hardware
A continuación se listará la configuración de hardware mínima necesaria. Si usted posee mejor configuración, se
recomienda el incremento de dichos valores:

 Máquina JUPITER  Máquina TIERRA


o SO: Windows Server 2008 o SO: Windows 7 Ultimate
o RAM: 2048+ o RAM: 1024+
 Máquina SATURNO  Máquina LUNA
o SO: Windows Server 2008 o SO: Windows Server 2000
o RAM: 2048+ o RAM: 512+

Infraestructura Segura
MESI Página 8 of 33
Universidad de los Andes

Red
Escenario 1 – Todas las maquinas en un Host
 Verifique antes de encender las maquinas que se encuentren configuradas en el adaptador de red en una
vnet especifica. Para el desarrollo de este laboratorio, coloque todas con configuración Vnet5.

JUPITER
SATURNO
IP 192.168.239.4 /24
IP 192.168.239.5 /24
GW 192.168.239.2
GW 192.168.239.2
DNS 127.0.0.1
DNS 192.168.239.4
DNS 192.168.239.2

SATURNO JUPITER

TIERRA LUNA
IP 192.168.239.10 /24 IP 192.168.239.8 /24
GW 192.168.239.2 GW 192.168.239.2
DNS 192.168.239.4 DNS 192.168.239.4
VMnet5
TIERRA LUNA

 Confirme que las máquinas poseen direccionamiento en el mismo segmento de red, estas vienen con la
pre-configuración mostrada anteriormente. Si necesita llegar a configurar el direccionamiento IP de las

máquinas, en el escritorio existe un ejecutable llamado IPCONFIG , de click derecho y ejecute como
administrador. Siga los pasos descritos por el programa.

 Para la verificación de conectividad entre las maquinas, por línea de comando ejecute un ping entre ellas.

Escenario 2 – Diferentes máquinas, conexión punto a punto


 Conecte las maquinas host entre ellas mediante un cable de red. NO configure ninguna dirección de red
sobre estas.

LUNA
IP 192.168.239.8 /24 JUPITER
SATURNO
GW 192.168.239.2 IP 192.168.239.4 /24
IP 192.168.239.5 /24
DNS 192.168.239.4 GW 192.168.239.2
GW 192.168.239.2
DNS 127.0.0.1
DNS 192.168.239.4
DNS 192.168.239.2
LUNA

TIERRA
IP 192.168.239.10 /24
GW 192.168.239.2
DNS 192.168.239.4 SATURNO JUPITER

TIERRA

Cable UTP

WorkStation 1 WorkStation 2
Configuración Configuración
Direccionamiento IP Direccionamiento IP
NINGUNA NINGUNA

 La configuración de cada uno de los adaptadores de las máquinas virtuales tendrá que estar en
configuración2 “Bridged”.

Infraestructura Segura
MESI Página 9 of 33
Universidad de los Andes

 Es necesario que las máquinas virtuales se encuentren configuradas con un direccionamiento IP. Si desea
configure en cada una de ellas el direccionamiento mostrado anteriormente, en el escritorio existe un

ejecutable llamado IPCONFIG , de click derecho y ejecute como administrador. Siga los pasos
descritos por el programa.

 Para la verificación de conectividad entre las maquinas, por línea de comando ejecute un ping entre ellas.

Escenario 3 – Diferentes máquinas, conexión Wireless


 Verifique que cada una de las maquinas host se encuentra conectada a una red Wireless. Verifique
conectividad hacia internet realizando por línea de comando un ping a google.com.

 Configure cada uno de los adaptadores de red de las máquinas virtuales en modo “Bridged” y enciéndalas.

LUNA
IP CONFIGURATION = DHCP SATURNO JUPITER
---------------------------------------- IP CONFIGURATION = DHCP IP CONFIGURATION = DHCP
Network Adapter = BRIDGE ---------------------------------------- ----------------------------------------
---------------------------------------- Network Adapter = BRIDGE Network Adapter = BRIDGE
---------------------------------------- ----------------------------------------
LUNA

TIERRA
IP CONFIGURATION = DHCP
----------------------------------------
Network Adapter = BRIDGE SATURNO JUPITER
----------------------------------------

TIERRA

WorkStation 1 WorkStation 1
IP CONFIGURATION = DHCP IP CONFIGURATION = DHCP
BSSID = Red WiFi BSSID = Red WiFi

 En el escritorio existe un ejecutable llamado IPCONFIG , de click derecho y ejecute como


administrador. Siga los pasos descritos por el programa para la configuración mediante DHCP.

 Espere a que cada una de las máquinas adquiera una dirección IP. Luego verifique la configuración
adquirida por el DHCP y pruebe conectividad entre las mismas.

