Prezi

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in the manual

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

proyecto nessus

No description
by fabian andrade on 24 July 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of proyecto nessus

ANALISIS DE VULNERABILIDADES
HERRAMIENTA NESSUS

Que es nesus?
Nessus es una herramienta que nos permite buscar vulnerabilidades en equipos de computo,
Ejecutar auditorías de seguridad, ofreciendo un amplio contenido de sugerencias, las cuales nos ayudan a corregir de manera adecuada los problemas encontrados en los host.
Nessus cuenta con una arquitectura de cliente-servidor, en donde el servidor nessus ejecuta un escaneo completo sobre posibles falencias, problemas, vulnerabilidades en los equipos, mientras el cliente nessus se alimenta de la información procedente del proceso culminado sobre la red.
Adicionalmente nessus nos permite crear nuestros propios script de ataque y(o) probarlos so-bre la ejecución de los escaneos que se requieran.

en que consiste ?
El proyecto consiste en exponer el funcionamiento de una herramienta, que permite realizar un análisis de vulnerabilidades en equipos de una red LAN, su aplicación en la vida cotidiana facilita corregir fallos de configuración, y falencias de seguridad en los equipos.
para que usamos nesus?
Demostrar un plan de remediación de las fallas de seguridad que se encuentren en el objetivo analizado.
despues de usar nesus :
Realizamos nuevamente el escaneo de vulnerabilidades para evidenciar la correcta aplicación de los parches de seguridad.
Diagrama de red
1. Windows 2003: 10.10.1.1 mask 255.0.0.0
a. DHCP
b. DNS
c. Domain Controller
d. SQL
e. SMTP Server
f. IIS
g. FTP

2. Windows XP: 10.10.1.101

a. Cliente del domino


3. ChromOS: 10.10.1.104

a. Servidor NESSUS para análisis de vulnerabilidades.



virtual box
Como instalar nessus
Para el escaneo de vulnerabilidades, se creó una nueva plantilla en el servidor NESSUS la cua se llama Escaneo_FULL_Interno, donde se asignan credenciales de Windows del domino para escanear profundamente los dispositivos de red.
Dicha plantilla tiene las siguientes configuraciones:

Port Scannig: donde se habilito la opción Nessus TCP Scanner
se agregan las credenciales de Windows para un escaneo más profundo,se habilitaron todos los plugins de escaneo
Escenarios de trabajo
analisis de las vulnerabilidades
Dentro del análisis de la información recolectada durante las pruebas de vulnerabilidades y hacking ético, se hallaron las siguientes clases de vulnerabilidades que se catalogaron de acuerdo a su nivel de severidad:
A continuación se presenta el análisis comparativo de las vulnerabilidades encontradas en el escaneo 1 vs el escaneo 2, aplicando las recomendaciones indicadas en el informe inicial, indicando el porcentaje de corrección de las mismas en cada uno de los equipos analizados.
Conclusiones
A continuación se enumeran las conclusiones a nivel general del desarrollo del proyecto:

• Se logró comprometer el 100% de los equipos objetivo del proyecto.
• Se evidencia que al aplicar las recomendaciones anteriores, se baja el nivel de riesgo para evitar explotaciones sobre las vulnerabilidades encontradas en los equipos analizados.
• Se evidencia que el análisis de Vulnerabilidades debe ser constante ya que cada vez se generan nuevas fallas o bug de seguridad sobre los Sistemas operativos y aplicaciones.

Recomendaciones:
• Adquirir un Antivirus
• Activar y aplicar actualizaciones de Windows para corregir los BUG y fallas de seguridad del Sistema operativo con más periodicidad.
• Realizar análisis de vulnerabilidades continuo, para evidenciar este tipo de huecos o falencias de seguridad.
• Cambiar las contraseñas de los usuarios de manera periódica y con una mayor complejidad.
• Deshabilitar los accesos anónimos en la RED.

Glosario:
Pruebas de vulnerabilidades:
es un componente crítico de cualquier infraestructura de seguridad, ya que permite la detección proactiva y remediación de vulnerabilidades de seguridad. Mediante el uso de herramientas, procesos y expertos se pueden corregir las deficiencias antes de que sean explotados y no basarse únicamente en las medidas de seguridad preventiva para protegerse a sí mismos.
Pruebas de hacking ético:
es un conjunto de metodologías y técnicas, para realizar una evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso de un intruso potencial a cualquier entorno informático, desde los diferentes puntos de entrada que existan, tanto internos como remotos.
Hacking de Caja Negra (Black Box Hacking):
Este tipo de hacking se efectúa usualmente sobre la red perimetral o pública del cliente, con absoluto desconocimiento de la infraestructura informática del cliente, es decir que no nos proporcionan ninguna información sobre sus sistemas informáticos. El objetivo es emular un ataque externo, realizado por un pirata informático que no tiene relación con la empresa cliente.
Hacking de Caja Gris (Gray Box Hacking):
Este tipo particular de hacking se efectúa sobre la red privada del cliente, pero sin que se nos brinde mayor información sobre la misma; emulando un ataque perpetrado por un usuario interno no-autorizado, ya sea un empleado de la empresa o un asesor externo que tiene acceso físico a la red de la organización.
Hacking de Caja Blanca (White Box Hacking)
: Esta clase de hacking también se efectúa sobre la red privada del cliente, pero en esta ocasión se nos debe proporcionar un punto de red con direccionamiento IP válido y un listado de las direcciones IP de los equipos a analizar. La idea es simular un ataque perpetrado por un usuario interno autorizado.
presentado por:
Gustavo Acero
edwin chavez
Andrea Guevara
Fabian Andrade
See the full transcript