CD 7415
CD 7415
CD 7415
Ecuador.
Al consultar esta tesis deberá acatar con las disposiciones de la Ley y las
siguientes condiciones de uso:
· Cualquier uso que haga de estos documentos o imágenes deben ser sólo para
efectos de investigación o estudio académico, y usted no puede ponerlos a
disposición de otra persona.
· Usted deberá reconocer el derecho del autor a ser identificado y citado como el
autor de esta tesis.
AGRADECIMIENTO
A Dios y la Virgen por todas las bendiciones y por darme la fuerza necesaria
para lograr mis metas.
A mi Madre y Bárbara Fuchs, por sus acertados consejos, dedicación y
sabiduría, por enseñarme que nada es imposible en la vida al ser ejemplo de
lucha y esfuerzo.
A mis hermanos, cuñado y amigos por su apoyo incondicional. A mi esposo y
compañero de tesis por su comprensión, dedicación y amor, por hacer realidad
esta meta.
Al Ing. Fernando Flores por su tiempo y guía en el desarrollo de este proyecto.
María Elena
Luis
IV
DEDICATORIA
CONTENIDO
RESUMEN ......................................................................................................XIV
PRESENTACIÓN ............................................................................................XVI
CAPÍTULO I ....................................................................................................... 1
1. FUNDAMENTOS TEÓRICOS ................................................................. 1
1.1. SEGURIDAD INFORMÁTICA ............................................................ 1
1.2. HACKING ÉTICO ............................................................................... 3
1.2.1. Introducción al Hacking Ético ...................................................... 3
1.2.2. Tipos de Hackers ........................................................................ 5
1.2.3. Tipos de Pruebas de Penetración ............................................... 6
1.2.4. Modalidades de Hacking Ético .................................................... 7
1.2.5. Fases del Hacking Ético .............................................................. 7
1.2.5.1. Reconocimiento ..................................................................... 8
1.2.5.2. Exploración (Escaneo) ........................................................... 9
1.2.5.3. Ganancia de Acceso .............................................................. 9
1.2.5.4. Mantener el Acceso ............................................................. 10
1.2.5.5. Borrado de Huellas .............................................................. 10
1.2.6. Beneficios del Hacking Ético ..................................................... 10
1.3. METODOLOGÍAS DE HACKING ÉTICO ......................................... 12
1.3.1. OSSTMM................................................................................... 12
1.3.2. ISSAF ........................................................................................ 16
1.3.3. OWASP ..................................................................................... 19
1.3.4. Comparación de las Metodologías ............................................ 21
1.4. PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES ................ 23
1.5. HERRAMIENTAS DE HACKING ÉTICO ......................................... 26
CAPÍTULO II .................................................................................................... 31
2. ANÁLISIS DE LA RED PERIMETRAL DE LA CARTERA DE ESTADO 31
2.1. RECOLECCIÓN DE INFORMACIÓN .............................................. 31
2.1.1. Fuentes Públicas ....................................................................... 33
2.1.1.1. Buscadores Habituales ........................................................ 34
2.1.1.2. Visitar el Sitio Web de la Organización ................................ 37
2.1.2. Buscadores Especializados....................................................... 38
2.1.2.1. Netcraf ................................................................................. 38
2.1.2.2. Búsqueda Whois .................................................................. 37
2.1.3. Información de los DNS............................................................. 40
2.1.3.1. Resolviendo Nombres con nslookup .................................... 40
2.1.3.2. DNSENUM ........................................................................... 41
VI
ÍNDICE DE FIGURAS
Figura 1.1 Fases del hacking ético ..................................................................... 8
Figura 1.2 Metodología ISSAF ......................................................................... 18
Figura 2.1 Diagrama de flujo - pasos para recolección de información. .......... 33
Figura 2.2 Búsqueda del objetivo realizada en Google. ................................... 34
Figura 2.3 Búsqueda del objetivo realizada en Bing. ....................................... 35
Figura 2.4 Búsqueda del objetivo realizada en Yahoo. .................................... 35
Figura 2.5 Búsqueda utilizando Google Hacking. ............................................. 36
Figura 2.6 Página web del objetivo. ................................................................. 37
Figura 2.7 Reporte de dominio2.gob.ec por netcraf. ........................................ 32
Figura 2.8 Reporte de subdominio2.dominio.gob.ec por netcraf. ..................... 33
Figura 2.9 Reporte de subdominio1.dominio.gob.ec por netcraf. ..................... 34
Figura 2.10 Reporte de abc.dominio1.com por netcraf. ................................... 35
Figura 2.11 Reporte de dominio.gob.ec por netcraf. ........................................ 36
Figura 2.12 Consulta whois a dominio2.gob.ec ................................................ 38
Figura 2.13 Consulta whois a dominio1.com .................................................... 38
Figura 2.14 Consulta whois a dominio.gob.ec .................................................. 39
Figura 2.15 Nslookup dominio.gob.ec .............................................................. 40
Figura 2.16 Consulta usando DNSENUM a dominio.gob.ec (a) ....................... 41
Figura 2.17 Consulta usando DNSENUM a dominio.gob.ec (b) ....................... 42
Figura 2.18 Consulta de dominios usando FIERCE. ........................................ 43
Figura 2.19 Consulta usando DMITRY. ............................................................ 44
Figura 2.20 Consulta Robtex a dominio.gob.ec (a) .......................................... 45
Figura 2.21 Consulta Robtex a dominio.gob.ec (b) .......................................... 46
Figura 2.22 Consulta al dominio usando maltego a dominio.gob.ec ................ 48
Figura 2.23 Consulta WhatWeb a subdominio1.dominio.gob.ec (a)................. 49
Figura 2.24 Consulta WhatWeb a subdominio1.dominio.gob.ec (b) ................. 50
Figura 2.25 Consulta WhatWeb a subdominio1.dominio.gob.ec (c) ................. 50
Figura 2.26 Consulta WhatWeb a subdominio3.dominio.gob.ec ...................... 51
Figura 2.27 Consulta WhatWeb a dominio.gob.ec ........................................... 51
Figura 2.28 Consulta WhatWeb a subdominio2.dominio.gob.ec ...................... 52
Figura 2.29 Consulta WhatWeb a subdominio5.dominio.gob.ec (a) ................. 52
Figura 2.30 Consulta WhatWeb a subdominio5.dominio.gob.ec (b)................. 53
IX
ÍNDICE DE TABLAS
Tabla 1.1 Canales de la Metodología OSTMM................................................. 15
Tabla 1.2 Comparación de Metodologías. ........................................................ 22
Tabla 2.1 Resumen de la información obtenida de la página web. .................. 38
Tabla 2.2 Resumen de información obtenida con Netcraf. ............................... 37
Tabla 2.3 Resumen de los dominios y subdominios a analizar. ....................... 39
Tabla 2.4 Resumen de DNSENUM .................................................................. 42
Tabla 2.5 Resumen de FIERCE ....................................................................... 43
Tabla 2.6 Resumen de información obtenida con Robtex. ............................... 47
Tabla 2.7 Resumen de información obtenida con Maltego. ............................. 47
Tabla 2.8 Resumen de información obtenida mediante WhatWeb. .................. 54
Tabla 2.9 Resumen de direcciones IP obtenidas con PING. ............................ 60
Tabla 2.10 Información del perfil de la red. ...................................................... 78
Tabla 2.11 Lista de servidores. ........................................................................ 78
Tabla 2.12 Información del servidor 186.47.XX.A ............................................ 80
Tabla 2.13 Información del servidor 186.47.XX.B ............................................ 81
Tabla 2.14 Información del servidor 186.47.XX.C ............................................ 81
Tabla 2.15 Información del servidor 186.47.XX.D ............................................ 82
Tabla 2.16 Información del servidor 186.47.XX.E ............................................ 82
Tabla 2.17 Información del servidor 186.47.XX.F ............................................ 83
Tabla 2.18 Información del servidor 186.47.XX.I .............................................. 83
Tabla 2.19 Información del servidor 186.47.XX.J ............................................. 84
Tabla 2.20 Información del servidor 186.47.XX.K ............................................ 84
Tabla 2.21 Información del servidor 186.47.XX.L............................................. 85
Tabla 3.1 Resumen de delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos ......................................... 90
Tabla 3.2 Resumen de penas y/o delitos. ........................................................ 92
Tabla 3.3 Resultados del análisis de vulnerabilidades con OpenVAS. ............ 98
Tabla 3.4 Análisis de vulnerabilidades con OpenVAS. ................................... 103
Tabla 3.5 Configuraciones avanzadas de escaneo en Nessus. ..................... 105
Tabla 3.6 Resultado del análisis de vulnerabilidades de Nessus. .................. 106
Tabla 3.7 Análisis de vulnerabilidades con Nessus. ....................................... 122
Tabla 3.8 Procesamiento de información de la IP 186.47.XX.C ..................... 123
XIII
RESUMEN
PRESENTACIÓN
CAPÍTULO I
1. FUNDAMENTOS TEÓRICOS
Este capítulo describe los fundamentos teóricos sobre los diferentes temas
necesarios para el desarrollo del presente proyecto, tales como: seguridad
informática, hacking ético: tipos de pruebas de penetración, tipos de hackers,
fases del hacking ético. Se realizará una descripción de las herramientas de
análisis de vulnerabilidades, así como se presenta un resumen de tres
metodologías de hacking ético.
1.1.SEGURIDAD INFORMÁTICA1
La seguridad informática surge de la necesidad de proteger todos los
elementos críticos que forman parte de un sistema de información que son:
todos los datos, el hardware y software.
1
Referencias:
a
Jara, H., y Pacheco, F. G. (2012). Ethical hacking 2.0. (1 ed.). Buenos Aires: Fox Andina.
Sandoval Méndez, L., y Vaca Herrera, A. (2013). Implantación de Técnicas y Administración de
Laboratorio para Investigación de Ethical Hacking. Tesis de Ingeniería. Escuela Politécnica del Ejército,
Ecuador.
2
2
Baltazár, J. M., y Campuzano, J. C. (2011). Diseño e Implementación de un Esquema de Seguridad
Perimetral para Redes de Datos. Tesis de Ingeniería. Universidad Nacional Autónoma de México,
México.
3
1.2.HACKING ÉTICO3
3
Referencias:
a
Jara, H., y Pacheco, F. G. (2012). Ethical hacking 2.0. (1 ed.). Buenos Aires: Fox Andina.
a
Tori, Carlos. (2008). Hacking Ético.(1 ed.). Rosario: El autor.
Certified Ethical Hacker Review Guide. Recuperado de: http://www.it-docs.net/ddata/863.pdf
Reyes, Alejandro. (2010). Ethical Hacking. Recuperado de:
http://www.seguridad.unam.mx/descarga.dsc?arch=2776
4
restringen los accesos, pero a la vez esto conlleva a que los delincuentes
informáticos utilicen ataques más dañinos y estructurados.