NOTA: Si se encuentra conectado dentro de la red de la universidad (SENECA), es posible que con la
configuración Bridged no llegue adquirir una dirección IP válida. Para ello, verifique mediante el comando
ipconfig /all en la maquina host (física) la configuración IP que esta tiene. Sobre la máquina virtual intente
configurarle una dirección al azar para ello. De nuevo pruebe conectividad entre todas las maquinas.

Servicios
Tenga en cuenta que el dominio de las máquinas virtuales (servidores) es: labredes.local

La máquina “JUPITER” tiene los usuarios del servidor de correo “SATURNO” para que el correo (Microsoft
Exchange) funcione la maquina SATURNO debe estar conectada y registrada con el controlador de dominio
“JUPITER” se debe verificar que todos los servicios corran.

Infraestructura Segura
MESI Página 10 of 33
Universidad de los Andes

Es posible que los servicios no hayan sido inicializados, deberá verificarlos.

Servicios correctos, Si funciona el correo. Para verificar el funcionamiento del correo, desde la maquina TIERRA
use la ruta https://IP_DESATURNO/ecp.

Como usuario use con su respectiva contraseña:

 LABREDES/mimas
 LABREDES/dione

Infraestructura Segura
MESI Página 11 of 33
Universidad de los Andes

Procedimiento
A continuación se explica el modo de ejecución de la presente práctica de laboratorio.

 Las herramientas de análisis de vulnerabilidades ya se encuentran instaladas en la máquina virtual


TIERRA
 Las actividades a realizar están descritas en la unidad 6
 Verifique que las máquinas virtuales se encuentren conectadas a la misma VMnet. Verificar la guía de
vmware si tiene alguna duda.
 El controlador de dominio es JUPITER, el dominio LABREDES, verifique que TIERRA está en el dominio
antes de iniciar los procesos descritos en esta guía

Infraestructura Segura
MESI Página 12 of 33
Universidad de los Andes

Microsoft Baseline Security


Analyzer
A continuación se explican cómo utilizar el MBSA 2.2 para obtener reportes de vulnerabilidades de equipos con
Sistema Operativo Windows. Como primer paso se indicara como obtener información del equipo local y
posteriormente de varios equipos de la red (no olvide estar registrado con administrador del controlador de
dominio). Una vez ingresamos a MBSA veremos la siguiente pantalla:

Se enlistan 3 opciones: “Scan a computer”, “Scan multiple computer” y “View Existing security report”.

Inicialmente haremos un escaneo únicamente del PC local (host donde estamos trabajando). Para ello damos
clic sobre “Scan a computer”. A continuación observaremos la siguiente pantalla:

Donde:

1: Se introduce el nombre de la maquina (con dominio) a la cual se le hará el escaneo.

2: Si no se conoce el nombre de la maquina es posible introducir la dirección IP de la misma.

Infraestructura Segura
MESI Página 13 of 33
Universidad de los Andes

3: Formato de nombre del reporte de salida (la sintaxis utilizada permite utilizar variables que exporta desde
software o es posible crear su propio formato).

4: Activa o desactiva múltiples vulnerabilidades detectables en sistemas Windows.

5: Inicia el escaneo sobre el equipo seleccionado.

Escaneo de un PC

Al presionar sobre el botón “Start Scan”, el sistema empieza analizar las vulnerabilidades del sistema operativo
y otro software Microsoft de la maquina seleccionada. A continuación se muestra la pantalla del inicio del
escaneo:

Es posible que esto tarde un poco ya que es necesario descargar la base de datos de información de
actualizaciones de seguridad, parches, etc., para identificar las vulnerabilidades de la máquina. Una vez
terminado se observara una pantalla con la siguiente presentación:

Damos clic en “ok” y volvemos al menú principal.

Infraestructura Segura
MESI Página 14 of 33
Universidad de los Andes

Escaneo de múltiples Computadores


NOTA: Para que funcione el escaneo de hosts en la red, es recomendable que tierra este dentro del dominio
labredes.local y este logeado con el usuario administrator. De igual forma, el informe es mas completo si se hace
de forma local por cada host.

Ahora continuaremos con el análisis de vulnerabilidades en varios equipos (es necesario estar registrado como
administrador del controlador del dominio).Para esto, en el menú principal de clic en “Scan multiple computers”.

A continuación aparecen las siguientes opciones de configuración:

La única diferencia con la opción anterior es la forma como se escogen los computadores para el escaneo.
Existen dos opciones 1) Donde se identifica el dominio y basado en ello se exploran todos los equipos que hagan
parte de este o 2) en un rango de direcciones IPs. Una vez seleccionado, vamos a “Start Scan” y comenzamos
el escaneo.

