Auditoria_Redes
Páginas: 8 (1844 palabras)
Publicado: 9 de marzo de 2016
Patrick Hernández Cuamatzi
Redes de Área Local
Uso generalizado de sistemas y equipos de cómputo.
Derivado de esto surge la necesidad de comunicarse entre
equipos, lo que conlleva la necesidad de tener una red.
La red de área local (LAN por sus siglas en inglés) como
tal es un medio de comunicación democrático, o al menos
esa es la intención, sin embargo, enocasiones existen
usuarios que intentan aprovecharse de todos los recursos
que les proporciona la red para explotarla.
Las redes tienen un punto de demarcación que es hasta
donde llega la responsabilidad de nuestro ISP y comienza
la nuestra.
Nuestra responsabilidad:
“Garantizar el acceso a la red, proveer de mecanismos que
ayuden a la seguridad en la red, interoperabilidad entre
sistemas,escalabilidad, etc...”
Elementos fundamentales en una red
Computadora o dispositivo capaz de conectarse a la red
de datos.
Firewall
Servidor DHCP
DNS
Proxy
Entonces…¿qué se audita en una red?
Se pueden auditar 2 elementos principales:
Elementos funcionales
Configuración de los equipos, accesos, restricciones,
vulnerabilidades en los equipos, políticas de tráfico,etc.
Elementos no funcionales
Velocidades constantes (tanto de subida como de bajada),
tiempo de convergencia de los routers en la red, señal
intermitente, cobertura de la señal inalámbrica, etc.
Entonces…¿qué se audita en una red?
En este curso vamos a enfocarnos en los elementos
funcionales:
1.- Usuarios (equipos) no autorizados en nuestra red.
2.- El tráfico de nuestra red (paradetectar tráfico
sospechoso).
3.- Vulnerabilidad en nuestros usuarios (sobre todo en los
equipos de los jefes).
4.- En caso de tener servidores en nuestra red, se deberán
llevar a cabo auditorias específicas para cada servicio.
Para las redes inalámbricas
1.- Seguridad en nuestros puntos de acceso (AP)
Difusión de nuestra señal
Tipo de seguridad en la conexión
Tipo de cifrado(en caso de que el AP lo permita)
Alcance longitudinal (esférico) de nuestra señal
Auditando nuestra red con
Backtrack 5 R3
Patrick Hernández Cuamatzi
Autoscan
Para descubrimiento de red, su principal objetivo es
identificar equipos conectados a la red.
Applications -> BackTrack -> Information Gathering ->
Network Analysis -> Network Scanner -> autoscan
Autoscan
Autoscan
Esnecesario
agregar
una red, él
automática
mente
detecta las
existentes.
Autoscan
Elijan su
tarjeta de
red.
Autoscan
Les pedirá
confirmaci
ón de los
parámetro
s.
Autoscan
Un
ejemplo de
salida:
Buscar vulnerabilidades
Patrick Hernández Cuamatzi
OpenVAS
Herramienta para la detección de vulnerabilidades en la
red.
Applications -> BackTrack -> Vulnerability Assessment
->Vulnerability Scanners -> OpenVAS
OpenVAS
Paso 1: Agregaremos un usuario para utilizar OpenVAS,
pueden agregar el nombre que gusten:
OpenVAS
Cuando pregunte sobre las reglas del usuario,
presionamos ctrl+D para especificar que hemos
terminado de colocar las reglas al usuario, en este caso se
quedan en blanco, sin reglas, es decir, el usuario que
acabamos de agregar no tendrá restricciones de uso.OpenVAS
Paso 2: Crear un certificado SSL
OpenVAS -> mkcert
Tiempo de vida (1460)
País (MX)
Estado o provincia (none)
Etc…
Le dejan todo por default, es solo para fines prácticos
OpenVAS
Paso 3: Sincronizando las NVTs (Network Vulnerability
Tests, Pruebas de Vulnerabilidades de Red)
Estas NVTs permiten detectar las vulnerabilidades, son
como una base de datos devulnerabilidades encontradas,
por ello, es necesario actualizar constantemente dichas
NVTs.
OpenVAS -> NVT Sync
OpenVAS
OpenVAS
Paso 4: Comenzar el escaneo en busca de
vulnerabilidades.
OpenVAS -> Start OpenVAS scanner
Esto puede tomar unos minutos…
OpenVAS
OpenVAS
Paso 5: Configurando el gestor de OpenVAS
Lo primero que tenemos que hacer es un certificado de
cliente para...
Leer documento completo
Regístrate para leer el documento completo.