ingeniero
Latin Technology Magazine – Año 1, No 2.
http://www.elixircorp.biz/ezine
“La mágica solución a sus problemas de TI”
Unix – Redes – Seguridad Informática
Buscando Vulnerabilidades en Windows: Tenable Nessus
Su sistema experimenta una lentitud inexplicable? Instaló la última versión
de antivirus y aún así sigue lento? En ese caso es probable que su sistema
sea víctima de un cracker que aprovechando un exploit en su sistema, está
usando los recursos de su computadora y la ha convertido en un botnet o zombie.
Antes de continuar definamos los términos técnicos (si este punto está claro, por favor salte
esta sección):
•
•
•
•
•
Cracker: individuo que hace uso de herramientas tecnológicas y se vale de las vulnerabilidades presentes en un sistema para penetrar en él sin permiso y realizar
actividades maliciosas como robar claves, números de tarjetas de crédito, o usar el
sistema para desde ahí ejecutar daños a un tercero. Al cracker también se lo conoce
como “hacker de sombrero negro”.
Exploit: es una vulnerabilidad presente en un sistema de cómputo producto de una
mala programación en el sistema operativo, o en alguna aplicación o servicio y que
puede ser aprovechada por un cracker para efectuar un ataque que puede ser de
acceso (es decir para ingresar al sistema) o de denegación de servicio (causar que el
sistema o la aplicación/servicio dejen de funcionar). Botnet/Zombie: es un sistema de cómputo en el cual un cracker ha logrado penetrar
ilegalmente y ha instalado malware sin conocimiento del usuario, el cual le permite
controlar el equipo a control remoto y enviarle órdenes ya sea para extraer
información del usuario local o bien para realizar ataques hacia un tercero (como por
ejemplo enviar spam o realizar ataques de denegación de servicio). Spam: mail no solicitado.
Malware/Spyware: software malintencionado que se instala sin conocimiento del
usuario en un sistema.
Herramientas para detección de vulnerabilidades
Si tiene dudas acerca de si su sistema está libre de vulnerabilidades que puedan ser
explotadas, entonces hay algunas acciones sencillas que puede ejecutar por su cuenta antes de llamar a su consultor de seguridad de confianza:
1. Actualizar su equipo con los últimos parches.
1.1. En Windows puede hacerlo desde el Panel de Control en la opción de Actualizaciones
Automáticas (Microsoft Update).
1.2. En otros sistemas operativos usualmente hay una opción similar que permite
descargar actualizaciones desde el sitio web del fabricante.
2. Instalar un software que detecte y remueva malware, además de un buen software de
antivirus. Ej: Windows Defender, Malicious Software Removal Tool, Eset Nod32
Antivirus/Antispyware, Cisco Security Agent, etc.
3. Configurar un firewall de host que impida las conexiones no autorizadas hacia nuestro
equipo. En Windows podemos usar el firewall que viene integrado con el sistema y en
Linux/Unix podemos hacer uso de herramientas de firewall muy buenas y de código
abierto como IPTables o IPFilter.
4. Ejecutar una herramienta básica de detección de vulnerabilidades: Nmap, Tenable Nessus,
Metasploit, etc.
En este artículo nos vamos a concentrar en la opción 4 y la herramienta que vamos a utilizar es Tenable Nessus.
Análisis de vulnerabilidades con Tenable Nessus
Tenable Network Security es una empresa norteamericana muy reconocida en el medio de seguridad
de información, que se dedica a desarrollar software para detectar vulnerabilidades, monitoreo de
equipos en tiempo real, análisis de logs, entre otras maravillas. Su producto estrella es el Tenable ...
Regístrate para leer el documento completo.