Infraestructura Segura
MESI Página 15 of 33
Universidad de los Andes

Nota: el escaneo se realizó en un rango de 5 direcciones IPs de las cuales 2 son computadores conectados al
dominio, 1 es la puerta de enlace (equipo no Windows) y 2 direcciones ip sin uso.

Si durante el escaneo aparecen problemas, antes de visualizar el reporte por equipos, es posible verificar el tipo
de error como se muestra a continuación:

Al dar clic sobre el marco rojo marcado entraremos a los reportes del escaneo total como se muestra en la
siguiente figura:

Si damos clic sobre una de las máquinas podemos ver el reporte de vulnerabilidades como se ve a continuación.

Infraestructura Segura
MESI Página 16 of 33
Universidad de los Andes

Reportes

Por último el tercer elemento del menú principal es usado para revisar los reportes previos.

Y a continuación se muestra la pantalla donde se muestran los reportes ya realizados.

Infraestructura Segura
MESI Página 17 of 33
Universidad de los Andes

Donde:

1) Ubicación en disco de los reportes


2) Volver a menú principal

Infraestructura Segura
MESI Página 18 of 33
Universidad de los Andes

Nessus 6.0
Configuración
Nessus es considerado una de las herramientas vanguardia en el tema levantamiento de vulnerabilidades sobre
plataformas de TI. Es capaz de llegar a realizar análisis sobre vulnerabilidades tanto a SO, Base de Datos o
aplicaciones específicas como virtualización, web services, aplicaciones web, entre otras. Para motivos de la
práctica se contará únicamente con una licencia de prueba la cual llegará a brindar el análisis y levantamiento de
vulnerabilidades sobre 16 máquinas diferentes.

Comenzamos con el acceso Web ubicado en el escritorio de TIERRA.

Se abrirá un navegador con la dirección https://localhost:8834, se obtendrá una conexión no confiable debido a
que se manejan un certificado digital propio de la herramienta. Para ellos debemos elegir la opción “I Understand
The Risk” y de esta manera incluir la excepción de dicho certificado. El cliente Nessus abre un navegador web
así:

Antes de continuar, verifique que tenga conectividad a internet, de no ser así configure la interfaz de red de
manera Bridged (Ver documento Lab00-GuíaVmware-MV.pdf).

Infraestructura Segura
MESI Página 19 of 33
Universidad de los Andes

Aparecerá la ventana inicial de configuración y registro de la herramienta, damos clic en continuar.

Es necesario definir un usuario y una contraseña para la gestión de la herramienta, ingrese sus datos y siga con
el proceso, se sugiere que utilice la misma contraseña que poseen todas las maquinas (admin – labredesML340).

A continuación es necesario ingresar un código de activación. Se requiere llegar a solicitarlo a nessus. Ingrese al
siguiente link y complete la forma de solicitud.

Infraestructura Segura
MESI Página 20 of 33
Universidad de los Andes

Ingrese sus datos personales y a vuelta de correo recibirá un código de activación. La siguiente figura es un
ejemplo del correo (NOTA: El código mostrado ya no es válido).

Infraestructura Segura
MESI Página 21 of 33
Universidad de los Andes

Una vez registrado la herramienta descargará todos los archivos de configuración necesarios para funcionar, esto
podrá tomar algún tiempo.

Uso de la Aplicación
Luego de que la herramienta haya finalizado su proceso de configuración, usted estará frente a la autenticación
de la herramienta. Los datos son los siguientes:

Usuario: admin

Pass: labredesML340

Para iniciar un análisis primero se debe crear una política en la cual se configuran los requerimientos de nuestro
análisis.

Hacemos clic en el botón de “Policies” y luego en el botón “+”New Policy”

Infraestructura Segura
MESI Página 22 of 33
Universidad de los Andes

La herramienta mostrará un listado de políticas que tiene configurado por defecto, elija la opción “Advanced
Scan” para una configuración más personalizada.

Se debe asignar un nombre a la política, se recomienda escribir una Descripción la cual permita recordar en el
futuro la aplicabilidad de esta política y asignar el rango de puertos.

En la parte superior, es posible llegar a configurar políticas específicas según la plataforma a evaluar. Ingrese a
la parte de “Credentials” y en la opción de “Windows” ingrese la información de la contraseña del dominio.

Username: Administrator
Password: labredesML340
Domain: LABREDES.local

Infraestructura Segura
MESI Página 23 of 33
Universidad de los Andes

La opción de plugins podrá configurar aquellos que quiera llegar a evaluar sobre la maquina objetivo de la
prueba. Se recomienda habilitar todos.

