ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulneravilidades


Enviado por   •  24 de Marzo de 2014  •  8.197 Palabras (33 Páginas)  •  321 Visitas

Página 1 de 33

Análisis de Vulnerabilidades

Palabras Claves

Análisis de vulnerabilidades, vulnerabilidad, NESSUS, SATAN, Security Analysis Tool for Auditing Networks, N-STEALTH, NIKTO, lib-whisker, Internet Security Scanner. .

Resumen

En el mercado existen diferentes herramientas para analizar vulnerabilidades de un red. Estas herramientas son muy útiles, para los administradores de red preocupados por al seguridad e integridad de su red y la inforamción que en ella manejan.

Entre los principales analizadores se puede encontrar NESSUS y SATAN, los cuales ofrecen una amplia gama de reglas para evaluar las vulneabilidades y además permiten la incorporación de nuevas reglas para hacer mpas riguroso y específico el análisis.

Sin embargo, estas herramientas se convierten en armas de doble filo, pues pueden ser usadas con el objetivo de mejorar la seguridad de la red o pueden ser usadas por hackers con el objetivo de detectar vulnerabilidades y realizar ataques.

1 Introducción

Internet ha facilitado y promovido el desarrollo de las comunicaciones a nivel global en los últimos años. Este aumento en la comunicación, ha estado fuertemente ligado al desarrollo de nuevas redes y nuevas aplicaciones que permiten compartir más información entre usuarios remotos.

Ha surgido en las empresas, la importante función de los administradores de red, los cuales deben promover un uso correcto de la red y a su vez garantizar la seguridad y confidencialidad de la información que manejan.

Sin embargo, cada día aumentan los ataques contra redes y contra computadores conectados a la red. “La omnipresencia de Internet los está [virus] volviendo pan de cada día y están aumentando su poder” . El nivel de sofisticación de estos ataques es cada vez mayor, lo cual exige el desarrollo y actualización de herramientas pertinentes.

Se puede por tanto evidenciar, la gran importancia de desarrollar mecanismos de autoprotección contra estos ataques, los cuales deben pasar por una fase de identificación de los potenciales riesgos a los que se está expuesto, luego a una fase de análisis de las debilidades para posteriormente definir acciones de mejora y defensa así como planes de mitigación ante sucesos indeseables.

En las etapas de identificación y análisis, los Analizadores de Vulnerabilidades como los que se desarrollan en el presente documento juegan un papel fundamental para una clara y eficaz detección de falencias en seguridad.

2 Objetivos

• Conocer que es una vulnerabilidad y como se hacen los análisis de vulnerabilidades.

• Conocer cuales son las herramientas existentes para realizar análisis de vulnerabilidades.

• Para cada herramienta, entender como funciona, cuales son sus características y funcionalidades.

• Conocer como cada herramienta analizadora de vulnerabilidades genera reportes o información importante para el análisis de los riesgos de una red.

3 Analizadores de Vulnerabilidades

¿Qué son las vulnerabilidades?

Las vulnerabilidades de un sistema surgen a partir de errores individuales en un componente, sin embargo nuevas y complejas vulnerabilidades surgen de la interacción entre varios componentes como el kernel del sistema, sistemas de archivos, servidores de procesos, entre otros. Estas vulnerabilidades generan problemas de seguridad para la red en cuestión. Entre las vulnerabilidades más conocidas se encuentran el “finger username” y la notificación de mensajes de correo a través de “comsat”. Para el primero de estos la vulnerabilidad es originada en la interacción entre el servidor fingerprint y la forma en que el sistema de archivos representa los links para acceder al directorio raíz de username. En el segundo caso el programa comsat supone que etc/utmp es correcto, el sistema de archivos configura este archivo para otorgar permisos y el programa de correo asume que todo esta correcto [22]

Sin embargo, existen fuertes críticas sobre los analizadores de vulnerabilidades ya que funcionan bajo un esquema de reglas, que son sólo generadas por expertos en el tema y que se configuran para vulnerabilidades. La posibilidad de acceder a estas reglas y conocerlas, permite que personas malintencionadas realicen ataques contra redes no protegidas para estas vulnerabilidades. Adicionalmente, la identificación y definición de reglas se deja en manos de expertos que puedan comprender las interacciones de las cuales surgen las vulnerabilidades.

Por otra parte, aunque existen diversas formas de realizar auditorías de seguridad apoyadas en las herramientas descritas anteriormente, en todos los casos se utilizan herramientas para la detección de las vulnerabilidades.

Estas herramientas que detectan fallas de seguridad pueden ser utilizadas de dos formas diferentes: interna o externamente a la maquina que se analiza. Cuando se aplican internamente, se realiza la auditoría desde el interior de la máquina (generalmente utilizando el superusuario), lo que otorga numerosas ventajas para la detección de vulnerabilidades ya que se tiene acceso a los ficheros críticos del sistema. En el caso de las auditorías externas, la detección de vulnerabilidades se realiza desde una máquina diferente a la que está siendo analizada. En este tipo de auditorías se realizan ataques para verificar la existencia de vulnerabilidades. De la variedad y cantidad de ataques que alguna de estas herramientas sea capaz de realizar, dependerá, en gran parte, el éxito en la detección de vulnerabilidades. Aunque este factor es, probablemente, el más importante, conviene considerar otros aspectos como por ejemplo la forma de realizar los ataques. Cabe anotar que las herramientas descritas en este paper realizan un análisis de debilidades externas del sistema. Es decir, las herramientas que se instalan en una máquina para realizar ataques sobre otra diferente, y de este modo detectar sus vulnerabilidades; presentando, tal vez, el punto de vista más realista para analizar vulnerabilidades, ya que asumen el papel de hacker externo que pretende comprometer una máquina a través de la red.

En las siguientes secciones se analizarán cuatro analizadores de vulnerabilidades con distintas características y se detallarán sus características y su funcionamiento.

...

Descargar como (para miembros actualizados)  txt (53 Kb)  
Leer 32 páginas más »
Disponible sólo en Clubensayos.com