Se puede decir que una definición completa y concisa de hacking ético es la del
autor Alejandro Reyes Plata, que explica lo siguiente:
4
Un vector de ataque es el método que utiliza una amenaza para atacar un sistema.
5
Así mismo, se puede decir que una definición muy acertada de hacker ético es
la del autor Pekka Himanen en su libro “La ética del hacker y el espíritu de la
era de la información”, que explica lo siguiente:
5
El Certificado Hacker Ético es una certificación profesional proporcionada por el Consejo Internacional
de Comercio Electrónico (EC-Council).
8
Reconocimiento
Exploración
Ganancia de Acceso
Mantener el Acceso
Borrar Huella
· Reconocimiento Pasivo
El reconocimiento pasivo implica la recolección de la información sin
tener un contacto directo o conocimientos particulares del blanco a
atacar. Este tipo de reconocimiento puede ser tan simple como vigilar un
edificio para ver la entrada y salida de los empleados de la organización.
Sin embargo este tipo de reconocimiento se lo hace a través de la web,
en busca de información sobre una organización o una persona.
· Reconocimiento Activo
El reconocimiento activo implica la recolección de la información
mediante el contacto directo con el objetivo, esto implica un sondeo de
la red para descubrir direcciones IP’s, hosts, servicios que se ejecutan
en la red. Este reconocimiento aumenta el riesgo de ser detectado.
El reconocimiento activo como el pasivo son de gran importancia, debido a la
información que se obtiene.
9
Esta fase es en la que normalmente les toma más tiempo a los hackers ya que
de esta depende la estrategia que se utilizará para realizar los siguientes
pasos. Por lo general es relativamente fácil descubrir qué tipo de servidores
web se están utilizando así como los sistemas operativos que emplea una
organización. Esta información permite encontrar alguna vulnerabilidad
relacionada con la versión del sistema operativo y explotar la debilidad para
obtener acceso al sistema.
Los ataques pueden ser a nivel de: sistema operativo, red, aplicaciones web,
destrezas o mediante el aprovechamiento de configuraciones por defecto o
mal configuradas.
Una vez que el hacker ha ganado el acceso lo que hace, es descubrir y destruir
todo la evidencia de sus actividades, esto con el efecto de mantener el acceso
y seguir usando el sistema comprometido, para eliminar evidencias de la
violación al sistema y/o para evitar acciones legales.
6
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o
crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para
esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con
fines maliciosos.
11
Los beneficios que se obtienen al realizar un hacking ético son muchos, pero
de manera general los más importantes son:
1.3.1. OSSTMM7
Este proyecto inicia en el año 2000 con un crecimiento y aceptación por los
canales de seguridad. Para el año 2005, OSTMM ya no es considerado solo un
marco de mejores prácticas, sino que se convirtió en una metodología para
asegurar la seguridad del nivel de operación. En el 2006, el OSSTMM pasa de
ser un test en soluciones de firewall y routers a ser un estándar.
Hoy por hoy el ambiente de redes en las organizaciones tiende a ser cada vez
más complejo y con infraestructura de diferentes tipos, con la introducción al
mercado de las telecomunicaciones de soluciones como; operaciones remotas,
virtualización, cloud computing, etc. Las metodologías para una evaluación de
7
Herzog, Peter. OSSTMM 3 Open Source Security Testing Methodology Manual, Contemporary Security
Testing and analysis. ISECOM.
13
Los tres primeros capítulos brindan una base teórica para nivelar
conocimientos y fundamentar el contenido futuro que posee el manual, de igual
manera hace referencia a la terminología principal empleada en dicho manual,
como también directrices para poder aprovechar al máximo los lineamientos
de la metodología, a tal punto de realizar un trabajo de un alto nivel y con
resultados óptimos para la infraestructura evaluada y respetando los acuerdos
planteados de ambas partes.
8
Red-Teaming: prueba encubierta, en donde sólo un grupo selecto de directores sabe de ella. Esta
prueba es la más real y evita se realicen cambios de última hora que hagan pensar que hay un mayor
nivel de seguridad en la organización.
9
Blue-Teaming: el personal de informática conoce sobre las pruebas.
14
El manual ha optado por dividir el análisis en tres clases, los cuales a su vez se
dividen en 5 canales diferentes con los cuales cubren todos los frentes de
vulnerabilidad que se puedan presentar, de la siguiente manera:
10
ELSEC, son las medidas para negar el acceso no autorizado a la información derivada de la
intercepción y el análisis de las radiaciones de comunicaciones electromagnéticas.
11
SIGSEC, son las medidas para proteger las comunicaciones inalámbricas de accesos no autorizados.
12
EMSEC, son las medidas para prevenir las emanaciones de las máquinas, que de ser interceptado y
analizado podría revelar información transmitida, recibida y ser manipulada o de otro modo ser
procesada por equipos de sistemas de información.
15
Una vez entendido el manejo del manual con sus parámetros y su terminología,
dedica un capítulo a cada canal (Humano, Físico, Wireless,
Telecomunicaciones, Redes de Datos), dentro del cual se revisan cuatro fases:
fase de introducción, fase de interacción, fase de encuesta y fase de
intervención. Cada fase presenta diferente grado de profundidad en la auditoría
pero cada uno de ellas no es menos importante que otra.
13
OPSEC (seguridad operacional) es un proceso analítico que clasifica los activos de información y
determina los controles necesarios para proteger estos activos.
16
1.3.2. ISSAF14
14
OISSG (Open Information Systems Security Group), Infomation Systems Security Assessment
Framework (ISSAF) Draft 0.2.1, Date: April 30, 2006
17
Recopilación
Mapeo de
de
Red
Información
1 2
Identificación de
Cubrir Pistas Vulnerabilidades
3
(2) Evaluación
9
Metodología de
Pruebas de
Mantener el Penetración
acceso Penetración
8 4
1.3.3. OWASP15
15
OWASP Open Web Application Security Project, testing Guide 4.0, 2014 The OWASP Foundation.
20
Finalmente tendremos un capítulo que nos guía para elaborar los reportes
obtenidos durante nuestra fase de pruebas o el proceso de evaluación, es la
parte más importante de nuestro trabajo debido a que es aquí donde
detallamos toda la información obtenida para entregar a las autoridades
pertinentes, por ende, este reporte tiene que ser lo más claro posible y resaltar
todo el riesgo encontrado a lo largo de la evaluación.
16
Acosta Naranjo, O.A. (2013). Análisis de riesgos y vulnerabilidades de la infraestructura tecnológica de
la secretaria nacional de gestión de riesgos utilizando metodologías de ethical hacking. Tesis de
Ingeniería. Escuela Politécnica Nacional, Ecuador.
22
METODOLOGÍAS
CARACTERÍSTICAS
OSSTMM ISSAF OWASP
Permite realizar pruebas y análisis de
seguridad a cualquier sistema SI SI NO
informático.
Establece requisitos previos para la
NO SI NO
evaluación.
Define áreas de alcance. NO SI SI
Contiene plantillas para realizar las
SI SI SI
pruebas.
Detalla técnicas para cada prueba. NO SI SI
Contiene pruebas de ejemplos y
NO SI SI
resultados.
Recomienda herramientas para cada
NO SI SI
prueba.
Presenta procesos de análisis y
SI SI SI
evaluación de riesgos.
Define dimensiones de seguridad a
SI NO NO
evaluar.
Enumera y clasifica las
NO SI NO
vulnerabilidades encontradas.
Genera reportes e informes. SI SI SI
Presenta contramedidas y
NO SI NO
recomendaciones.
Contiene referencias a documentos y
NO SI SI
enlaces externos.
Presenta Evaluación a aplicaciones
SI SI SI
Web.
Mantiene actualizaciones al día. SI NO SI
Es un estándar. SI NO SI
Presenta acuerdos de
SI SI NO
confidencialidad.
Tabla 1.2 Comparación de Metodologías.
23
Entre los protocolos para gestión de redes podemos nombrar los siguientes:
17
Villalobos B., V. A. (2014). Protocolos simples para gestión de redes. Recuperado de:
http://es.slideshare.net/EquipoSCADA/unidad-vi-tema-8-scada
24
· Protocolo UDP
ü No es orientado a conexión.
ü No es fiable por tres razones: pueden perderse datagramas, pueden
duplicarse datagramas y pueden desordenarse datagramas.
Para que las direcciones físicas no puedan conectar con las direcciones
lógicas, el protocolo ARP interroga a los equipos de la red para averiguar
sus direcciones físicas y luego crea una tabla de búsqueda entre las
direcciones lógicas y físicas en una memoria caché.
26
· Netcraft
· Whois
· Nslookup
· Dnsenum
· Fierce
· Dmitry
· Robtex
· Maltego
· Whatweb
· Nmap
· Nessus
· Openvas
· Ettercap
Es una herramienta que nos permite capturar el tráfico que circula por
una red LAN, soporta el estudio activo y pasivo de muchos protocolos e
incluye características de análisis de red y host.
· Wireshark
· Hydra
· Metasploit Framework
· Kali-Linux
18
Exploit es un fragmento de software, fragmento de datos o secuencia de comando y/o acciones,
utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información.
31
CAPÍTULO II
2.1.RECOLECCIÓN DE INFORMACIÓN
19
Tomado y traducido de: “Ethical Hacking and Penetration Testing”, página 53.
32
Sin importar la técnica utilizada, aquí el objetivo es explorar todas las avenidas
posibles de ataque, esto nos ayudará a tener un panorama global del objetivo y
dirigir las pruebas de acuerdo a los vectores encontrados.
20
Un log es un registro de actividad de un sistema, que generalmente se guarda en un fichero de texto,
al que se le van añadiendo líneas a medida que se realizan acciones sobre el sistema.
33
Recolección de Información
21
Tomado y traducido de:”Advanced Penetration Testing for Highly-Secured Environments: The Ultimate
Security Guide”
34
Es importante saber qué conoce la web acerca del objetivo, por lo que se
realiza consultas a motores de búsqueda comunes como: google, bing y yahoo.
22
“Un crawler es una pequeña pieza de software que va por Internet siguiendo enlaces de las distintas
páginas web con un sólo propósito: Tomar información y llevarla a un servidor.” Tomado de:
http://seoafeira.com/que-es-un-crawler/
35
Mediante las búsquedas realizadas e indicadas en las figuras 2.2, 2.3 y 2.4, se
obtiene como resultado el un dominio del objetivo evaluado y una palabra
clave.
36
Se han utilizado diferentes filtros pero los que dan mejores resultados son los
siguientes operadores:
23
Técnica informática que utiliza operadores para filtrar información.
37
Se debe visitar el sitio web del objetivo en busca de información general, como:
números de contacto, correos electrónicos, enlaces a subdominios, etc., toda
información que sea útil.
