Actividad 1.4.5: Identificación de las vulnerabilidades de
seguridad más importantes
Objetivos de aprendizaje
Al completar esta actividad, usted
podrá:
• Usar el sitio SANS
para identificar rápidamente las amenazas de seguridad de Internet.
• Explicar cómo se
organizan las amenazas.
• Enumerar varias
vulnerabilidades de seguridad recientes.
• Usar los vínculos de
SANS para acceder a información adicional relacionada con la seguridad.
Información básica
Uno de los sitios más conocidos y
confiables relacionados con la defensa contra las amenazas de seguridad de
computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network,
Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado
por varios componentes, cada uno de los cuales contribuye en gran medida con la
seguridad de la información. Para obtener información adicional sobre el sitio
SANS, consulte http://www.sans.org/ y seleccione los
temas en el menú Recursos.
¿Cómo puede un administrador de
seguridad corporativa identificar rápidamente las amenazas de seguridad? SANS y
el FBI han recopilado una lista de los 20 principales objetivos de ataques de seguridad
en Internet en http://www.sans.org/top20/. Esta lista se actualiza
periódicamente con información formateada por:
• Sistemas operativos:
Windows, Unix/Linux, MAC
• Aplicaciones: interplataforma, incluyendo la
Web, base de datos, punto a punto, mensajería instantánea, reproductores de
medios, servidores DNS, software para copias de seguridad y servidores de
administración
• Dispositivos de red: dispositivos de
infraestructura de red (routers, switches, etc.), dispositivos VoIP
• Elementos humanos: políticas de seguridad,
conducta humana, temas personales.
• Sección especial: temas de seguridad no
relacionados con ninguna de las categorías anteriores.
Escenario
Esta práctica de laboratorio
presentará a los estudiantes las vulnerabilidades en los asuntos de seguridad
informática. Se usará el sitio Web de SANS como una herramienta para la
identificación, comprensión y defensa de las amenazas de vulnerabilidad.
Esta práctica de laboratorio debe
completarse fuera del laboratorio de Cisco, desde una computadora con acceso a
Internet.
El tiempo estimado para completarla es de una hora.
Tarea
1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
Con un navegador Web,
vaya al URL http://www.sans.org. En el menú Recursos, elija Lista de los 20 principales, como se muestra en la Figura 1.
Figura 1. Menú SANS
La lista SANS de los 20 principales
objetivos de ataques de seguridad en Internet está organizada por categorías.
Una letra indica el tipo de categoría y los números separan los temas de la categoría.
Los temas sobre router y switch se encuentran dentro de la categoría
Dispositivos de red (Network Devices) N.
Hay dos temas principales con hipervínculos:
N1. Servidores y teléfonos VoIP
N2. Debilidades comunes de
configuración de dispositivos de red y de otro tipo
Paso 2: Hacer clic en el hipervínculo N2. Debilidades comunes de
configuración de dispositivos de red y de otro tipo, para ingresar en este
tema.
Tarea
2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido de N2.2 Temas comunes de
configuración predeterminada.
Por ejemplo, N2.2.2 (en enero de 2007)
contenía información sobre amenazas relacionadas con
cuentas y valores predeterminados. Una
búsqueda en Google sobre “contraseñas de router inalámbrico” arroja vínculos a
diversos sitios que publican una lista de nombres de cuenta de administrador y
contraseñas predeterminadas de routers inalámbricos. La imposibilidad de
cambiar la contraseña predeterminada en estos dispositivos puede generar
compromiso y vulnerabilidad hacia los atacantes.
Paso 2: Observar las referencias CVE.
La última línea debajo de varios temas
se refiere a la Exposición común a la vulnerabilidad (CVE).
El nombre CVE está relacionado con la
Base de datos Nacional de Vulnerabilidad (NVD) del Instituto Nacional de Normas
y Tecnología (NIST), patrocinado por la División de Seguridad Cibernética
Nacional del Departamento de Seguridad Nacional (DHS) y por US-CERT, que
contiene información sobre la vulnerabilidad.
