UNIVERSIDAD FRANCISCO GAVIDIA Centro Regional de Occidente Ingeniería en Ciencias de la Computación Criptografía y Seguridad de Redes Guía de Práctica No. 1 ANALISIS DE VULNERABILIDADES OBJETIVOS. Conocer una herramienta de Análisis de Vulnerabilidades y comprenda su forma de operar. Comprender la importancia de contar con un ciclo de administración de vulnerabilidades en infraestructura de red. GENERALIDADES. Los análisis de vulnerabilidades son un componente esencial de un programa de seguridad de la información efectivo. El escaneo periódico proporciona información actualizada acerca de la administración de las vulnerabilidades en una red. Las herramientas utilizadas para la ejecución de Análisis de Vulnerabilidades proveen fundamentos de seguridad para una infraestructura de red desde una base de datos de vulnerabilidades conocidas, la cual se actualiza permanentemente. PROCEDIMIENTO. 1. Ejecute VirtualBox. A continuación, configure la red de tal manera que las maquinas con Windows 7 y Windows XP tengan comunicación. 2. Para esto entre a la configuración de red de cada una de las máquinas virtuales y conéctelas a la red interna. 3. Arranque ambas máquinas y configure las tarjetas para la red 192.168.0.0/24. En este caso deje la máquina virtual con Windows 7 con la IP= 192.168.0.10/24 y la maquina con Windows XP con la IP=192.168.0.5/24. 4. En la maquina con Windows 7 hay dos carpetas, una llamada NMAP y la otra Nessus. 5. Instale la aplicación NMAP, siga las instrucciones en pantalla. Ing. Luis Reyes Criptografía y Seguridad de Redes PARTE 1. Escaneo de red con NMAP. 1. Asegúrese que ambas maquinas tengan comunicación entre ellas y que están en la red 192.168.0.0/24. 2. Utilizando NMAP realice los escaneos que se le indican a continuación: 3. Escaneo de red ICMP, para esto digite la red 192.168.0.0/24 en el campo Target y seleccione la opción de PING Scan en el campo Profile. Inicie el escaneo dando clic en el botón Scan y espere que finalice el escaneo. Analice la información obtenida. 4. Escaneo de puertos y Sistema Operativo, en el campo Command digite: nmap –A 192.168.0.5 y proceda a realizar el escaneo. Analice la información. 5. Apague la máquina virtual con Windows XP y apague la máquina virtual con Windows 7. 6. Conéctese a la red Wifi creada con el router, instale el NMAP en su máquina local. 7. En base a la red creada escanéela tal cual el paso 3 adaptándolo a la red. 8. De los equipos detectados, escanee 2 o más, complete una tabla donde indique: dirección IP, Sistema Operativo y puertos (estado y servicio). 9. Una vez obtenida la información para la tabla, desconéctese de la red y conéctese al wifi de la Universidad. 10. Realice un escaneo, en esta ocasión dirigido a una dirección URL (ejemplo nmap –A www.google.com). Realice el escaneo de otros 3 sitios y agregue la información a la tabla creada en pasos anteriores. PARTE 2. Escaneo de Red y Vulnerabilidades con Nessus. 1. Instale Nessus en la máquina virtual con Windows 7. 2. Accese a Nessus a través del navegador: https://localhost:8834 Las credenciales son: usuario: Prueba clave: Pruebas2019 3. Ubicado en la carpeta My Scans seleccione New Scan 4. En las opciones que se le presentan seleccione: Basic Network Scan. 5. Coloque un nombre para el escaneo, si gusta una descripción, en el campo Target coloque la dirección IP de su maquina local. Ing. Luis Reyes Criptografía y Seguridad de Redes 6. De clic en Save, lo llevara la página principal de escaneos. 7. Ejecute el escaneo configurado. Espere que se concrete el escaneo. 8. Con los datos obtenidos elabore una tabla con los siguientes datos: Puerto, servicio asociado, descripción del servicio, riesgo de seguridad del servicio, solución al riesgo. 9. Realice un nuevo escaneo a la maquina con Windows XP. 10. Incluya los resultados en la tabla anterior. 11. Realice un escaneo de por lo menos tres servidores web cualquiera. Anote los resultados en una tabla para la cual especifique: servidor web, puertos disponibles, sistema operativo utilizado y riesgos de seguridad detectados. Ing. Luis Reyes Criptografía y Seguridad de Redes