Es importante mencionar que al ser el objetivo una Institución del Estado, toda
la información referente a estructura de la organización, personal, directorio,
direcciones de correo, remuneraciones, etc., no es de interés debido a que es
información pública como lo establece la Ley de Orgánica de Transparencia y
Acceso a la Información Pública24.
La figura 2.6 muestra los enlaces internos que existen en el sitio web del
objetivo, indagando en los enlaces se obtiene la siguiente información:
24
Art. 1.- Principio de Publicidad de la Información Pública.- El acceso a la información pública es un
derecho de las personas que garantiza el Estado.
Las organizaciones de trabajadores y servidores de las instituciones del Estado, instituciones de
educación superior que perciban rentas del Estado, las denominadas organizaciones no
gubernamentales (ONGs), están sometidas al principio de publicidad; por lo tanto, toda información
que posean es pública, salvo las excepciones establecidas en esta Ley.
38
INFORMACIÓN OBTENIDA
Dirección: Juan León
Teléfonos: 593-2 3xxxxxx
Palabras claves: ABC
subdominio1.dominio.gob.ec
Enlaces: subdominio2.dominio.gob.ec
abc.dominio1.com
Nombre de empleados, cargos, área de trabajo,
Directorio:
extensiones telefónicas.
Tabla 2.1 Resumen de la información obtenida de la página web.
2.1.2.1. Netcraf
· dominio2.gob.ec
· subdominio2.dominio.gob.ec
· subdominio1.dominio.gob.ec
· abc.dominio1.com
· dominio.gob.ec
SISTEMA SERVIDOR
SITIO DOMINIO DIRECCIÓN IP
OPERATIVO WEB
dominio2.gob
dominio2.gob.ec 181.211.36.248 Linux Nginx
.ec
subdominio2. Apache/2.2.25
dominio.gob. Unix
ec mod_ssl/2.2.25
dominio.gob.ec 186.47.XX.C Linux OpenSSL/1.0.1
e-fips DAV/2
mod_cluster/1.2
.6.Final
subdominio1.
dominio.gob. dominio.gob.ec 186.47.XX.A Linux Nginx
ec
abc.dominio1 Apache/2.2.15
dominio1.com 162.243.85.68 Linux
.com CentOS
dominio.gob.
dominio.gob.ec 186.47.XX.B Linux Apache
ec
Tabla 2.2 Resumen de información obtenida con Netcraf.
En base a la tabla 2.2 se identifican tres dominios:
· dominio2.gob.ec
· dominio.gob.ec
· dominio1.com
Mediante el análisis whois indicados en las tablas 2.12, 2.13 y 2.14, se puede
concluir que los dominios dominio2.gob.ec y dominio1.com no se encuentran
alojados en la ubicación actual del objetivo, por lo que no se les utilizará en los
análisis siguientes.
Entre las diferentes opciones que tiene nslookup, se utilizarán las siguientes:
2.1.3.2. DNSENUM
2.1.4.1. Robtex
25
“Un Sistema Autónomo son un grupo de redes o dispositivos (routers) controlados por una sola
autoridad administrativa con propósitos de ruteo, pueden tener su propia política de definición de
trayectorias de Internet.” Tomado de http://www.ecured.cu/Sistemas_Aut%C3%B3nomos
45
2.1.4.2. Maltego
Maltego es una plataforma desarrollada para ofrecer una imagen clara de las
relaciones que existen entre: grupos de personas, compañías, organizaciones,
infraestructura de internet como; dominios, dns, direcciones IP, bloques de red,
etc. Estos diagramas los realiza utilizando inteligencia de fuentes abiertas.
Dominio Dirección IP
subdominio1.dominio.gob.ec 186.47.XX.A
subdominio3.dominio.gob.ec 186.47.XX.B
dominio.gob.ec 186.47.XX.B
subdominio2.dominio.gob.ec 186.47.XX.C
subdominio5.dominio.gob.ec 186.47.XX.D
subdominio4.dominio.gob.ec 186.47.XX.F
Rango de direcciones 186.47.XX.0 /25
Tabla 2.7 Resumen de información obtenida con Maltego.
2.1.4.3. WhatWeb
x-store-info:
J++/JTCzmObr++wNraA4Pa4f5Xd6uens6FBov4shFUqw7bfPXCEHeesw3Lv1mvjHhvndWvmd+U1L7eOh
XHs3mpiIobnpmaxNd5vSRzVlehyakJdVHgzmcOTWJxBh2vgx2ny4clWnYtc=
Authentication-Results: hotmail.com; spf=pass (sender IP is 186.47.XX.A)
smtp.mailfrom=xxxxxxx@dominio.gob.ec; dkim=none header.d=dominio.gob.ec; x-hmca=pass
header.id=xxxxxxx@dominio.gob.ec
X-SID-PRA: xxxxxxx@dominio.gob.ec
X-AUTH-Result: PASS
X-SID-Result: PASS
X-Message-Status: n:n
X-Message-Delivery: Vj0xLjE7dXM9MDtsPTE7YT0wO0Q9MTtHRD0xO1NDTD0w
X-Message-Info:
NhFq/7gR1vQRHV6jbdvQfsKUeeVAoUVojAJS6DKEC2GNUUM0G+Idiy+KTMNZNojp7UzXgfa16GF8wKG
24wIvnVQnE7aML20ydhjPrb+a3gMXyg3aPO9D+wyYYsKWtFaHycRpD4rH74WYjrshbZ15xLE8QPZijztV5
VEv9XKVQrZudbV83LLG/5lFhclvoYPrJX4VyAnx0b7573TQ7+fOP+bgjkeha5qvnzG3EWywTPG8rYpyMpC
Dnw==
Received: from ironport-esa01.dominio.gob.ec ([186.47.76.9]) by SNT004-MC3F43.hotmail.com with
Microsoft SMTPSVC(7.5.7601.23143);
Tue, 13 Oct 2015 21:14:06 -0700
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result: A3GTAQA21R1W/wEAAH8NzWACAgEFvk4
X-IPAS-Result: A3GTAQA21R1W/wEAAH8NzWACAgEFvk4
X-IronPort-AV: E=Sophos;i="5.17,681,1437454800";
d="pdf'?scan'208";a="15521506"
Received: from mxhero.dominio.gob.ec ([172.20.1.XX])
by ironport-esa01.dominio.gob.ec with SMTP; 13 Oct 2015 23:13:40 -0500
Received: from mxhero.dominio.gob.ec (localhost [127.0.0.1])
by mxhero.dominio.gob.ec (Postfix) with ESMTP id D56042207F9
for <bbbbbbb@hotmail.com>; Tue, 13 Oct 2015 23:15:15 -0500 (ECT)
Received: from srvmta.dominio.int (imsva.trendmicro.mtop.int [172.20.0.XX])
by mxhero.dominio.gob.ec (Postfix) with ESMTP
for <bbbbbbb@hotmail.com>; Tue, 13 Oct 2015 23:15:08 -0500 (ECT)
Received: from srvmta.dominio.int (localhost.localdomain [127.0.0.1])
by srvmta.dominio.int (Postfix) with ESMTPS id 74F632630F8
for <bbbbbbb@hotmail.com>; Tue, 13 Oct 2015 23:12:25 -0500 (ECT)
56
Mediante las figuras 2.33 a la 2.38 se indica los barridos de red a los dominios
identificados con anterioridad.
Se puede ver en la figura 2.35, que el host está inactivo, en este punto es
importante considerar que debido al filtrado de paquetes en la implementación
de Firewalls, IDS, IPS, y otras defensas en la red las consultas ping son
insignificantes, por lo que para evitar estos mecanismos de protección se
puede realizar consultas usando paquetes TCP o UDP.
Dominio Dirección IP
dominio.gob.ec 186.47.XX.B
subdominio2.dominio.gob.ec 186.47.XX.C
subdominio1.dominio.gob.ec 186.47.XX.A
subdominio5.dominio.gob.ec 186.47.XX.D
subdominio4.dominio.gob.ec 186.47.XX.F
Tabla 2.9 Resumen de direcciones IP obtenidas con PING.
Se puede realizar la misma prueba de manera automática al rango de red
186.47.XX.0/24 utilizando nmap, el cual utiliza el protocolo ARP para las
consultas. Se hace uso de las siguientes opciones:
De las figuras 2.39, 2.40 y 2.41 se puede observar que en el rango existen 57
hosts activos.
En esta fase el objetivo es determinar cuál es la ruta que siguen los paquetes
IP desde un host a otro, de esta manera se puede mapear la topología como
posibles rutas de acceso.
En los 45 hosts restantes que están activos se realiza el mismo análisis de ruta,
y se determina que siguen diferentes caminos comparado a los del objetivo, por
lo tanto se descartan las IP’s para los siguientes análisis.
69
Una vez que se ha identificado los hosts activos en la red del objetivo, el
siguiente paso es buscar puertos y servicios asociados con los mismos. El
escaneo de puertos es el proceso de descubrir puertos UDP como TCP, los
mismos que revelarán los servicios que están corriendo sobre la red, los cuales
pueden ser puntos potenciales de ataque.
Para realizar esta fase utilizaremos la herramienta nmap, la cual nos permite
realizar diferentes tipos de escaneo dependiendo de la opción que se use y el
tipo de información que deseamos obtener, de la siguiente manera:
· sT: permite realizar un escaneo de los puertos TCP para comprobar si
existe algún servicio activo y puerto abierto. Este tipo de escaneo es el
menos común, debido a que llega a completar las conexiones TCP.
· sU: aunque la mayoría de servicios usan puertos TCP, es importante
escanear puertos UDP los cuales podrían ser usados para posibles
ataques.
· n: indica que no requiere hacer resolución a los DNS.
· Pn: indica que no se realicen técnicas para saber si el host está arriba,
debido a que se conoce que el host está en funcionamiento.
Además es importante conocer la definición del estado de los puertos:
Las figuras 2.58 y 2.59 indican los puertos UDP detectados, el estado y el
servicio que corren sobre los mismos, de cada IP descubierta
cvc
cvc
· sV: esta opción escanea tanto puertos TCP como UDP además de
habilitar la versión de los servicios activos, con esta opción nmap
intenta determinar: el protocolo del servicio, el nombre de la aplicación,
número de la versión, nombre de host y tipo de destino.
· -O: detecta el sistema operativo
· Perfil de Red
Se detalla los rangos de ip activos que pertenecen al objetivo,
información de dominios y de transferencia de zonas.
· Lista de servidores
Se detalla información de la dirección IP, nombre de dominio y sistema
operativo de cada servidor encontrado.
· Información del servidor
Se detalla información de los puertos abiertos, protocolo, servicio y
detalle del servicio de cada servidor.
