Monthly Archives: Mayo 2017

Network Mapping

NOTA: ESTE TUTORIAL ESTA HECHO CON FINES EDUCATIVOS Y DE ENSEÑANZA. EL USO NO ADECUADO DEL MATERIAL ES BAJO SU RESPONSABILIDAD.

Universidad Distrital Francisco José de Caldas  GISEPROI Grupo de Investigación en Sistemas Empresariales y Protección de la Información.

Se realiza una prueba de mapeo de red (Network mapping), el cual es un ataque a un sistema informático con la intención de encontrar las vulnerabilidades de seguridad, en diferentes puertos que tiene la red del Grupo GNU/LINUX de la Universidad Distrital, con el permiso del anterior semillero de investigación. Se utiliza nmap para generar el reporte de cuantas computadores estaban conectadas en la red del GLUD. Se generó un mapa de red, dando un reporte de cada computador gracias a la herramienta OpenVAS a (Open Vulnerability Assessment System), la cual tiene como funcionalidad identificar los tipos de vulnerabilidades que tiene cada computadora del Laboratorio de Tecnologías.

Introducción.

Como respuesta a la necesidad de detectar y prevenir intrusos surgen las herramientas OSSIM (Open Source Security Information Managment), clasificadas en dos grupos:

  1. Pasivas: analizan sin generar trafico dentro de la red
    1. ejemplos: Snort, Ntop, NFdump, NFSnet, Kisnet
  2. Activas: generar trafico dentro de la red en la que se encuentran
    1. ejemplos: OpenVAS, nmap, Nagios, OSSEC, OCS

Cada una de estas herramientas sirve para un propósito especifico de seguridad, se definió previamente utilizar en este laboratorio como primera instancia dos herramientas OSSIM activas, llamadas nmap Y OpenVAS, las cuales detectan el tipo de vulnerabilidades presentes en una red y pueden generar un mapa de red. Adicionalmente OpenVAS brinda algunas sugerencias para corregir los diversos tipos de vulnerabilidades encontrados.

PROCEDIMIENTO EXPERIMENTAL.

Dirección IP Red GNU/LINUX: desde la terminal con el comando:

ipconfig

o también podemos utilizar el comando:

ip addr

sabemos cual es la dirección IP

img0

con el uso de la herramienta nmap desde la terminal, generamos el primer reporte de cuantos dispositivos estaban en ese momento conectados a la red

nmap -A -O -V <Dirección IP>* -oX <Nombre del archivo>.xml
img1

img2

-A: Escaneo agresivo y detección de la versión del sistema operativo.
-O: Detección del sistema operativo.
-v: Muestra el análisis que esta generando en consola.
-oX: Genera un archivo XML el cual contiene el reporte de las IP’s conectadas y los puertos activos y cerrados.

(puedes omitir este paso) :

Con la herramienta xsltproc transformamos el reporte XML generado por nmap a una pagina web HTML para una mejor visibilidad.

xsltproc <nombre archivo>.xml -o <nombre archivo>.html

img6

Puedes instalar OpenVAS con este pequeño tutorial en los repositorios de github
https://github.com/GLUD/Pentesting-Red-Grupo-GLUD

iniciamos OpenVAS

openvas-start

ya podemos correr la interfaz de administración de OpenVAS con nuestro navegador por defecto

img4

localhost:9392

en este caso desde el navegador Firefox ingresamos a la interfaz de administración de OpenVAS por el puerto predeterminado 9392 para este servicio.

img5

Inician sesión en OpenVAS, dependiendo del nombre de usuario que ustedes coloquen en el momento de la instalación de esta herramienta y pueden generar una contraseña con el comando openvas-setup desde la terminal, También pueden crear un usuario nuevo con una contraseña con el comando

openvasad -c add_user -u your_new_login_here -r Admin

Digitamos todas las ip’s activas que nos mostró nmap en el momento que realizamos la inspección, para poder saber el tipo de vulnerabilidad y la solución que OpenVAS le da a cada una de ellas.

img7

Pueden observar la descripción general que nos da OpenVAS con dos reportes los cuales indican los tipos de vulnerabilidades que tiene cada puerto detectado y cada IP junto con su gateway, ademas puedes descargar cada reporte en diferentes tipos de formatos como: HTML, XML, PDF, entre otros.

img8

img9

img10

Reporte generado con OpenVAS después de realizar exitosamente el análisis de vulnerabilidades.

Reporte OpenVAS

CONCLUSIONES

Al explorar vulnerabilidades en la red del Laboratorio de Tecnologías Libres, se analizó cada puerto de las direcciones IP’s activas. En cada computador conectado a la red se reconocieron; los proyectos de los compañeros ingresando a los puertos que tenían activos corriendo servicios que estaban ejecutando en ese momento, también se detecto el sistema operativo que estaban corriendo, los tipos de vulnerabilidades y el estado de los puertos usados (detectando la disponibilidad de conexión a estos) concluyendo que no todos los puertos abiertos son vulnerables. Adicionalmente, ante las vulnerabilidades detectadas, una de las soluciones más comunes de OpenVAS era “Bloquear los paquetes no deseados fugados de la red”.

CITAS Y REFERENCIAS

Documentación oficial OpenVAS

  • http://www.openvas.org/documentation.html

Documentación oficial nmap

  • https://nmap.org/docs.html

Computación Forense, Una Visión General.

La ciencia forense es la aplicación metodológica correcta de un amplio espectro de disciplinas científicas para responder a preguntas importantes para el sistema jurídico. La tecnología, la metodología y la aplicación constituyen la ciencia forense y dirigen su avance igualmente.”
(
Franke K. , Srihari S.N. 2008. Página 2)

Los métodos computacionales proporcionan herramientas para analizar mejor la evidencia, además de proporcionar la base científica para una disciplina forense o procedimiento para el análisis de grandes volúmenes de datos. Puede representar el conocimiento experto humano y para implementar capacidades de reconocimiento y razonamiento en máquinas.
(Franke K. , Srihari S.N. , 2008)

Srihari, S. Franke, K. Conputational Forensics. Springer. 2008. Alemania
Documento completo: Computational Forensics An Overview
(Obtenido gracias a la herramienta https://sci-hub.cc/)

https://es.slideshare.net/LeidyAldana1/introduccin-a-la-informtica-forense-76 456679   (para cargar este link es necesario quitar el espacio entre 76 y 456679)

GISEPROI OSGeoLab: Laboratorio de ciencia geoespacial con Software Libre

A continuación se presenta el documento (resumen ejecutivo) de la propuesta de conformación del laboratorio. En esta primera fase nuestros integrantes son los profesores:

  • Lilia Edith Aparicio Pico
  • Luz Helena Camargo
  • José Luis Herrera Escorcia
  • Edilberto Suarez Torres
  • Miguel Antonio Ávila
  • Carlos Hernán Castro Ortega
  • Hernando Acuña Carvajal
  • Uriel Coy Verano
  • Jaime Humberto Ángulo
  • Paulo César Coronado

Es un grupo abierto. Están todos invitados a participar!!!

Ver : Resumen Ejecutivo OSGeoLab UD

Ransomware en Colombia

A partir de un estudio independiente liderado por GISEPROI, el entorno empresarial colombiano así como la plataforma gubernamental tienen altas probabilidades (estimadas en porcentajes superiores al 80%) de sufrir ciberataques que comprometan datos valiosos.

Se debe acelerar la aplicación de los modelos sugeridos por MINTIC!!!