Tarea
3: Recolección de datos.
El resto de esta práctica de
laboratorio lo guiará a través de la investigación y solución de una
vulnerabilidad.
Paso 1: Seleccionar un tema para investigar y hacer clic en un
hipervínculo CVE de ejemplo.
Nota: Debido
a que la lista CVE cambia, la lista actual puede no contener las mismas
vulnerabilidades que en enero de 2007.
El vínculo debe abrir un nuevo
explorador Web conectado a http://nvd.nist.gov/ y la página resumen de
vulnerabilidades de CVE.
Paso 2: Completar la información sobre la vulnerabilidad:
Fecha de lanzamiento original: 10/03/2008
Última revisión: 05/09/2008
Fuente: US-CERT/NIST
Descripción general:
El router Linksys WRT54G
tiene "admin" como contraseña por defecto FTP, que permite a
Atacantes remotos para acceder a los archivos confidenciales incluyendo
nvram.cfg, un Archivo que muestra todos los documentos HTML, y un archivo
Ejecutable ELF.
En Impacto hay varios valores. Se
muestra la severidad del Sistema de puntaje de vulnerabilidades comunes (CVSS),
que contiene un valor entre 1 y 10.
Paso 3: Completar la información sobre el impacto de
vulnerabilidad:
Severidad CVSS: CVSS Severity: 7.5 (HIGH) - Gravedad CVSS: 7.5
(ALTA)
Rango: Impact Subscore: 6.4 - Exploitability Subscore: 10.0
Autenticación: No requiere ningún exploit
Tipo de impacto: Permite la divulgación no autorizada de la
información, permite la modificación. No autorizada, permite la interrupción
del servicio.
El próximo encabezado contiene vínculos con información
sobre la vulnerabilidad y las posibles soluciones.
Paso 4: Con la ayuda de los hipervínculos, escribir una breve
descripción sobre la solución encontrada en esas páginas.
Fuente externa: XF
Nombre:
linksys-wrt54g-ftp-débil-de seguridad (41.126)
Hiperenlace:http://xforce.iss.net/xforce/xfdb/41126
Se nos advierte del
peligro de dejar los nombres de usuarios y contraseñas (root/password) por
defecto, y se nos sugiere que cambiemos ambas. Estos datos son fácilmente
accesibles, mediante los buscadores y a través de webs especializadas en Hacking.
Tarea
4: Reflexión
La cantidad de vulnerabilidades para
las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado
importantes recursos para coordinar y difundir información sobre las
vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del
usuario final la implementación de la solución. Piense de qué manera pueden los
usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios
crean riesgos en la seguridad.
Los nombres de usuario
(user IDs) son relativamente fáciles de conseguir y la
mayoría de las compañías tienen accesos telefónicos que se saltan los cortafuegos.
Es por esto que si un atacante puede determinar el nombre de una cuenta
y su contraseña correspondiente, pueden entrar en la red. Dos grandes problemas
lo constituyen las contraseñas fáciles de adivinar y las contraseñas por
defecto, pero aún así, uno mucho mayor son las cuentas sin contraseña. En la
práctica, todas las cuentas con contraseñas débiles, contraseñas por defecto o
contraseñas en blanco deben de ser eliminadas de su sistema. Adicionalmente,
muchos sistemas/equipos contienen cuentas que vienen incluidas o cuentas por
defecto. Estas cuentas generalmente tienen la misma contraseña para todas las
instalaciones del software/equipos hardware. Los atacantes habitualmente buscan
estas cuentas en buscadores y en webs que les son conocidas. Por esta razón,
cualquier cuenta preexistente o por defecto, debe ser identificada y Eliminada
del sistema.
Tarea
5: Desafío
Intente identificar
una organización que se pueda reunir con nosotros para explicarnos cómo se
rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una
organización dispuesta a hacer esto puede ser difícil, por razones de
seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las
vulnerabilidades en el mundo. También les dará a los representantes de las
organizaciones la oportunidad de conocer a los estudiantes y realizar
entrevistas informales.
No hay comentarios:
Publicar un comentario