186.47.XX.1 – 186.47.XX.128
Lista de servidores
Dirección IP Nombre de dominio Sistema operativo
186.47.XX.G -- Unrecognized.
186.47.XX.H -- Unrecognized.
186.47.XX.J -- Unrecognized.
186.47.XX.A subdominio1.dominio.gob.ec
186.47.XX.B subdominio3.dominio.gob.ec
Amiga network
2100 amiganetfs --
filesystem.
Multi users
4242 vrml-multi-use --
systems,SANs.
32783 unknow -- --
52673 unknow -- --
186.47.XX.C subdominio2.dominio.gob.ec
186.47.XX.D --
Detalles del
Puerto Protocolo Servicio
servicio
Protocolo de
cifrado de
comunicación a
443 ssl/https --
través de
certificados
digitales.
MS WBT Server, a
ms-wbt- protocol that is
3389 --
server used by Windows
Remote Desktop.
186.47.XX.E --
Protocolo de cifrado de
443 https --
datos, canal seguro.
PostgreSQL database
5432 postgresql postgreSQL DB (spanish)
server.
186.47.XX.I --
3800 pwgpsi -- --
Conjunto de protocolos de
comunicación que permite a periféricos
en red, descubrir de manera
transparente la presencia de otros
5000 upnp --
dispositivos en la red y establecer
servicios de red de comunicación,
compartición de datos y
entretenimiento.
49152 desconocido -- --
186.47.XX.L --
Implementa las
Apache Tomcat/coyote
80 http especificaciones de los
JSP engine 1.1
servlets26.
Implementa las
Apache Tomcat/coyote
8080 http especificaciones de los
JSP engine 1.1
servlets.
Tabla 2.21 Información del servidor 186.47.XX.L
26
El servlet es una clase en el lenguaje de programación Java, utilizada para ampliar las capacidades de
un servidor.
86
CAPÍTULO III
27
“Un delito informático es toda aquella acción, típica, anti jurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet.” Tomado de: http://ciberdelitoss.blogspot.com/2013/06/definicion.html
87
La siguiente tabla indica las penas y/o multas a los delitos contempladas en la
Ley 67:
31
Tomado de Convenio de Budapest
91
MULTA
DELITO PENA
(USD)
Acceso no autorizado a
6 meses a 1 año $500 a $1000
información.
Divulgación o la utilización
fraudulenta por parte de la persona Reclusión menos de $2000 a
o personas encargadas de la 6 meses a 9 años $10000
custodia o utilización legítima de la
información.
Eliminación malintencionada de
documentos, títulos, programas,
No está
datos, bases de datos, información 3 a 6 años
o cualquier mensaje de datos definido
contenido en un sistema de
información o red electrónica.
No está
Falsificación electrónica. No está definido
definido
92
MULTA
DELITO PENA
(USD)
Daños informáticos a programas,
datos, bases de datos, información
o cualquier mensaje de datos 6 meses a 5 años $60 a $150
contenido en un sistema de
información o red electrónica.
Daños informáticos destinados a
prestar un servicio público o 3 a 5 años $200 a $600
vinculado con la defensa nacional.
Destrucción, alteración o
inutilización de la infraestructura o
instalaciones físicas necesarias
8 meses a 4 años $200 a $600
para la transmisión, recepción o
procesamiento de mensajes de
datos
Apropiación Ilícita de bienes a
través de manipulación de medios 6 meses a 5 años $500 a $1000
electrónicos.
Delitos utilizando los siguientes
medios: inutilización de sistemas de
seguridad, descifrado de claves,
utilización de tarjetas magnéticas o
$1000 a
perforadas, utilización de controles 1 a 5 años
$2000
o instrumentos de apertura a
distancia y violación de seguridades
electrónicas, informáticas u otras
semejantes
Delitos de ingeniería social. 5 años $500 a $1000
Tabla 3.2 Resumen de penas y/o delitos. 32
32
Tomado de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos
93
· Resumen Ejecutivo
Aquí es la parte donde se dirige únicamente a los ejecutivos de la
empresa. Este resumen es la parte más esencial al momento de
presentar los resultados de las pruebas de penetración, debido a que
este puede hacer la diferencia entre un buen o mal informe.
Debido a que está enfocado a la parte no técnica, se debe asegurar que
sea fácilmente comprensible.
Algunos puntos esenciales para escribir el resumen ejecutivo son los
siguientes:
ü El resumen debe ser preciso, conciso y entendible.
ü El resumen debe iniciar con una definición del propósito del
contrato y como este se llevó a cabo. Se definirá el ámbito de
aplicación con mucha precisión.
ü Se explicarán los resultados de las pruebas y los hallazgos.
ü Se incluirán las debilidades en general y las contramedidas que
no fueron implementadas las cuales causaron la vulnerabilidad.
ü Se indicará el riesgo general como resultado de las
vulnerabilidades.
ü Por último, se indicará la disminución del riesgo una vez que se
implementen las recomendaciones para corregir las
vulnerabilidades.
· Reporte de Remediación
El siguiente paso es el resumen, será tener el reporte de remediación, el
cual contiene recomendaciones en general, las cuales unas vez
implementadas aumentarían la seguridad de la organización. Esta
sección es específicamente para el área de Gestión, ya que este grupo
es el encargado de reforzar las políticas de seguridad de una
organización.
95
3.2.ESCANEO DE VULNERABILIDADES
3.2.1. OpenVAS
· openvas-setup
· openvas-start
Una vez realizadas todas las configuraciones entramos al navegador y
colocaremos la dirección http://127.0.0.1:9392 para abrir “Greenbone Security
Assistant”
El segundo paso es crear todos los objetivos a analizar y asociarlos con la lista
de puertos correspondiente.
Una vez que el grupo de host ha sido configurado, se crea una nueva tarea,
desde el enlace “Task”.
98
IP: 186.47.XX.C
Vulnerabilidad: GNU Bash Environment Variable Handling Shell
Remote Command Execution Vulnerability
Severidad: 10.0 (Alto)
Puerto: 80/tcp
CVE-ID: CVE-2014-6271, CVE-2014-6278
Descripción: En este host está instalado con GNU Bash Shell, el cual
es propenso a la vulnerabilidad de ejecución remota de
comandos. La explotación exitosa de esta debilidad
permite a los atacantes remotos o locales inyectar
comandos shell, lo que permite una elevación local de
privilegios o ejecución remota de comandos.
IP: 186.47.XX.E
Vulnerabilidad: LiteServe URL Decoding DoS
Severidad: 9.3 (Alto)
Puerto: 443/tcp
CVE-ID: No identificado
Descripción: El servidor Web remoto colapsa cuando un URL consiste
en una cadena larga no válida, un atacante puede usar
esta debilidad para hacer caer el servidor
continuamente.
Vulnerabilidad: Header overflow against HTTP proxy
Severidad: 7.5 (Alto)
Puerto: 443/tcp
CVE-ID: CVE-2002-0133
Descripción: Es posible anular el proxy HTTP mediante el envío de
una solicitud inválida, con una cabecera muy larga. Un
atacante puede explotar esta vulnerabilidad haciendo
colapsar el servidor proxy continuamente o incluso
ejecutar código arbitrario en el sistema.
100
IP: 186.47.XX.F
Vulnerabilidad: php Multiple Vulnerabilities -01 April16 (Windows)
Severidad: 10.0 (Alto)
Puerto: 8080/tcp
CVE-ID: CVE-2016-3142, CVE-2016-3141
Descripción: Este host tiene instalado php con una versión vulnerable
a múltiples amenazas. La explotación exitosa de las
debilidades puede permitir a un atacante remoto ganar
acceso a información potencialmente sensible y así
llevar a cabo una denegación de servicio, corrupción de
memoria y/o colapso de la aplicación.
Vulnerabilidad: php Multiple Vulnerabilities -01 June15 (Windows)
Severidad: 7.5 (Alto)
Puerto: 8080/tcp
CVE-ID: CVE-2015-4148, CVE-2015-4147, CVE-2015-2787,
CVE-2015-2348, CVE-2015-2331
Descripción: Este host tiene instalado php con una versión vulnerable
a múltiples amenazas. La explotación exitosa de las
debilidades puede permitir a un atacante remoto ganar
acceso a información sensible.
Vulnerabilidad: php Multiple Vulnerabilities -02 June15 (Windows)
Severidad: 7.5 (Alto)
Puerto: 8080/tcp
CVE-ID: CVE-2015-4026, CVE-2015-4025, CVE-2015-4024,
CVE-2015-4022, CVE-2015-4021
Descripción: Este host tiene instalado php con una versión vulnerable
a múltiples amenazas. La explotación exitosa de las
debilidades puede permitir a un atacante remoto
provocar una denegación de servicio, evitar restricciones
de extensiones, acceder y ejecutar archivos o directorios
con nombres inesperados a través de dimensiones
manipuladas y servidores FTP remotos para ejecutar
código arbitrario.
101
Descripción: Este host tiene instalado php con una versión vulnerable
a múltiples amenazas. La explotación exitosa de las
debilidades presentes puede permitir a un atacante
remoto provocar una denegación de servicio, para
obtener información sensible desde el procesamiento de
memoria y ejecutar código arbitrario.
Descripción: Este host tiene instalado php con una versión vulnerable
a múltiples amenazas. La explotación exitosa de las
debilidades presentes puede permitir a un atacante
remoto ejecutar código arbitrario sobre el sistema
objetivo.
102
Descripción: Este host tiene instalado php con una versión vulnerable
a múltiples amenazas. La explotación exitosa de las
debilidades presentes puede permitir a un atacante
remoto ejecutar código arbitrario para crear o sobre-
escribir ficheros aleatorios en el sistema y esto puede
conducir a lanzar nuevos ataques.
Vulnerabilidad: php 'serialize function call' Function Type Confusion
Vulnerability March16 (Windows)
Severidad: 7.5 (Alto)
Puerto: 8080/tcp
CVE-ID: CVE-2015-6836
33
Referencia: http://www.tenable.com/products/nessus-vulnerability-scanner
104
Identifica los
escaneos actuales
o nuevos.
· Creación de un escaneo
Se omite la creación de políticas, debido a que por tratarse de pocas IP’s se
realiza un escaneo manual.
En la figura 3.6 se puede observar que cada una de las plantillas hace
referencia a una configuración específica de escaneo, para realizar un escaneo
más personalizado y completo se utiliza un escaneo avanzado, en el cuál se
deben especificar los siguientes argumentos:
Nombre: nombre de referencia del
escaneo.
Descripción: descripción de
referencia.
Carpeta: ubicación del escaneo dentro
General
de la herramienta Nessus.
Básico Objetivos: objetivo u objetivos a
escanear.
Nota: es posible ingresar un archivo de
texto que contenga la lista de objetivos.
Programar Habilitar escaneo programado.
