NOTA: ESTE TUTORIAL ESTA HECHO CON FINES EDUCATIVOS Y DE ENSEÑANZA. EL USO NO ADECUADO DEL MATERIAL ES BAJO SU RESPONSABILIDAD.

Universidad Distrital Francisco José de Caldas  GISEPROI Grupo de Investigación en Sistemas Empresariales y Protección de la Información.

Se realiza una prueba de mapeo de red (Network mapping), el cual es un ataque a un sistema informático con la intención de encontrar las vulnerabilidades de seguridad, en diferentes puertos que tiene la red del Grupo GNU/LINUX de la Universidad Distrital, con el permiso del anterior semillero de investigación. Se utiliza nmap para generar el reporte de cuantas computadores estaban conectadas en la red del GLUD. Se generó un mapa de red, dando un reporte de cada computador gracias a la herramienta OpenVAS a (Open Vulnerability Assessment System), la cual tiene como funcionalidad identificar los tipos de vulnerabilidades que tiene cada computadora del Laboratorio de Tecnologías.

Introducción.

Como respuesta a la necesidad de detectar y prevenir intrusos surgen las herramientas OSSIM (Open Source Security Information Managment), clasificadas en dos grupos:

  1. Pasivas: analizan sin generar trafico dentro de la red
    1. ejemplos: Snort, Ntop, NFdump, NFSnet, Kisnet
  2. Activas: generar trafico dentro de la red en la que se encuentran
    1. ejemplos: OpenVAS, nmap, Nagios, OSSEC, OCS

Cada una de estas herramientas sirve para un propósito especifico de seguridad, se definió previamente utilizar en este laboratorio como primera instancia dos herramientas OSSIM activas, llamadas nmap Y OpenVAS, las cuales detectan el tipo de vulnerabilidades presentes en una red y pueden generar un mapa de red. Adicionalmente OpenVAS brinda algunas sugerencias para corregir los diversos tipos de vulnerabilidades encontrados.

PROCEDIMIENTO EXPERIMENTAL.

Dirección IP Red GNU/LINUX: desde la terminal con el comando:

ipconfig

o también podemos utilizar el comando:

ip addr

sabemos cual es la dirección IP

img0

con el uso de la herramienta nmap desde la terminal, generamos el primer reporte de cuantos dispositivos estaban en ese momento conectados a la red

nmap -A -O -V <Dirección IP>* -oX <Nombre del archivo>.xml
img1

img2

-A: Escaneo agresivo y detección de la versión del sistema operativo.
-O: Detección del sistema operativo.
-v: Muestra el análisis que esta generando en consola.
-oX: Genera un archivo XML el cual contiene el reporte de las IP’s conectadas y los puertos activos y cerrados.

(puedes omitir este paso) :

Con la herramienta xsltproc transformamos el reporte XML generado por nmap a una pagina web HTML para una mejor visibilidad.

xsltproc <nombre archivo>.xml -o <nombre archivo>.html

img6

Puedes instalar OpenVAS con este pequeño tutorial en los repositorios de github
https://github.com/GLUD/Pentesting-Red-Grupo-GLUD

iniciamos OpenVAS

openvas-start

ya podemos correr la interfaz de administración de OpenVAS con nuestro navegador por defecto

img4

localhost:9392

en este caso desde el navegador Firefox ingresamos a la interfaz de administración de OpenVAS por el puerto predeterminado 9392 para este servicio.

img5

Inician sesión en OpenVAS, dependiendo del nombre de usuario que ustedes coloquen en el momento de la instalación de esta herramienta y pueden generar una contraseña con el comando openvas-setup desde la terminal, También pueden crear un usuario nuevo con una contraseña con el comando

openvasad -c add_user -u your_new_login_here -r Admin

Digitamos todas las ip’s activas que nos mostró nmap en el momento que realizamos la inspección, para poder saber el tipo de vulnerabilidad y la solución que OpenVAS le da a cada una de ellas.

img7

Pueden observar la descripción general que nos da OpenVAS con dos reportes los cuales indican los tipos de vulnerabilidades que tiene cada puerto detectado y cada IP junto con su gateway, ademas puedes descargar cada reporte en diferentes tipos de formatos como: HTML, XML, PDF, entre otros.

img8

img9

img10

Reporte generado con OpenVAS después de realizar exitosamente el análisis de vulnerabilidades.

Reporte OpenVAS

CONCLUSIONES

Al explorar vulnerabilidades en la red del Laboratorio de Tecnologías Libres, se analizó cada puerto de las direcciones IP’s activas. En cada computador conectado a la red se reconocieron; los proyectos de los compañeros ingresando a los puertos que tenían activos corriendo servicios que estaban ejecutando en ese momento, también se detecto el sistema operativo que estaban corriendo, los tipos de vulnerabilidades y el estado de los puertos usados (detectando la disponibilidad de conexión a estos) concluyendo que no todos los puertos abiertos son vulnerables. Adicionalmente, ante las vulnerabilidades detectadas, una de las soluciones más comunes de OpenVAS era “Bloquear los paquetes no deseados fugados de la red”.

CITAS Y REFERENCIAS

Documentación oficial OpenVAS

  • http://www.openvas.org/documentation.html

Documentación oficial nmap

  • https://nmap.org/docs.html
A %d blogueros les gusta esto: