Tabla de Contenidos
Auditorías de ciberseguridad
Perteneciente al curso Tecnologías y buenas prácticas sobre la ciberseguridad
Evaluación y análisis de los sistemas, procedimientos, infraestructura y controles de seguridad de una empresa u organización.
Estas auditorías comprenden diferentes procesos:
- Cumplimiento de normativas (compliances).
- Análisis de vulnerabilidades. (pentesting, hacker ético…)
- Análisis de riesgos.
Laboratorio: uso de herramienta para realizar un análisis de riesgo
Utilizaremos el programa PILAR, la versión ES/edu.
- Análisis cualitativo: características de los sistemas
- Análisis cuantitativo: análisis de activos otorgándole un valor, que representará la criticidad del activo.
Con esa herramienta vamos añadiendo cada activo y categorizándolo según su riesgo en disponibilidad, integridad, amenazas, etc. Al terminar, la aplicación nos da una puntuación de lo crítico que es cada activo.
Laboratorio: uso de herramienta para realizar un análisis de vulnerabilidades
Utilizaremos Kali Linux y nmap.
xfwm4 para mostrar decoración de las ventanas.
Configuración de la máquina virtual → Red → Adaptador 1 → Conectado a: “Adaptador puente”.
Dentro de la máquina virtual con Kali Linux configuraremos la obtención de la configuración de red mediante DHCP.
Todo lo haremos con permisos de administrador, así que ejecutamos:
sudo su
Con ifconfig (o ip a) podremos ver las interfaces de red y qué IP tiene cada una.
Las prácticas las haremos entre la máquina virtual con Kali Linux y algún otro equipo que tengamos en nuestra misma red.
Para realizar el análisis de vulnerabilidades:
- Escaneo de puertos. La idea es detectar posibles entradas al sistema.
- Banner grabbing. Obtener más detalles del sistema (sistema operativo, versión…).
Usamos Nmap:
nmap -sS -Pn -f 192.168.0.10
-sS: escaneo de puertos TCP-Pn: no enviamos un ping. La idea es no “hacer ruido”.-f: escanearemos 1000 puertos aleatorios.
Si queremos indicar qué puertos escanear:
nmap -sS -Pn -p 445,135,80,443 192.168.0.10
Hacer un escaneo más ruidoso escaneando todos los puertos:
nmap -sS -Pn 192.168.0.10
Si encontramos algún puerto abierto, nos centramos en realizar algún tipo de ataque sobre él, como Banner grabbing:
nmap -A -O -sV -p 135,139,445,80,443 192.168.0.10
También podíamos haberlo hecho con un script: nmap --script=banner -p 135,139,445,80,443 192.168.0.10
Ahora buscaremos vulnerabilidades en algún activo mediante un script que le podemos pasar a Nmap:
nmap --script=vuln -p 445,139,135 192.168.0.10
Laboratorio: uso de Shodan
Shodan es un portal web para la búsqueda de sistemas expuestos en Internet.
Uso de Shodan para identificar puertos abiertos, versiones de sistemas operativos… de servicios expuestos en Internet.