Correo electrónico de destinatario:
Notificaciones permite enviar los resultados a
dirección(es) de correo.
Ajustes generales: especifica el
comportamiento de Nessus frente al
escaneo de host activos.
Descubrimiento Métodos de ping: ARP, TCP, ICMP,
de Host UDP.
Tipo de red: Pública WAN, Privada
Descubrimiento LAN, Mixta).
Una vez escaneadas todas las direcciones IP, obtenemos los siguientes
resultados:
Puerto: 3389/tcp
CVE-ID: CVE-2012-0002, CVE-2012-0152
Descripción: Existe una vulnerabilidad remota de código arbitrario en
la implementación del Protocolo de Escritorio Remoto
(RDP) en un host remoto Windows.
Si es que RDP ha sido habilitado en el sistema afectado,
un atacante puede aprovechar esta vulnerabilidad para
causar que se ejecute código arbitrario en el sistema
mediante el envío de una secuencia de paquetes RDP
especialmente diseñado para esto.
Vulnerabilidad: Apache Tomcat 6.0.x < 6.0.43 Multiple Vulnerabilities
(POODLE)
Severidad: 9.3 (Alto)
Puerto: 80/tcp
CVE-ID: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198,
CVE-2014-0221, CVE-2014-0224, CVE-2014-3470,
CVE-2014-3505, CVE-2014-3506, CVE-2014-3507,
CVE-2014-3508, CVE-2014-3509, CVE-2014-3510,
CVE-2014-3511, CVE-2014-3512, CVE-2014-3513,
CVE-2014-3566, CVE-2014-3567, CVE-2014-3568.
Descripción: La versión del servidor remoto Apache Tomcat puede ser
afectado por múltiples vulnerabilidades:
· Existencia de un error de desbordamiento de buffer
relacionado con un fragmento DTLS inválido, que
puede conducir a la ejecución arbitraria de código.
Hay que tener en cuenta que esta debilidad solo
afecta OpenSSL cuando se utiliza DTLS como cliente
o servidor.
· Existencia de un error relacionado con el manejo de
negociación de DTLS que puede conducir a ataques
de denegación de servicios. Notar que esta debilidad
solo afecta a OpenSSL cuando se usa DTLS como
cliente.
109
En las tablas 3.8 a las 3.11, se enumera las vulnerabilidades que tienen un
impacto alto encontradas en cada IP y con cada herramienta.
GNU Bash
Environment
Variable Handling
186.47.XX.C OpenVAS 10.0 (Alto) 80/tcp Shell Remote
Command
Execution
Vulnerability
123
GNU Bash
Environment
186.47.XX.C Nessus 10.0 (Crítico) 80/tcp Variable Handling
Code Injection
(Shellshock)
De las tablas 3.8, 3.9, 3.10, 3.11, se puede concluir que la herramienta que
mayor información proporciona es Nessus, por lo cual esas vulnerabilidades
son las que se tomarán en cuenta para la fase de explotación.
3.3.PLAN DE EXPLOTACIÓN
186.47.XX.A
186.47.XX.B
186.47.XX.C
186.47.XX.D
186.47.XX.K
186.47.XX.E
186.47.XX.F
186.47.XX.J
186.47.XX.I
VULNERABILIDADES
186.47.XX.A
186.47.XX.B
186.47.XX.C
186.47.XX.D
186.47.XX.K
186.47.XX.E
186.47.XX.F
186.47.XX.J
186.47.XX.I
VULNERABILIDADES
186.47.XX.A
186.47.XX.B
186.47.XX.C
186.47.XX.D
186.47.XX.K
186.47.XX.E
186.47.XX.F
186.47.XX.J
186.47.XX.I
VULNERABILIDADES
CAPÍTULO IV
4.1.IDENTIFICACIÓN DE VULNERABILIDADES
En las figuras 4.4 a la 4.10, se puede observar que la pantalla principal es una
página de autenticación para ingreso al servicio.
136
Mediante la tabla 4.1 se puede identificar que dos hosts tienen acceso a los
sistemas por medio de autenticación por defecto (figura 4.11 y 4.12), lo que
permite ingresar como administradores y ejecutar cambios en los sistemas, el
riesgo que presenta es inminente, y a través de esta brecha, es posible obtener
información valiosa de la institución o causar daños significativos.
Conexión Original
Servidor
Víctima
Conexión MiTM
Atacante
· Ettercap
Es una herramienta completa para realizar ataques tipo man-in-the-
middle, una de sus principales características es el espionaje de
conexiones activas.
En el presente proyecto se usa Ettercap para envenenamiento ARP, que
consiste en establecer a la ip de la máquina atacante como la puerta de
enlace de la máquina objetivo, de esta manera el atacante escucha todo
el tráfico que genera el objetivo.
· Wireshark
Es una herramienta multiplataforma de análisis de paquetes de red.
34
Es un framework disponible en el núcleo Linux que permite interceptar y manipular paquetes de red.
142
Forma de Etiqueta de
Página de Mensaje de
HOST envío de usuario y
verificación denegación
datos contraseña
El nombre
de usuario o
No username la
1876.47.XX.A Post
disponible password contraseña
son
incorrectos
username
186.47.XX.B Post Index.html Login failed
password
Usuario o
Login
186.47.XX.C Post /AdmLogin Clave
Clave
incorrecta
User name
or password
186.47.XX.K Get userCheck No disponible is incorrect.
Please enter
again.
Tabla 4.2 Resumen de información obtenida por Live HTTP headers.
Según los datos obtenidos en la tabla 4.2, es posible realizar un ataque por
fuerza bruta con hydra a las direcciones 186.47.XX.B y 186.47.XX.C.
Dónde:
· -L indica el usuario o archivo que contiene nombres de usuarios.
· -P indica la contraseña o archivo que contiene contraseñas.
· -t cambia contraseñas en paralelo.
· -w tiempo en segundos de intervalos de pureba.
145
La tabla 4.5, presenta los equipos que tienen acceso por https obligadamente,
los otros equipos no necesariamente establecen un canal seguro para la
comunicación permitiendo una debilidad para realizar ataques tipo man-in-the-
middle y poder adquirir información en texto plano.
4.2.7. Clickjacking
El procedimiento es:
CAPÍTULO V
5.1.RESUMEN EJECUTIVO
Bajo Crítico
11% 7%
Alto
18% Crítico
Alto
Medio Medio
64% Bajo
5.2.REPORTE DE REMEDIACIÓN
Como primer punto dentro del análisis, es muy importante conocer a que se
dedica la empresa en evaluación, para lo cual hacemos uso de los motores de
búsqueda de internet, observando claramente datos que puedan servir para
conocer el objetivo, como es muy común hoy en día la organización tiene una
página web en la cual se resaltan sus objetivos, su misión y visión. También se
han encontrado datos acerca de los servicios que ofrecen, tales como: servicio
de correo electrónico, servicio de sistema integrado de trasporte y obras
públicas, etc.
han optimizado las búsquedas con una técnica denominada google hacking, lo
cual ha permitido mediante el uso de filtros realizar consultas específicas.
· 186.47.XX.A
RESUMEN
Crítico Alto Medio Bajo Info Total
0 0 9 3 47 59
DETALLES
Severidad Nombre
Medio (6.4) SSL Certificate Cannot Be Trusted
Medio (6.4) SSL Self-Signed Certificate
Medio (5.0) SSL Version 2 and 3 Protocol Detection
SSL/TLS Protocol Initialization Vector Implementation
Medio (4.3)
Information Disclosure Vulnerability (BEAST)
Medio (4.3) SSL RC4 Cipher Suites Supported (Bar Mitzvah)
SSLv3 Padding Oracle On Downgraded Legacy Encryption
Medio (4.3)
Vulnerability (POODLE)
Medio (4.0) IMAP Service STARTTLS Plaintext Command Injection
Medio (4.0) POP3 Service STLS Plaintext Command Injection
Medio (4.0) SMTP Service STARTTLS Plaintext Command Injection
Bajo (2.8) POP3 Cleartext Logins Permitted
Bajo (2.6) Web Server Transmits Cleartext Credentials
Bajo (2.6) Web Server Uses Basic Authentication Without HTTPS
Info HTTP Server Type and Version
Info POP Server Detection
Info SMTP Server Detection
Info Traceroute Information
Info Web Server robots.txt Information Disclosure
Info Web Server No 404 Error Code Check
Info Web mirroring
Info SSL Certificate Information
Info Open Port Re-check
Info Web Server Directory Enumeration
Info Nessus SYN scanner
157
Severidad Nombre
Info IMAP Service Banner Retrieval
Info OS Identification
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info Service Detection: 3 ASCII Digit Code Responses
Info Service Detection (GET request)
Info Nessus Scan Information
Info SSL Cipher Suites Supported
Info Service Detection
Info HyperText Transfer Protocol (HTTP) Information
Info TCP/IP Timestamps Supported
Info XMPP Server Detection
Info CGI Generic Tests Load Estimation (all tests)
Info CGI Generic Tests Timeout
Web Application Potentially Sensitive CGI Parameter
Info
Detection
Info POP3 Service STLS Command Support
Info SMTP Service STARTTLS Command Support
Info XMPP Service STARTTLS Command Support
Info HTTP Methods Allowed (per directory)
Info Common Platform Enumeration (CPE)
Info CGI Generic Injectable Parameter
Info External URLs
Missing or Permissive Content-Security-Policy HTTP
Info
Response Header
Info OpenSSL Detection
Info Web Server Uses Basic Authentication over HTTPS
Info SSL Session Resume Supported
Info SMTP Authentication Methods
Info Device Type
Info SSL Certificate Chain Not Sorted
Info SSL Certificate Chain Contains Unnecessary Certificates
Info SSL / TLS Versions Supported
158
Severidad Nombre
Info SSL Perfect Forward Secrecy Cipher Suites Supported
Info SSL Cipher Block Chaining Cipher Suites Supported
Info Zimbra Collaboration Server Web Detection
Info HSTS Missing From HTTPS Server
Info Web Application Cookies Not Marked HttpOnly
Info Web Application Cookies Not Marked Secure
Tabla 5.1 Resumen de vulnerabilidades de IP 186.47.XX.A
· 186.47.XX.B
RESUMEN
Crítico Alto Medio Bajo Info Total
