lunes, 13 de septiembre de 2021

Análisis de vulnerabilidades

Posted by q3it on lunes, septiembre 13, 2021 in
En el análisis es donde se empieza a interactuar de forma activa con el objetivo comprometido, pudiendose llevar acabo éste de forma manual o automática.

Análisis de vulnerabilidades de forma manual

Después de haber pasado por la etapa de enumeración, se analizarán los sistemas para saber si tienen vulnerabilidades públicas, en este aspecto nos podemos referir a dos tipos:
  • Vulnerabilidades de configuración o fallo.
  • Vulnerabilidades en el servicio.
La búsqueda de forma manual “como su nombre lo dice”, es cuando se busca información en internet de como explotarla y sobre que sistemas afecta dicha vulnerabilidad, también es importante saber que se aplica a organizaciones pequeñas, porque en sistemas grandes esto es inviable debido a que tendríamos que buscar una a una las vulnerabilidades obtenidas.

Se citan algunas páginas webs, que de forma manual nos dice como explotar una vulnerabilidad:
  • https://www.exploit-db.com/
  • https://www.rapid7.com/
  • https://www.securityfocus.com/
Para explicar con un ejemplo de busqueda manual utilizaré la aplicación Easy File Management Web Server la cual se instala en un PC con Windows 7, dicha aplicación tiene un fallo de seguridad en el desbordamiento de búfer. Ejecutando la siguiente instrucción nmap 10.1.1.7 -T4 -Pn -n -p80 -sV en la consola Klinux contra Windows 7, se obtiene información bastante importante del sistema.

Luego de obtener los resultados de la consulta, se hace copia y pega del banner arrojado por consola en la barra de navegación de cualquiera de las páginas anteriores, y estas nos buscaran dicha vulnerabilidad, una vez encontrada clicamos en el resultado que lleva el nombre de la vulnerabilidad como nos muestra la siguiente figura y ésta nos arrojará información de como explotarla.


Análisis de vulnerabilidades de forma automática - Nessus

Nessus: Es una herramienta desarrollada para realizar escaneos de seguridad sobre diversos sistemas operativos y aplicaciones. Además de encontrar vulnerabilidades, detecta errores de configuración, sistemas operativos desactualizados, puertos que pueden llevar a sesiones meterpreter, fallos en software instalados, etc.

Uno de sus grandes fuertes son los plugins desarrollados para evaluar vulnerabilidades específicas y auditar el nivel de seguridad de los sistemas.

Para hacer uso de Nessus free es necesario descargarlo de la página web tenable.com/downloads/nessus con extensión .deb porque se instalará en la máquina Klinux, pero antes de instalarlo se hace el mismo proceso de registro que se hizo con maltego donde se pide: nombre, apellido y cuenta de correo “mailinator”, esto generará un correo con un código de activación como se ve en la siguiente figura.


Ahora se procede a su instalación por consola, arrancamos con la siguiente instrucción /etc/init.d/nessusd start y se verifica consultando service nessusd status, se verá que esta ok.

Ahora se abre el navegador y se pone en la URL 127.0.0.1:8834 y esto nos llevará a un sistema de registro donde nos pedirá: Nombre de usuario y contraseña, después de creado nos pide el código de activación, lo copiamos del correo que nos llegó en mailinator y le damos ok.

Luego saldrá una ventana para poder loguearnos y una vez logueados ya podríamos hacer escaneos, le damos New Scan para crear un nuevo escaneo y este nos lleva a un menú de extensiones para que elijamos la que nos parezca.


Clicamos en Basic Network Scan y lo vamos a ejecutar sobre un PC con Windows XP e IP 10.1.1.26. Luego se le da un nombre al escaneo y se le asigna la ip de la máquina windows, ahora se procede a lanzarlo en la pestaña desplegable que hay en save, como enseña la figura.


Después de haber realizado el escaneo sobre la máquina Windows XP los resultados que arroja se ven en la siguiente figura.


Para analizar estos resultados clicamos sobre la ip y esto nos lleva a un informe más detallado de las vulnerabilidades.


Clicamos sobre la primera carpeta que pone MIXED y nos lleva a las cuatro vulnerabilidades que contiene, como se ve en la siguinte figura. De este escaneo se tomará MS08-067 Microsoft Windows Server Service Crafted RPC.


Estando dentro de la línea MS08-067 nos da con detalle: La descripción de la vulnerabilidad, los sistemas a los que afecta, enlaces externos donde se puede encontrar información, puertos y protocolos, el nivel de riesgo, fecha de publicación, etc. En la siguiente figura se puede ver con detalle toda la información que nos arroja.


Como se enseña en la proxima figura, donde pone Exploitable With nos da información de la herramienta que explota esta vulnerabilidad.

El programa señalado es Metasploit, el cual se explicará en apartados posteriores en detalle y se ejecutarán las instrucciones necesarias para aprovechar estos fallos de seguridad.


Nota: La vulnerabilidad encontrada en la máquina Windows XP se explotará en los siguientes post.