ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Informe Portafolio de Titulo ingenieria en conectividad y redes

JunaebPlayerInforme15 de Noviembre de 2021

2.762 Palabras (12 Páginas)213 Visitas

Página 1 de 12

Portafolio de Título

[pic 1]

Clasificación de Documento:

Informe de Módulo 3

Presentado a:

Eduardo Rivera - Gerardo Galán

Sección:

Portafolio de Título

[pic 2][pic 3][pic 4][pic 5]


[pic 6]

Integrantes del Equipo de Trabajo

Apellido

Nombre

1

2

3

        

Escuela de Informática y Telecomunicaciones

2021


Tabla de contenido

Integrantes del Equipo de Trabajo        2

Tabla de contenido        3

Caso        4

Desarrollo paso a paso        5

Pre-Informe        5

Análisis de Vulnerabilidades        5

Riesgo Alto        7

Riesgo Medio        9

Riesgo Bajo        11

Análisis de Ataque a Plataforma Web        13

Como sucedió el ataque:        13

Información robada:        15

Cuando Ocurrió el ataque:        15

Juicio de riesgo        16

Informe Final        17

Hardening de Servidores        17

Políticas de seguridad        22

Plan de Mitigación        27

Plan de Respuesta ante Incidentes        28

Plan de Recuperación        29


Caso

La junta directiva de la empresa RROJASC, ha evaluado sus servicios en las dos etapas anteriores del proyecto y ha decidido contar nuevamente con su equipo de trabajo. Para esta tercera etapa del proyecto, nuestra empresa necesita de la implementación y gestión de todas las operaciones de ciberseguridad, necesarias para asegurar y mantener la continuidad operacional de los servicios.

En esta etapa del proyecto se solicita que su equipo de trabajo haga un análisis a la infraestructura implementada, instalar un sistema de monitoreo de la red y servidores, implementar políticas de seguridad y crear un plan de manejo de incidentes. Adicionalmente la empresa requiere que se haga un análisis de un ataque recibido hace un tiempo, el cual causó daños de diversas consideraciones. Este punto es muy importante ya que se enlazará directamente con la propuesta que su equipo desarrollará en torno a la gestión de incidentes.

Se solicita que su equipo utilice todas las herramientas necesarias para enfrentar esta etapa, así mismo se recomienda la utilización del sistema operativo Kali Linux para todo el proceso de análisis, además de tomar todas las evidencias necesarias como respaldo para la elaboración del informe, en el cual deberá anexar los reportes de las herramientas utilizadas.


Desarrollo paso a paso

Pre-Informe

Análisis de Vulnerabilidades

Se solicita un análisis de vulnerabilidades al o los servidores implementados en la etapa anterior. Para esto fue instalado en un equipo de Windows el escáner de vulnerabilidades nessus que nos permitió hacer un escaneo en nuestro servidor CentOS.

Informe de nessus

[pic 7]


Lista de vulnerabilidades[pic 8]


Riesgo Alto

[pic 9]

Descripción

El servicio SAMBA que fue implementado en el servidor CentOS, tiene una carpeta  compartida que le da a todos los usuarios el permiso de escritura, lectura y ejecución a todos los usuarios.

A que está expuesto el servidor

La carpeta compartida es de uso público a todos los usuarios, pero esta puede ser accedida hasta por usuarios externos a la empresa permitiéndoles leer y editar los archivos que son enviados a esta carpeta pública.

Solución

Esta carpeta pública no tiene ningún grupo y permite usuarios anónimos, por lo tanto, la solución sería editar el archivos de configuraciones y asignarle un grupo de usuarios a esta carpeta.


Triada de seguridad

Puntaje CVSS

7.5

Confidencialidad

Parcial (hay una divulgación de información considerable).

Integridad

Parcial (la modificación de algunos archivos o información del sistema es posible).

Disponibilidad

Parcial (hay un rendimiento reducido o interrupciones en la disponibilidad de recursos).

CVE-1999-0519


Riesgo Medio

[pic 10]

Descripción

El servicio SAMBA que fue implementado en el servidor CentOS, no requiere que los usuarios que intenten entrar sean autenticados, permitiéndole a atacantes externos entrar al servicio sin autenticación.

A que está expuesto el servidor

Un atacante externo se puede aprovechar de esta vulnerabilidad leyendo y copiando los archivos que pasen por el servicio SAMBA poniendo en riesgo la información del servidor.

Solución

Editar el archivo de configuraciones y editar el parámetro “server_signing” en el servidor para que los usuarios que entren necesitan autenticarse, primeramente.


Triada de seguridad

Puntaje CVSS

5.3

Confidencialidad

Parcial (hay una divulgación de información considerable).

Integridad

Parcial (la modificación de algunos archivos o información del sistema es posible).

Disponibilidad

Parcial (el robo de algunos archivos o información del sistema es posible).


Riesgo Bajo

[pic 11]

Descripción

El servidor SSH está configurado para admitir el CBC. Esto puede permitir que un atacante recupere el mensaje de texto sin formato del texto cifrado.

A que está expuesto el servidor

Un atacante externo se puede aprovechar de esta vulnerabilidad leyendo los comandos ingresados en el cliente SSH.

Solución

Editar el archivo de configuraciones y deshabilitar el parámetro CBC.


Triada de seguridad

Puntaje CVSS

2.6

Confidencialidad

Parcial (hay una divulgación de información considerable).

Integridad

Nada

Disponibilidad

Nada


Análisis de Ataque a Plataforma Web

Nuestro departamento de TI, logró registrar un ataque a la plataforma web de la empresa. Debido a una vulnerabilidad lograron entrar a la red y extraer información. Utilizaremos el software Wireshark para analizar los paquetes que fueron enviados por el atacante.

Análisis

Como sucedió el ataque:

Filtramos los paquetes de la captura con paquetes de web

...

Descargar como (para miembros actualizados) txt (20 Kb) pdf (805 Kb) docx (542 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com