0 0 6 3 27 36
DETALLES
Severidad Nombre
Medio (6.4) SSL Certificate Cannot Be Trusted
Medio (6.4) SSL Self-Signed Certificate
Internet Key Exchange (IKE) Aggressive Mode with Pre-
Medio (5.0)
Shared Key
SSL/TLS Protocol Initialization Vector Implementation
Medio (4.3)
Information
Medio (4.0) SSH Protocol Version 1 Session Key Retrieval
Medio (4.0) SSL Certificate Signed Using Weak Hashing Algorithm
Bajo (2.6) SSH Server CBC Mode Ciphers Enabled
Bajo (2.6) SSH Weak MAC Algorithms Enabled
SSL Certificate Chain Contains RSA Keys Less Than 2048
Bajo (0.0)
bits
Info SSH Server Type and Version Information
Info Traceroute Information
Info Web mirroring
Info SSL Certificate Information
Info SSH Protocol Versions Supported
Info Nessus SYN scanner
159
Severidad Nombre
Info IMAP Service Banner Retrieval
Info IPSEC Internet Key Exchange (IKE) Version 1 Detection
Info OS Identification
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info Nessus Scan Information
Info Service Detection
Info TCP/IP Timestamps Supported
Info CGI Generic Tests Load Estimation (all tests)
Info Nessus UDP Scanner
Info CGI Generic Tests Timeout
Info CGI Generic Tests HTTP Errors
Web Application Potentially Sensitive CGI Parameter
Info
Detection
Info CISCO ASA SSL VPN Detection
Info HTTP Methods Allowed (per directory)
Info SSL Certificate commonName Mismatch
Info CGI Generic Injectable Parameter
Missing or Permissive Content-Security-Policy HTTP
Info
Response Header
Info Device Type
Info SSL / TLS Versions Supported
Info SSH Algorithms and Languages Supported
Info Web Application Cookies Not Marked HttpOnly
Tabla 5.2 Resumen de vulnerabilidades de IP 186.47.XX.B
160
· 186.47.XX.C
RESUMEN
Crítico Alto Medio Bajo Info Total
1 0 2 0 21 24
DETALLES
Severidad Nombre
· 186.47.XX.D
RESUMEN
Crítico Alto Medio Bajo Info Total
1 2 12 2 31 48
DETALLES
Severidad Nombre
MS14-066: Vulnerability in Schannel Could Allow Remote
Crítico (10.0)
Code Execution
MS12-020: Vulnerabilities in Remote Desktop Could Allow
Alto (9.3)
Remote Code
Apache Tomcat 6.0.x < 6.0.43 Multiple Vulnerabilities
Alto (9.3)
(POODLE)
Medio (6.4) SSL Certificate Cannot Be Trusted
Medio (6.4) SSL Self-Signed Certificate
SSL / TLS Renegotiation Handshakes MiTM Plaintext Data
Medio (5.8)
Injection
Microsoft Windows Remote Desktop Protocol Server Man-
Medio (5.1)
in-the-Middle Weakness
Medio (5.0) SSL Version 2 and 3 Protocol Detection
Medio (4.3) SSL Medium Strength Cipher Suites Supported
Medio (4.3) Terminal Services Encryption Level is Medium or Low
Terminal Services Doesn't Use Network Level
Medio (4.3)
Authentication (NLA) Only
Medio (4.3) SSL RC4 Cipher Suites Supported (Bar Mitzvah)
Medio (4.3) SSL Null Cipher Suites Supported
SSLv3 Padding Oracle On Downgraded Legacy Encryption
Medio (4.3)
Vulnerability (POODLE)
Medio (4.0) SSL Certificate Signed Using Weak Hashing Algorithm
Terminal Services Encryption Level is not FIPS-140
Bajo (2.6)
Compliant
SSL Certificate Chain Contains RSA Keys Less Than 2048
Bajo (0.0)
bits
Info HTTP Server Type and Version
162
Severidad Nombre
Info Web Server robots.txt Information Disclosure
Info SSL Certificate Information
Info Windows Terminal Services Enabled
Info Nessus SYN scanner
Info OS Identification
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info Nessus Scan Information
Info SSL Cipher Suites Supported
Info Service Detection
Info HyperText Transfer Protocol (HTTP) Information
Info TCP/IP Timestamps Supported
Info Nessus UDP Scanner
Info Apache Tomcat Default Error Page Version Detection
Info HTTP Methods Allowed (per directory)
Info SSL Certificate commonName Mismatch
Info Common Platform Enumeration (CPE)
Info Inconsistent Hostname and IP Address
· 186.47.XX.E
RESUMEN
Crítico Alto Medio Bajo Info Total
1 6 29 0 37 73
DETALLES
Severidad Nombre
Crítico (10.0) OpenSSL Unsupported
Alto (9.3) OpenSSL < 0.9.8s Multiple Vulnerabilities
Alto (9.3) OpenSSL 0.9.8 < 0.9.8za Multiple Vulnerabilities
Alto (7.6) OpenSSL < 0.9.8p / 1.0.0b Buffer Overflow
Alto (7.5) Unsupported Web Server Detection
OpenSSL < 0.9.8w ASN.1 asn1_d2i_read_bio Memory
Alto (7.5)
Corruption
Alto (7.1) OpenSSL 0.9.8 < 0.9.8zb Multiple Vulnerabilities
Medio (6.8) OpenSSL 0.9.8 < 0.9.8zf Multiple Vulnerabilities
Medio (6.8) OpenSSL 0.9.8 < 0.9.8zg Multiple Vulnerabilities
Medio (6.4) SSL Certificate Cannot Be Trusted
Medio (6.4) SSL Self-Signed Certificate
Medio (5.8) OpenSSL < 0.9.8j Signature Spoofing
Medio (5.1) OpenSSL < 0.9.8l Multiple Vulnerabilities
Medio (5.0) HTTP TRACE / TRACK Methods Allowed
Medio (5.0) SSL Certificate Expiry
Medio (5.0) OpenSSL < 0.9.8i Denial of Service
Medio (5.0) OpenSSL < 0.9.8k Denial of Service
Medio (5.0) SSL Version 2 and 3 Protocol Detection
Medio (5.0) Browsable Web Directories
Medio (5.0) OpenSSL < 0.9.8u Multiple Vulnerabilities
Medio (5.0) OpenSSL 0.9.8 < 0.9.8x DTLS CBC Denial of Service
Medio (5.0) OpenSSL 0.9.8 < 0.9.8zd Multiple Vulnerabilities (FREAK)
OpenSSL 0.9.8 < 0.9.8zh X509_ATTRIBUTE Memory Leak
Medio (5.0)
DoS
Medio (4.3) OpenSSL < 0.9.8p / 1.0.0e Double Free Vulnerability
Medio (4.3) CGI Generic XSS (quick test)
164
Severidad Nombre
Medio (4.3) CGI Generic Cookie Injection Scripting
Medio (4.3) CGI Generic XSS (comprehensive test)
Medio (4.3) CGI Generic HTML Injections (quick test)
Medio (4.3) OpenSSL < 0.9.8h Multiple Vulnerabilities
Apache HTTP Server httpOnly Cookie Information
Medio (4.3)
Disclosure
Transport Layer Security (TLS) Protocol CRIME
Medio (4.3)
Vulnerability
Medio (4.3) OpenSSL < 0.9.8y Multiple Vulnerabilities
Medio (4.3) SSL RC4 Cipher Suites Supported (Bar Mitzvah)
SSLv3 Padding Oracle On Downgraded Legacy Encryption
Medio (4.3)
Vulnerability (POODLE)
Medio (4.3) OpenSSL 0.9.8 < 0.9.8zc Multiple Vulnerabilities (POODLE)
Medio (4.3) Web Application Potentially Vulnerable to Clickjacking
Info HTTP Server Type and Version
Info Traceroute Information
Info Web mirroring
Info SSL Certificate Information
Info Web Server Directory Enumeration
Info Nessus SYN scanner
Info WebDAV Detection
Info OS Identification
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info Nessus Scan Information
Info SSL Cipher Suites Supported
Info Service Detection
Info HyperText Transfer Protocol (HTTP) Information
Info TCP/IP Timestamps Supported
Info CGI Generic Tests Load Estimation (all tests)
Info CGI Generic Tests Timeout
Info CGI Generic Tests HTTP Errors
Info Web Server Allows Password Auto-Completion
165
Severidad Nombre
Info HTTP Methods Allowed (per directory)
Info SSL Certificate commonName Mismatch
Info Common Platform Enumeration (CPE)
Info Inconsistent Hostname and IP Address
Info CGI Generic Injectable Parameter
Info External URLs
Missing or Permissive Content-Security-Policy HTTP
Info
Response Header
Missing or Permissive X-Frame-Options HTTP Response
Info
Header
Info OpenSSL Detection
Info Device Type
Info SSL / TLS Versions Supported
Info SSL Perfect Forward Secrecy Cipher Suites Supported
Info OpenSSL Version Detection
Info SSL Compression Methods Supported
Info Patch Report
Info SSL Cipher Block Chaining Cipher Suites Supported
Info HSTS Missing From HTTPS Server
Info Web Application Cookies Not Marked HttpOnly
Info Web Application Cookies Not Marked Secure
· 186.47.XX.F
RESUMEN
Crítico Alto Medio Bajo Info Total
6 13 8 1 30 58
DETALLES
Severidad Nombre
Crítico (10.0) PHP 5.5.x < 5.5.14 Multiple Vulnerabilities
Crítico (10.0) PHP 5.5.x < 5.5.29 Multiple Vulnerabilities
166
Severidad Nombre
PHP prior to 5.5.x < 5.5.31 / 5.6.x < 5.6.17 Multiple
Crítico (10.0)
Vulnerabilities
Crítico (10.0) PHP 5.5.x < 5.5.32 Multiple Vulnerabilities
Crítico (10.0) PHP 5.5.x < 5.5.33 Multiple Vulnerabilities
Crítico (10.0) PHP 5.5.x < 5.5.34 Multiple Vulnerabilities
Alto (9.3) PHP 5.5.x < 5.5.18 Multiple Vulnerabilities
Alto (9.3) PHP 5.5.x < 5.5.26 Multiple Vulnerabilities
Alto (9.3) PHP 5.5.x < 5.5.28 Multiple Vulnerabilities
Alto (8.5) PHP 5.5.x < 5.5.30 Multiple Vulnerabilities
Alto (7.8) PHP 5.5.x < 5.5.19 'donote' DoS
Alto (7.8) PHP 5.5.x < 5.5.25 Multiple Vulnerabilities
Alto (7.8) PHP 5.5.x < 5.5.22 Multiple Vulnerabilities (GHOST)
Alto (7.5) Apache 2.4.x < 2.4.10 Multiple Vulnerabilities
Alto (7.5) PHP 5.5.x < 5.5.16 Multiple Vulnerabilities
Alto (7.5) PHP 5.5.x < 5.5.20 'process_nested_data' RCE
Alto (7.5) PHP 5.5.x < 5.5.21 Multiple Vulnerabilities
Alto (7.5) PHP 5.5.x < 5.5.23 Multiple Vulnerabilities
Alto (7.5) PHP 5.5.x < 5.5.24 Multiple Vulnerabilities
Medio (6.8) PHP 5.5.x < 5.5.27 Multiple Vulnerabilities (BACKRONYM)
Medio (5.0) HTTP TRACE / TRACK Methods Allowed
Medio (5.0) Browsable Web Directories
Medio (5.0) PHP 5.5.x < 5.5.13 'src/cdf.c' Multiple Vulnerabilities
Medio (5.0) Apache 2.4.x < 2.4.12 Multiple Vulnerabilities
Medio (5.0) Apache 2.4.x < 2.4.16 Multiple Vulnerabilities
Medio (4.3) PHP 5.5.x < 5.5.15 Multiple Vulnerabilities
Medio (4.3) Web Application Potentially Vulnerable to Clickjacking
