ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Resultados de la auditoria en la seguridad y vulnerabilidad de las redes a cargo del Auditores Express, S.A


Enviado por   •  2 de Noviembre de 2015  •  Informes  •  840 Palabras (4 Páginas)  •  258 Visitas

Página 1 de 4

Resultados de la auditoria en la seguridad y vulnerabilidad de las redes a cargo del Auditores Express, S.A

**Vulnerabilidad nivel medio  lógica **

  1. Descripción: Firma no es necesaria en el servidor SMB remoto. Esto puede permitir ataques man-in -the-middle contra el servidor SMB

Solución: Hacer cumplir la firma de mensajes en la configuración del host. En Windows, esto se encuentra en la configuración de directiva " Servidor de red Microsoft:

Firmar digitalmente las comunicaciones (siempre)". En Samba, el ajuste se llama ' fichaje servidor'. Ver los ' ver también ' enlaces para obtener más detalles.

http://support.microsoft.com/kb/887429
http://technet.microsoft.com/en-us/library/cc731957.aspx
http://www.nessus.org/u?74b80723
http://www.samba.org/samba/docs/man/manpages-3/smb.conf.5.html
http://www.nessus.org/u?a3cac4ea

  1. Descripción: Certificado X.509 del servidor no tiene una firma de una autoridad de certificación pública conocida. Esta situación puede ocurrir en tres formas diferentes, cada una de las cuales da lugar a una ruptura en la cadena por debajo del cual los certificados no se puede confiar.

En primer lugar, la parte superior de la cadena de certificado enviado por el servidor podría no ser descendiente de una autoridad de certificación pública conocida. Esto puede ocurrir ya sea cuando la parte superior de la cadena es un certificado reconocido, con firma, o cuando los certificados intermedios faltan que conectaría la parte superior de la cadena de certificados de una autoridad de certificación pública conocida.

En segundo lugar, la cadena de certificados puede contener un certificado que no es válido en el momento de la exploración. Esto puede ocurrir ya sea cuando el análisis se produce antes de una de las fechas del certificado 'notBefore', o después de una de las fechas del certificado 'notAfter'.

En tercer lugar, la cadena de certificados puede contener una firma que o bien no coincide con la información del certificado, o no pudo ser verificada. Bad firmas pueden fijarse al obtener el certificado y lo malo de la firma para ser re-firmado por su emisor. Las firmas que no pudieron ser verificados son el resultado del emisor del certificado mediante un algoritmo de firma que Nessus no es compatible o no reconoce.

Si la máquina remota es un anfitrión pública en la producción, cualquier ruptura en la cadena hace que sea más difícil para los usuarios verificar la autenticidad y la identidad del servidor web. Esto podría hacer que sea más fácil de llevar a cabo ataques man-in-the-middle contra el host remoto.

Solución: Compra o generar un certificado adecuado para este servicio.

**Información adicional en la seguridad de la red lógica**

  1. Fue posible identificar el servicio remoto por su bandera o al ver el mensaje de error que envía cuando se recibe una solicitud HTTP
  2. HyperText Transfer Protocol (HTTP) Information: Esta prueba da un poco de información sobre el protocolo HTTP remoto - la versión utilizada , ya sea HTTP Keep-Alive y HTTP pipelining están habilitados , etc ... Esta prueba sólo es informativo y no denota ningún problema de seguridad.
  3. El servicio remoto entiende la ( Common Internet File System ) o CIFS Server Message Block (SMB ) , que se utiliza para proporcionar acceso compartido a archivos , impresoras, etc entre los nodos de una red.
  4. Authenticated Check : OS Name and Installed Package Enumeration

Este plugin se conecta a la máquina remota utilizando SSH , RSH , RLOGIN , Telnet o comandos locales y extractos de la lista de paquetes instalados .

Si se utiliza SSH , el análisis debe ser configurado con una clave válida SSH pública y , posiblemente, una frase de contraseña SSH (si la clave pública SSH está protegido por una contraseña ) .

  1. Al llamar al método OPCIONES , es posible determinar qué métodos HTTP se permiten en cada directorio .

Como esta lista puede ser incompleta, el plugin también prueba - si están habilitados "pruebas exhaustivas " o " Habilitar pruebas de aplicaciones web " está ajustado a "sí" en la política de exploración - diversos métodos HTTP conocidos en cada directorio y los considera como si no soportado que recibe un código de respuesta de 400 , 403 , 405 , o 501 .

...

Descargar como (para miembros actualizados)  txt (5.4 Kb)   pdf (78.3 Kb)   docx (175.9 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com