ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad de base de datos


Enviado por   •  7 de Agosto de 2021  •  Práctica o problema  •  2.411 Palabras (10 Páginas)  •  79 Visitas

Página 1 de 10

Cosas de Seguridad[pic 1]

  • ¿Como escanear los puertos?

Para realizar un escaneo de puertos remotos vamos a utilizar la conocida herramienta Nmap. Nmap es una conocida herramienta para realizar auditorías de seguridad de sistemas y redes que nos permite conocer una gran cantidad de información sobre estos. Una de las funciones que nos permite realizar es comprobar los puertos que están abiertos o cerrados en un sistema remoto como por ejemplo un servidor local para poderlo proteger correctamente y tomar las medidas necesarias.[pic 2]

Lo primero que debemos hacer es descargar la versión de Nmap correspondiente a nuestro sistema operativo desde su página web principal e instalarla en el mismo.

Durante la instalación nos pedirá instalar diferentes aplicaciones y dependencias necesarias para llevar a cabo los análisis de seguridad (por ejemplo WinPcap). Lo aceptamos e instalamos para asegurarnos de un correcto funcionamiento de la herramienta y seguimos con el asistente.[pic 3]

Una vez finalice la instalación ya estará listo Nmap para ser utilizado. Si utilizamos un sistema Windows los análisis los podremos realizar desde una ventana de MS-DOS (para usuarios avanzados) o desde la interfaz Zenmap diseñada para Windows. En nuestro caso vamos a hacerlo desde esta interfaz gráfica. Ejecutamos el Nmap GUI y veremos una ventana similar a la siguiente.

Para un uso básico de esta herramienta no tendremos demasiadas complicaciones. Según podemos ver, en la parte superior tenemos 3 apartados:

  • Target: Aquí debemos introducir la dirección IP que queremos analizar. Nosotros usaremos la dirección IP de un pequeño servidor local que tenemos en la red.[pic 4]
  • Profile: Disponemos de una serie de comandos preconfigurados que nos evitarán tener que buscar e introducir todos los parámetros manualmente para Nmap.
  • Command: En esta línea nos cargarán los comandos de «Profile» o podremos introducir nosotros mismos los que queramos.

La parte inferior de la ventana estará reservada para mostrarnos los resultados de los distintos análisis.

Para realizar un escaneo básico de puertos debemos introducir la IP del servidor a escanear y en «Profile» seleccionaremos «Intense SCAN, ALL TCP Ports». El apartado Command automáticamente mostrará la siguiente información:

  • nmap -p 1-65535 -T4 -A -v 192.168.1.6

Pulsaremos sobre el botón «Scan» y comenzará el escaneo de puertos en nuestro servidor.

Este proceso puede tardar bastante tiempo en completarse y se generará un tráfico considerable en la red.[pic 5]

Una vez finalice veremos la siguiente ventana de Nmap.

El comando que hemos ejecutado con el análisis intenso nos ha devuelto información sobre todos los puertos TCP abiertos, servicios en ejecución y detalles sobre el dispositivo y sistema operativo que utiliza.

Podemos obtener una información mucho más clara y detallada en las diferentes pestañas que nos aparecen. Por ejemplo, si seleccionamos la pestaña de Ports podremos ver todos los puertos abiertos en el servidor remoto y el servicio que está haciendo uso de ellos.[pic 6][pic 7]

También podemos conocer la ubicación exacta del dispositivo analizado junto a la topología completa de la red. Si analizamos varios dispositivos podremos ver más o menos la arquitectura de nuestra red e identificar rápidamente cualquier ordenador dentro de nuestra red.[pic 8]

Aunque la topología en una red pequeña puede parecer algo inútil, en una red mucho más grande o de cara a servidores externos puede resultar bastante útil para conocer todos los servidores entre nosotros y el destino. Por ejemplo, entre nuestro ordenador y www.google.es nos queda una topología como la siguiente.

Y para finalizar, también podremos ver la información completa sobre el dispositivo y el sistema operativo. Al ser un Raspberry Pi, en nuestro caso podemos ver que nos lo marca como un sistema Linux al 98% de seguridad. También nos mostrará información sobre la dirección IP, la MAC del dispositivo, etc.[pic 9]

  • Uso de la herramienta de nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.

  • Uso de la herramienta de lynis

Lynis es una auditoría muy completa que podemos utilizar en Linux. Está disponible para distribuciones tan populares como Ubuntu, Fedora, Debian y Open SUSE. Lo que hace básicamente es analizar todo el software instalado en nuestro equipo y busca posibles problemas que debamos corregir. De esta forma sabremos si tenemos que realizar cambios, instalar actualizaciones, etc.

Son muchas las herramientas que hay de este tipo. Sin embargo Lynis es muy interesante precisamente por ser completa y también por estar disponible tanto para sistemas de escritorio como para servidores.

Es de código abierto. Podemos acceder a su web para encontrar todo tipo de información, así como su descarga. Pero también podemos instalarla directamente desde nuestro sistema, a través del terminal. Por ejemplo en nuestro caso lo hemos probado en Ubuntu.

  • Uso de la herramienta de golismero.

GoLismero es una herramienta de seguridad que han presentado en la convención OWASP orientada a realizar auditorías de páginas web para buscar posibles agujeros de seguridad existentes en estas, aunque también podría ser utilizado para buscar fallos en cualquier otro tipo de servicios (redes, servidores, etc.).

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (1 Mb) docx (1 Mb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com