Informe Portafolio de Titulo ingenieria en conectividad y redes
JunaebPlayerInforme15 de Noviembre de 2021
2.762 Palabras (12 Páginas)213 Visitas
Portafolio de Título | [pic 1] | |
Clasificación de Documento: Informe de Módulo 3 | Presentado a: Eduardo Rivera - Gerardo Galán | Sección: Portafolio de Título |
[pic 2][pic 3][pic 4][pic 5]
[pic 6]
Integrantes del Equipo de Trabajo
N° | Apellido | Nombre |
1 | ||
2 | ||
3 |
Escuela de Informática y Telecomunicaciones
2021
Tabla de contenido
Integrantes del Equipo de Trabajo 2
Tabla de contenido 3
Caso 4
Desarrollo paso a paso 5
Pre-Informe 5
Análisis de Vulnerabilidades 5
Riesgo Alto 7
Riesgo Medio 9
Riesgo Bajo 11
Análisis de Ataque a Plataforma Web 13
Como sucedió el ataque: 13
Información robada: 15
Cuando Ocurrió el ataque: 15
Juicio de riesgo 16
Informe Final 17
Hardening de Servidores 17
Políticas de seguridad 22
Plan de Mitigación 27
Plan de Respuesta ante Incidentes 28
Plan de Recuperación 29
Caso
La junta directiva de la empresa RROJASC, ha evaluado sus servicios en las dos etapas anteriores del proyecto y ha decidido contar nuevamente con su equipo de trabajo. Para esta tercera etapa del proyecto, nuestra empresa necesita de la implementación y gestión de todas las operaciones de ciberseguridad, necesarias para asegurar y mantener la continuidad operacional de los servicios.
En esta etapa del proyecto se solicita que su equipo de trabajo haga un análisis a la infraestructura implementada, instalar un sistema de monitoreo de la red y servidores, implementar políticas de seguridad y crear un plan de manejo de incidentes. Adicionalmente la empresa requiere que se haga un análisis de un ataque recibido hace un tiempo, el cual causó daños de diversas consideraciones. Este punto es muy importante ya que se enlazará directamente con la propuesta que su equipo desarrollará en torno a la gestión de incidentes.
Se solicita que su equipo utilice todas las herramientas necesarias para enfrentar esta etapa, así mismo se recomienda la utilización del sistema operativo Kali Linux para todo el proceso de análisis, además de tomar todas las evidencias necesarias como respaldo para la elaboración del informe, en el cual deberá anexar los reportes de las herramientas utilizadas.
Desarrollo paso a paso
Pre-Informe
Análisis de Vulnerabilidades
Se solicita un análisis de vulnerabilidades al o los servidores implementados en la etapa anterior. Para esto fue instalado en un equipo de Windows el escáner de vulnerabilidades nessus que nos permitió hacer un escaneo en nuestro servidor CentOS.
Informe de nessus
[pic 7]
Lista de vulnerabilidades[pic 8]
Riesgo Alto
[pic 9]
Descripción
El servicio SAMBA que fue implementado en el servidor CentOS, tiene una carpeta compartida que le da a todos los usuarios el permiso de escritura, lectura y ejecución a todos los usuarios.
A que está expuesto el servidor
La carpeta compartida es de uso público a todos los usuarios, pero esta puede ser accedida hasta por usuarios externos a la empresa permitiéndoles leer y editar los archivos que son enviados a esta carpeta pública.
Solución
Esta carpeta pública no tiene ningún grupo y permite usuarios anónimos, por lo tanto, la solución sería editar el archivos de configuraciones y asignarle un grupo de usuarios a esta carpeta.
Triada de seguridad
Puntaje CVSS | 7.5 |
Confidencialidad | Parcial (hay una divulgación de información considerable). |
Integridad | Parcial (la modificación de algunos archivos o información del sistema es posible). |
Disponibilidad | Parcial (hay un rendimiento reducido o interrupciones en la disponibilidad de recursos). |
CVE-1999-0519
Riesgo Medio
[pic 10]
Descripción
El servicio SAMBA que fue implementado en el servidor CentOS, no requiere que los usuarios que intenten entrar sean autenticados, permitiéndole a atacantes externos entrar al servicio sin autenticación.
A que está expuesto el servidor
Un atacante externo se puede aprovechar de esta vulnerabilidad leyendo y copiando los archivos que pasen por el servicio SAMBA poniendo en riesgo la información del servidor.
Solución
Editar el archivo de configuraciones y editar el parámetro “server_signing” en el servidor para que los usuarios que entren necesitan autenticarse, primeramente.
Triada de seguridad
Puntaje CVSS | 5.3 |
Confidencialidad | Parcial (hay una divulgación de información considerable). |
Integridad | Parcial (la modificación de algunos archivos o información del sistema es posible). |
Disponibilidad | Parcial (el robo de algunos archivos o información del sistema es posible). |
Riesgo Bajo
[pic 11]
Descripción
El servidor SSH está configurado para admitir el CBC. Esto puede permitir que un atacante recupere el mensaje de texto sin formato del texto cifrado.
A que está expuesto el servidor
Un atacante externo se puede aprovechar de esta vulnerabilidad leyendo los comandos ingresados en el cliente SSH.
Solución
Editar el archivo de configuraciones y deshabilitar el parámetro CBC.
Triada de seguridad
Puntaje CVSS | 2.6 |
Confidencialidad | Parcial (hay una divulgación de información considerable). |
Integridad | Nada |
Disponibilidad | Nada |
Análisis de Ataque a Plataforma Web
Nuestro departamento de TI, logró registrar un ataque a la plataforma web de la empresa. Debido a una vulnerabilidad lograron entrar a la red y extraer información. Utilizaremos el software Wireshark para analizar los paquetes que fueron enviados por el atacante.
Análisis
Como sucedió el ataque:
Filtramos los paquetes de la captura con paquetes de web
...