Bajo (2.6) Web Server Transmits Cleartext Credentials
Info HTTP Server Type and Version
Info Traceroute Information
Info Web mirroring
Info Web Server Directory Enumeration
Info Nessus SYN scanner
167
Severidad Nombre
Info OS Identification
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info Nessus Scan Information
Info Service Detection
Info HyperText Transfer Protocol (HTTP) Information
Info TCP/IP Timestamps Supported
Info PostgreSQL Server Detection
Info Web Site Cross-Domain Policy File Detection
Info CGI Generic Tests Load Estimation (all tests)
Info Nessus UDP Scanner
Info CGI Generic Tests Timeout
Web Application Potentially Sensitive CGI Parameter
Info
Detection
Info Web Server Allows Password Auto-Completion
Info HTTP Methods Allowed (per directory)
Info Common Platform Enumeration (CPE)
Info Inconsistent Hostname and IP Address
Info CGI Generic Injectable Parameter
Info PHP Version
Info External URLs
Missing or Permissive Content-Security-Policy HTTP
Info
Response Header
Missing or Permissive X-Frame-Options HTTP Response
Info
Header
Info Device Type
Info Patch Report
Info Web Site Client Access Policy File Detection
Info Web Application Cookies Not Marked Secure
Tabla 5.6 Resumen de vulnerabilidades de IP 186.47.XX.F
168
· 186.47.XX.I
RESUMEN
Crítico Alto Medio Bajo Info Total
0 0 1 2 18 21
DETALLES
Severidad Nombre
Medio (4.3) SSH Weak Algorithms Supported
Bajo (2.6) SSH Server CBC Mode Ciphers Enabled
Bajo (2.6) SSH Weak MAC Algorithms Enabled
Info SSH Server Type and Version Information
Info Traceroute Information
Info VNC Software Detection
Info SSH Protocol Versions Supported
Info Nessus SYN scanner
Info OS Identification
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info VNC Server Security Type Detection
Info Nessus Scan Information
Info Service Detection
Info TCP/IP Timestamps Supported
Info Nessus UDP Scanner
Info Backported Security Patch Detection (SSH)
Info Common Platform Enumeration (CPE)
Info Inconsistent Hostname and IP Address
Info Device Type
Info VNC Server Unencrypted Communication Detection
Info SSH Algorithms and Languages Supported
Tabla 5.7 Resumen de vulnerabilidades de IP 186.47.XX.I
169
· 186.47.XX.J
RESUMEN
Crítico Alto Medio Bajo Info Total
0 0 8 2 31 41
DETALLES
Severidad Nombre
Medio (6.4) SSL Certificate Cannot Be Trusted
Medio (5.8) Unencrypted Telnet Server
SSL / TLS Renegotiation Handshakes MiTM Plaintext Data
Medio (5.8)
Injection
Medio (5.8) SSL Version 2 and 3 Protocol Detection
Medio (4.3) SSL Weak Cipher Suites Supported
Medio (4.3) SSL RC4 Cipher Suites Supported (Bar Mitzvah)
Medio (4.3) Web Application Potentially Vulnerable to Clickjacking
SSL DROWN Attack Vulnerability (Decrypting RSA with
Medio (4.0)
Obsolete and Weakened eNcryption)
Bajo (2.6) Web Server Transmits Cleartext Credentials
SSL Certificate Chain Contains RSA Keys Less Than 2048
Bajo
bits
Info Telnet Server Detection
Info Traceroute Information
Info Web Server No 404 Error Code Check
Info Web mirroring
Info RTSP Server Type / Version Detection
Info SSL Certificate Information
Info Network Time Protocol (NTP) Server Detection
Info Open Port Re-check
Info Nessus SYN scanner
Info OS Identification
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info Nessus Scan Information
Info SSL Cipher Suites Supported
Info Service Detection
170
Severidad Nombre
Info HyperText Transfer Protocol (HTTP) Information
Info CGI Generic Tests Load Estimation (all tests)
Info CGI Generic Tests HTTP Errors
Info Web Server Allows Password Auto-Completion
Info SSL Certificate Expiry - Future Expiry
Info SSL Certificate commonName Mismatch
Info Common Platform Enumeration (CPE)
Info Inconsistent Hostname and IP Address
Missing or Permissive Content-Security-Policy HTTP
Info
Response Header
Missing or Permissive X-Frame-Options HTTP Response
Info
Header
Info OpenSSL Detection
Info Device Type
Info SSL / TLS Versions Supported
Info SSL Cipher Block Chaining Cipher Suites Supported
Info SSL Certificate Chain Contains Certificates Expiring Soon
Info HSTS Missing From HTTPS Server
Info SSL Certificate Signed Using SHA-1 Algorithm
Tabla 5.8 Resumen de vulnerabilidades de IP 186.47.XX.J
171
· 186.47.XX.K
RESUMEN
Crítico Alto Medio Bajo Info Total
0 0 1 0 13 14
DETALLES
Severidad Nombre
Medio (4.3) Web Application Potentially Vulnerable to Clickjacking
Info HTTP Server Type and Version
Info Traceroute Information
Info Nessus SYN scanner
Info Host Fully Qualified Domain Name (FQDN) Resolution
Info Nessus Scan Information
Info Service Detection
Info HyperText Transfer Protocol (HTTP) Information
Info TCP/IP Timestamps Supported
Info Nessus UDP Scanner
Info HTTP Methods Allowed (per directory)
Info Inconsistent Hostname and IP Address
Missing or Permissive Content-Security-Policy HTTP
Info
Response Header
Missing or Permissive X-Frame-Options HTTP Response
Info
Header
Tabla 5.9 Resumen de vulnerabilidades de IP 186.47.XX.K
· 186.47.XX.L
RESUMEN
Crítico Alto Medio Bajo Info Total
0 0 0 0 16 16
DETALLES
Severidad Nombre
Info HTTP Server Type and Version
Info Nessus SYN scanner
Info OS Identification
172
Severidad Nombre
Host Fully Qualified Domain Name (FQDN) Resolution
Info Nessus Scan Information
Service Detection
Info HyperText Transfer Protocol (HTTP) Information
Info TCP/IP Timestamps Supported
Info Nessus UDP Scanner
Info HTTP Methods Allowed (per directory)
Info Common Platform Enumeration (CPE)
Info Inconsistent Hostname and IP Address
Info External URLs
Missing or Permissive Content-Security-Policy HTTP
Info
Response Header
Missing or Permissive X-Frame-Options HTTP Response
Info
Header
Info Device Type
5.4.PLAN DE MITIGACIÓN
CAPÍTULO VI
6. CONCLUSIONES Y RECOMENDACIONES
6.1.CONCLUSIONES
6.2.RECOMENDACIONES
REFERENCIAS BIBLIOGRÁFICAS
LIBROS Y MANUALES
[1] Jara, H., y Pacheco, F. G. (2012). Ethical hacking 2.0. (1a ed.). Buenos
Aires: Fox Andina
[2] Allen, L. (2012). Advanced Penetration Testing for Highly-Secured
Environments: The Utimate Security Guide. Birmingham: Packt
Publishing.
[3] Baloch, R. (2015). ETHICAL HACKING AND PENETRATION TESTING
GUIDE. London: Taylor & Francis Group.
[4] Beggs, R. W. (2014). Mastering Kali Linux for Advanced Penetration
Testing. Birmingham: Packt Publishing.
[5] Caballero, A. (2015). Hacking con Kali Linux curso Virtual, Versión 2.5.
Recuperado de: http://www.reydes.com/d/?q=node/2.
[6] Offensive Security, Penetration Testing with BackTrack, PWB Online Lab
Guide.
[7] Astudillo, K. (2013). Hacking Ético 101-Cómo hackear profesionalmente
en 21 días o menos. Guayaquil: el autor.
[8] Tori, C. (2008). Hacking Ético. Rosario: el autor.
[9] OSSTMM 3 Open Source Security Testing Methodology Manual,
Contemporary Security Testing and analysis. Created by Pete Herzog,
developed by ISECOM.
[10] OISSG (Open Information Systems Security Group), Infomation Systems
Security Assessment Framework (ISSAF) Draft 0.2.1, Date: April 30,
2006
[11] OWASP Open Web Application Security Project, testing Guide 4.0, 2014
The OWASP Foundation
DIRECCIONES ELECTRÓNICAS
[12] Secure-IT, Introducción al hacking ethico [en linea]. [fecha de consulta:
07 Noviembre 2016]. Disponible en:
<https://securitcrs.wordpress.com/hacking/terminologia-esencial/>
190
[13] Jorge Mieres, Certified Ethical Hacker Review Guide [en Linea]. Octubre
2012, [fecha de consulta 07 Noviembre 2016]. Disponible en:
<http://www.it-docs.net/ddata/863.pdf>
[14] Alejandro Reyes Plata, Ethical Hacking [en linea]. [fecha de consulta 07
Noviembre 2016]. Disponible en:
<http://www.seguridad.unam.mx/descarga.dsc?arch=2776>
[15] https://securitcrs.wordpress.com/hacking/terminologia-esencial/ [fecha
de consulta 07 Nobiembre 2016].
191
ANEXOS
192
Summary
This document reports on the results of an automatic security scan. All dates are dis-
played using the timezone “Coordinated Universal Time”, which is abbreviated “UTC”. The
task was “186.47.76.27”. The scan started at Wed May 11 11:27:51 2016 UTC and ended at
Wed May 11 11:49:13 2016 UTC. The report first summarises the results found. Then, for
each host, the report describes every issue found. Please consider the advice given in each
description, in order to rectify the issue.
Contents
1 Result Overview 2
1
2 RESULTS PER HOST 2
1 Result Overview
This report contains all 12 results selected by the filtering described above. Before filtering
there were 24 results.
2.1 186.47.76.27
Host scan start Wed May 11 11:28:48 2016 UTC
Host scan end Wed May 11 11:49:13 2016 UTC
Summary
The remote SSH server is configured to allow weak encryption algorithms.
Solution
Disable the weak encryption algorithms.
Vulnerability Insight
The ‘arcfour‘ cipher is the Arcfour stream cipher with 128-bit keys. The Arcfour cipher is believed
to be compatible with the RC4 cipher [SCHNEIER]. Arcfour (and RC4) has problems with weak
keys, and should not be used anymore.