Infraestructura Segura
MESI Página 24 of 33
Universidad de los Andes

Una vez finalizada la configuración de la política de escaneo, nos debe mostrar el listado de políticas como lo
muestra la siguiente figura.

Estamos listos para poder comenzar a realizar escaneos en la red. Nos dirigimos a la opción “Scan” y damos
clic en “NewScan”.

Buscamos en el listado de políticas la creada anteriormente y la seleccionamos

Infraestructura Segura
MESI Página 25 of 33
Universidad de los Andes

Ingresamos la información requerida como nombre, descripción, lugar de almacenamiento y con el fin de
agregar un tipo de análisis, las direcciones de los equipos a analizar y la política que se utilizara para tal análisis.

En el menú del tipo de escaneo a hacer se debe definir, nombre del análisis y la(s) dirección(es) IP de la
maquina(s) objetivo del análisis. Por ultimo hacer clic en el botón “Save”

Aparecerá en resumen el scan,

Este proceso tardara varios minutos, si desea puede hacer doble clic sobre el análisis para ver su estado.

Infraestructura Segura
MESI Página 26 of 33
Universidad de los Andes

En la anterior imagen podemos ver, el estado del análisis, con una columna etiquetada como total la cual hace
referencia al total de vulnerabilidades encontradas y unas cuatro columnas más que representan la distribución
de las diferentes vulnerabilidades por grado de importancia.

Generación de Reportes
Al finalizar el análisis, hacemos clic sobre el mismo y poder visualizar en la consola los resultados. Podrá
visualizar cada una de las vulnerabilidades encontradas

Infraestructura Segura
MESI Página 27 of 33
Universidad de los Andes

Para descargar los resultados, nos dirigimos a la opción “Export” ubicada en la parte superior de la ventana. Se
muestran todos los posibles formatos posibles. Para una mejor visualización, elegimos la opción de archivo
HTML.

A la vez, se presentará una ventana con las opciones de generación de informe. Seleccionamos “Executive
Summary”.

Es posible que salga un mensaje en nuestro navegador solicitando autorización para ingresar al sitio Web igual
como pasó cuando iniciamos el cliente de Nessus. Vamos a aceptar esta opción para que inicie la carga del
reporte. Para finalizar el reporte se verá así:

Infraestructura Segura
MESI Página 28 of 33
Universidad de los Andes

Infraestructura Segura
MESI Página 29 of 33
Universidad de los Andes

Configuración Landguard

Para esta práctica el software languard debe descargarlo he instalarlo, ya que la versión trial solo funciona por
30 días.

Ayuda: Es necesario instalar SQL Server 2008 R2 y cambien el nombre del pc de “TIERRA” a otro nombre.

La pantalla de menú del languard muestra las diferentes opciones, Usted debe hacer click en la opcion “Launch
a Scan”

En la siguiente ventana, como “Scan Target”, ponga la ip del equipo a escanear y en credentials la correspondiente
al administrador del dominio “administrator” . Luego haga click en Scan.

Infraestructura Segura
MESI Página 30 of 33
Universidad de los Andes

Al finalizar el escaneo tendrá una ventana con los resultados.

Para hacer su análisis, debe desplazarse por los resultados y ver los detalles en la parte derecha. En la siguiente
imagen vemos, como ejemplo, algunas vulnerabilidades encontradas.

En “Remediate” veras las Actualizaciones que debes aplicar a tu sistema para hacerlo más seguro.

Infraestructura Segura
MESI Página 31 of 33
Universidad de los Andes

Actividades – Entregables
Se debe llegar a realizar una configuración inicial del ambiente siguiendo la guía de la topología establecida para
el laboratorio. Al final es necesario la generación de un documento que contenga:

 Todas las practicas deberá realizarlas sobre cada uno de los servidores propuestos, de ser necesario
trabaje uno a uno.
 El análisis de vulnerabilidades realizado con la herramienta MBSA y NESSUS, identificar los factores del
análisis realizado. Entregar los archivos del reporte en un documento de Word o wordpad donde este
resaltado las vulnerabilidades que usted considera más relevantes.
 De cada herramienta generar un informe de vulnerabilidades y genere un TOP 10 de las más severas,
donde definan los criterios del porqué de la criticidad dada. Escoja al menos 5 vulnerabilidades sin
importar la herramienta que haya encontrado la vulnerabilidad, donde presente la evidencia de la
explotación de la misma.

Realice Un cuadro comparativo entre las diferentes herramientas e identifique fortalezas, debilidades, cual da
más información, cual da menos información, que limitantes tienen, etc. Dar conclusiones y recomendaciones
sobre el análisis realizado.

Infraestructura Segura
MESI Página 32 of 33
“Entre más silencioso te
vuelves, más capaz serás
de escuchar…”

Você também pode gostar