Seguridad de base de datos
Monshi BCPráctica o problema7 de Agosto de 2021
2.411 Palabras (10 Páginas)104 Visitas
Cosas de Seguridad[pic 1]
- ¿Como escanear los puertos?
Para realizar un escaneo de puertos remotos vamos a utilizar la conocida herramienta Nmap. Nmap es una conocida herramienta para realizar auditorías de seguridad de sistemas y redes que nos permite conocer una gran cantidad de información sobre estos. Una de las funciones que nos permite realizar es comprobar los puertos que están abiertos o cerrados en un sistema remoto como por ejemplo un servidor local para poderlo proteger correctamente y tomar las medidas necesarias.[pic 2]
Lo primero que debemos hacer es descargar la versión de Nmap correspondiente a nuestro sistema operativo desde su página web principal e instalarla en el mismo.
Durante la instalación nos pedirá instalar diferentes aplicaciones y dependencias necesarias para llevar a cabo los análisis de seguridad (por ejemplo WinPcap). Lo aceptamos e instalamos para asegurarnos de un correcto funcionamiento de la herramienta y seguimos con el asistente.[pic 3]
Una vez finalice la instalación ya estará listo Nmap para ser utilizado. Si utilizamos un sistema Windows los análisis los podremos realizar desde una ventana de MS-DOS (para usuarios avanzados) o desde la interfaz Zenmap diseñada para Windows. En nuestro caso vamos a hacerlo desde esta interfaz gráfica. Ejecutamos el Nmap GUI y veremos una ventana similar a la siguiente.
Para un uso básico de esta herramienta no tendremos demasiadas complicaciones. Según podemos ver, en la parte superior tenemos 3 apartados:
- Target: Aquí debemos introducir la dirección IP que queremos analizar. Nosotros usaremos la dirección IP de un pequeño servidor local que tenemos en la red.[pic 4]
- Profile: Disponemos de una serie de comandos preconfigurados que nos evitarán tener que buscar e introducir todos los parámetros manualmente para Nmap.
- Command: En esta línea nos cargarán los comandos de «Profile» o podremos introducir nosotros mismos los que queramos.
La parte inferior de la ventana estará reservada para mostrarnos los resultados de los distintos análisis.
Para realizar un escaneo básico de puertos debemos introducir la IP del servidor a escanear y en «Profile» seleccionaremos «Intense SCAN, ALL TCP Ports». El apartado Command automáticamente mostrará la siguiente información:
- nmap -p 1-65535 -T4 -A -v 192.168.1.6
Pulsaremos sobre el botón «Scan» y comenzará el escaneo de puertos en nuestro servidor.
Este proceso puede tardar bastante tiempo en completarse y se generará un tráfico considerable en la red.[pic 5]
Una vez finalice veremos la siguiente ventana de Nmap.
El comando que hemos ejecutado con el análisis intenso nos ha devuelto información sobre todos los puertos TCP abiertos, servicios en ejecución y detalles sobre el dispositivo y sistema operativo que utiliza.
Podemos obtener una información mucho más clara y detallada en las diferentes pestañas que nos aparecen. Por ejemplo, si seleccionamos la pestaña de Ports podremos ver todos los puertos abiertos en el servidor remoto y el servicio que está haciendo uso de ellos.[pic 6][pic 7]
También podemos conocer la ubicación exacta del dispositivo analizado junto a la topología completa de la red. Si analizamos varios dispositivos podremos ver más o menos la arquitectura de nuestra red e identificar rápidamente cualquier ordenador dentro de nuestra red.[pic 8]
Aunque la topología en una red pequeña puede parecer algo inútil, en una red mucho más grande o de cara a servidores externos puede resultar bastante útil para conocer todos los servidores entre nosotros y el destino. Por ejemplo, entre nuestro ordenador y www.google.es nos queda una topología como la siguiente.
Y para finalizar, también podremos ver la información completa sobre el dispositivo y el sistema operativo. Al ser un Raspberry Pi, en nuestro caso podemos ver que nos lo marca como un sistema Linux al 98% de seguridad. También nos mostrará información sobre la dirección IP, la MAC del dispositivo, etc.[pic 9]
- Uso de la herramienta de nmap
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.
- Uso de la herramienta de lynis
Lynis es una auditoría muy completa que podemos utilizar en Linux. Está disponible para distribuciones tan populares como Ubuntu, Fedora, Debian y Open SUSE. Lo que hace básicamente es analizar todo el software instalado en nuestro equipo y busca posibles problemas que debamos corregir. De esta forma sabremos si tenemos que realizar cambios, instalar actualizaciones, etc.
Son muchas las herramientas que hay de este tipo. Sin embargo Lynis es muy interesante precisamente por ser completa y también por estar disponible tanto para sistemas de escritorio como para servidores.
Es de código abierto. Podemos acceder a su web para encontrar todo tipo de información, así como su descarga. Pero también podemos instalarla directamente desde nuestro sistema, a través del terminal. Por ejemplo en nuestro caso lo hemos probado en Ubuntu.
- Uso de la herramienta de golismero.
GoLismero es una herramienta de seguridad que han presentado en la convención OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc.).
- Las características de GoLismero son:
- Es una herramienta multiplataforma con soporte para Windows, Linux, Mac y BSD
- No necesita dependencias, todo el código está escrito en Python.
- En comparación con otros frameworks escritos en Python, GoLismero está optimizado y ofrece un resultado óptimo.
- Es una herramienta muy fácil de usar.
- La herramienta puede recopilar y analizar resultados recogidos por otras herramientas de seguridad como sqlmap, xsser, openvas, dnsrecon, theharvester, etc.
- Permite la creación de plugin de forma sencilla.
GoLismero se encuentra disponible en GitHub. Desde esta web lo podemos descargar, descomprimir y comenzar a utilizarlo. No necesitamos instalar nada en nuestro sistema, salvo el intérprete de Python.
- Uso de la herramienta de yersinia
Yersinia es la herramienta por excelencia utilizada para realizar auditorías de seguridad a nivel de capa de enlace de datos (Layer 2). Esta herramienta nos permite realizar una serie de ataques a los protocolos más utilizados de esta capa para tomar las medidas necesarias de mitigación.
Yersinia es ampliamente conocida y utilizada, viene instalada de manera predeterminada en la distribución de auditorías de seguridad más conocidas como Kali Linux.
Ahora ha nacido Pyersinia, una herramienta con las mismas funcionalidades pero implementada en Python. Con esta nueva herramienta Pyersinia también podremos hacer una gran cantidad de ataques de red como ARP Spoofing, denegación de servicio al servidor DHCP, denegación de servicio al protocolo Spanning-Tree Protocol e incluso a protocolos propietarios de Cisco como VLAN Trunking Protocol, Cisco Discovery Protocol y Inter-Switch Link Protocol (ISL).
Esta nueva herramienta Pyersinia permite la incorporación de nuevos ataques de red de manera sencilla mediante plugin, además utiliza el framework Security Tools Builder para facilitar la integración de nuevas herramientas desarrolladas por nosotros.
...