The ‘none‘ algorithm specifies that no encryption is to be done. Note that this method provides
no confidentiality protection, and it is NOT RECOMMENDED to use it.
A vulnerability exists in SSH messages that employ CBC mode that may allow an attacker to
recover plaintext from a block of ciphertext.
References
Other:
URL:https://tools.ietf.org/html/rfc4253#section-6.3
URL:https://www.kb.cert.org/vuls/id/958563
[ return to 186.47.76.27 ]
2 RESULTS PER HOST 4
Summary
The remote SSH server is configured to allow weak MD5 and/or 96-bit MAC algorithms.
Solution
Disable the weak MAC algorithms.
[ return to 186.47.76.27 ]
Summary
The remote host implements TCP timestamps and therefore allows to compute the uptime.
Impact
A side effect of this feature is that the uptime of the remote host can sometimes be computed.
. . . continues on next page . . .
2 RESULTS PER HOST 5
Solution
To disable TCP timestamps on Windows execute ’netsh int tcp set global timestamps=disabled’
Starting with Windows Server 2008 and Vista, the timestamp can not be completely disabled.
The default behavior of the TCP/IP stack on this Systems is, to not use the Timestamp options
when initiating TCP connections, but use them if the TCP peer that is initiating communication
includes them in their synchronize (SYN) segment.
See also: http://www.microsoft.com/en-us/download/details.aspx?id=9152
Affected Software/OS
TCP/IPv4 implementations that implement RFC1323.
Vulnerability Insight
The remote host implements TCP timestamps, as defined by RFC1323.
References
Other:
URL:http://www.ietf.org/rfc/rfc1323.txt
[ return to 186.47.76.27 ]
Summary
Identification of SSH protocol versions supported by the remote SSH Server. Also reads the
corresponding fingerprints from the service.
The following versions are tried: 1.33, 1.5, 1.99 and 2.0
Log Method
Details:SSH Protocol Versions Supported
. . . continues on next page . . .
2 RESULTS PER HOST 6
Summary
This detects the SSH Server’s type and version by connecting to the server and processing the
buffer received.
This information gives potential attackers additional information about the system they are
attacking. Versions and Types should be omitted where possible.
Log Method
Details:SSH Server type and version
OID:1.3.6.1.4.1.25623.1.0.10267
Version used: $Revision: 2902 $
Summary
This routine attempts to guess which service is running on the remote ports. For instance, it
searches for a web server which could listen on another port than 80 or 443 and makes this
information available for other check routines.
Log Method
Details:Services
OID:1.3.6.1.4.1.25623.1.0.10330
Version used: $Revision: 3210 $
2 RESULTS PER HOST 7
Summary
This script detects which algorithms and languages are supported by the remote SSH Service
Log Method
Details:SSH Protocol Algorithms Supported
OID:1.3.6.1.4.1.25623.1.0.105565
Version used: $Revision: 2828 $
[ return to 186.47.76.27 ]
Summary
The remote host is subject to the switch to hub flood attack.
. . . continues on next page . . .
2 RESULTS PER HOST 8
Solution
Lock Mac addresses on each port of the remote switch or buy newer switch.
Summary
This plugin uses arachni ruby command line to find web security issues.
See the preferences section for arachni options.
Note that OpenVAS is using limited set of arachni options. Therefore, for more complete web
assessment, you should use standalone arachni tool for deeper/customized checks.
Log Method
Details:arachni (NASL wrapper)
OID:1.3.6.1.4.1.25623.1.0.110001
Version used: $Revision: 3117 $
Summary
. . . continues on next page . . .
2 RESULTS PER HOST 9
Solution
Block unwanted packets from escaping your network.
Log Method
Details:Traceroute
OID:1.3.6.1.4.1.25623.1.0.51662
Version used: $Revision: 2837 $
[ return to 186.47.76.27 ]
Summary
This routine uses information collected by other routines about CPE identities
(http://cpe.mitre.org/) of operating systems, services and applications detected during
the scan.
Log Method
Details:CPE Inventory
OID:1.3.6.1.4.1.25623.1.0.810002
Version used: $Revision: 2837 $
[ return to 186.47.76.27 ]
2 RESULTS PER HOST 10
Summary
This script checks the remote VNC protocol version and the available ’security types’.
Log Method
Details:VNC security types
OID:1.3.6.1.4.1.25623.1.0.19288
Version used: $Revision: 1318 $
[ return to 186.47.76.27 ]
IP: 186.47.76.29
Results Summary
Critical High Medium Low Info Total
0 0 1 0 13 14
Results Details
0/tcp
12053 - Host Fully Qualified Domain Name (FQDN) Resolution
Synopsis
It was possible to resolve the name of the remote host.
Description
Nessus was able to resolve the FQDN of the remote host.
Solution
n/a
Risk Factor
None
Plugin Information:
Publication date: 2004/02/11, Modification date: 2012/09/28
Ports
tcp/0
4
The remote host's hostname is not consistent with DNS information.
Description
The name of this machine either does not resolve or resolves to a different IP address.
This may come from a badly configured reverse DNS or from a host file in use on the Nessus scanning host.
As a result, URLs in plugin output may not be directly usable in a web browser and some web tests may be
incomplete.
Solution
Fix the reverse DNS or host file.
Risk Factor
None
Plugin Information:
Publication date: 2010/05/03, Modification date: 2015/06/02
Ports
tcp/0
The host name '29.pichincha.andinanet.net' does not resolve to an IP address
5
Web application tests : enabled
Web app tests - Test mode : some_pairs
Web app tests - Try all HTTP methods : yes
Web app tests - Maximum run time : 5 minutes.
Web app tests - Stop at first flaw : CGI
Max hosts : 5
Max checks : 5
Recv timeout : 5
Backports : None
Allow post-scan editing: Yes
Scan Start Date : 2016/5/9 14:05
Scan duration : 1180 sec
0/udp
34277 - Nessus UDP Scanner
Synopsis
It is possible to determine which UDP ports are open.
Description
This plugin runs a UDP port scan against the target. It is possible to determine which UDP ports are open by sending
UDP packets on every port. If the port is open, the application will most often keep quiet.
If the port is closed, the TCP/IP stack may send back an ICMP Host unreachable / bad port packet. If the target
machine is protected by a firewall, this technique cannot distinguish open ports from filtered ports and fails. As the
ICMP rate is often limited, this scan is slow.
Solution
Protect your target with an IP filter or implement ICMP rate limitation.
Risk Factor
None
Plugin Information:
Publication date: 2009/02/04, Modification date: 2015/07/01
Ports
udp/0
The UDP port scan could not complete: The remote host has remained silent for too long
This might be due to a firewall filtering UDP and/or ICMP packets
6
10.201.111.53
200.110.120.4
190.152.252.178
186.46.4.6
186.46.4.185
186.46.4.70
186.46.4.126
186.46.4.126
186.47.76.10
186.47.76.29
80/tcp
85582 - Web Application Potentially Vulnerable to Clickjacking
Synopsis
The remote web server may fail to mitigate a class of web application vulnerabilities.
Description
The remote web server does not set an X-Frame-Options response header or a Content-Security-Policy 'frame-
ancestors' response header in all content responses. This could potentially expose the site to a clickjacking or UI
redress attack, in which an attacker can trick a user into clicking an area of the vulnerable page that is different than
what the user perceives the page to be. This can result in a user performing fraudulent or malicious transactions.
X-Frame-Options has been proposed by Microsoft as a way to mitigate clickjacking attacks and is currently supported
by all major browser vendors.
Content-Security-Policy (CSP) has been proposed by the W3C Web Application Security Working Group, with
increasing support among all major browser vendors, as a way to mitigate clickjacking and other attacks. The 'frame-
ancestors' policy directive restricts which sources can embed the protected resource.
Note that while the X-Frame-Options and Content-Security-Policy response headers are not the only mitigations for
clickjacking, they are currently the most reliable methods that can be detected through automation. Therefore, this
plugin may produce false positives if other mitigation strategies (e.g., frame-busting JavaScript) are deployed or if the
page does not perform any security-sensitive transactions.
See Also
http://www.nessus.org/u?399b1f56
https://www.owasp.org/index.php/Clickjacking_Defense_Cheat_Sheet
http://en.wikipedia.org/wiki/Clickjacking
Solution
Return the X-Frame-Options or Content-Security-Policy (with the 'frame-ancestors' directive) HTTP header with the
page's response.
This prevents the page's content from being rendered by another site when using the frame or iframe HTML tags.
Risk Factor
Medium
CVSS Base Score
4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N)
References
XREF CWE:693
Plugin Information:
Publication date: 2015/08/22, Modification date: 2016/04/14
Ports
tcp/80
The following pages do not use a Clickjacking mitigation response header and contain a clickable
event :
- http://186.47.76.29/doc/page/login.asp
7
This plugin is a SYN 'half-open' port scanner. It shall be reasonably quick even against a firewalled target.
Note that SYN scans are less intrusive than TCP (full connect) scans against broken services, but they might cause
problems for less robust firewalls and also leave unclosed connections on the remote target, if the network is loaded.
Solution
Protect your target with an IP filter.
Risk Factor
None
Plugin Information:
Publication date: 2009/02/04, Modification date: 2014/01/23
Ports
tcp/80
Port 80/tcp was found to be open
http://www.nessus.org/u?399b1f56
Solution
Set a properly configured X-Frame-Options header for all requested resources.
Risk Factor
None
Plugin Information:
Publication date: 2010/10/26, Modification date: 2016/04/14
Ports
tcp/80
The following pages do not set a X-Frame-Options response header or set a permissive policy:
8
- http://186.47.76.29/doc/page/login.asp
- http://186.47.76.29/index.asp
https://www.w3.org/TR/CSP2/
Solution
Set a properly configured Content-Security-Policy header for all requested resources.
Risk Factor
None
Plugin Information:
Publication date: 2010/10/26, Modification date: 2016/04/14
Ports
tcp/80
The following pages do not set a Content-Security-Policy response header or set a permissive
policy:
- http://186.47.76.29/doc/page/login.asp
- http://186.47.76.29/index.asp
Hikvision-Webs
9
in the scan policy - various known HTTP methods on each directory and considers them as unsupported if it receives
a response code of 400, 403, 405, or 501.
Note that the plugin output is only informational and does not necessarily indicate the presence of any security
vulnerabilities.
Solution
n/a
Risk Factor
None
Plugin Information:
Publication date: 2009/12/10, Modification date: 2013/05/09
Ports
tcp/80
/doc/page
/
/doc
/doc/css
Server: Hikvision-Webs
Date: Mon May 9 14:18:20 2016
Pragma: no-cache
Cache-Control: no-cache
Content-Type: text/html
Location: http://29.pichincha.andinanet.net/index.asp
10
220