Tesis T1632si
Tesis T1632si
Tesis T1632si
TEMA:
Trabajo de Graduación. Modalidad: Proyecto de Investigación, presentado previo la obtención del tı́tulo de
Ambato - Ecuador
Julio, 2019
CERTIFICACIÓN DEL TUTOR
EL TUTOR
ii
AUTORÍA DEL TRABAJO
CC: 180434865-2
iii
APROBACIÓN DEL TRIBUNAL DE GRADO
iv
DEDICATORIA
v
AGRADECIMIENTO
vi
ÍNDICE
AUTORÍA iii
Dedicatoria v
Agradecimiento vi
Introducción xiv
CAPÍTULO 1 El problema 1
1.1 Tema de Investigación . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Planteamiento del problema . . . . . . . . . . . . . . . . . . . . . 1
1.3 Delimitación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 Justificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5 Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5.1 General . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5.2 Especı́ficos . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
vii
2.2.9 Metodologı́a . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.10 OSSTM (Manual de la Metodologı́a Abierta de Testeo de
Seguridad) . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 Propuesta de Solución . . . . . . . . . . . . . . . . . . . . . . . . 8
CAPÍTULO 3 Metodologı́a 10
3.1 Modalidad de la investigación . . . . . . . . . . . . . . . . . . . . 10
3.2 Población y muestra . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 Recolección de información . . . . . . . . . . . . . . . . . . . . . . 10
3.4 Procesamiento y análisis de datos . . . . . . . . . . . . . . . . . . 10
3.5 Desarrollo del Proyecto . . . . . . . . . . . . . . . . . . . . . . . . 11
viii
4.6.1 Análisis de las estrategias y herramientas necesarias para
la ejecución de las Pruebas de Penetración y Hacking Ético 34
4.6.2 Identificación de las vulnerabilidades en los servidores o
fallos de sistemas que puedan ser explotadas por intrusos
malintensionados . . . . . . . . . . . . . . . . . . . . . . . 37
4.7 Determinación del escenario virtual para ejecutar un ataque pro-
gramado a los servidores de la red informática para explotar las
vulnerabilidades que puedan ser utilizadas por intrusos malinten-
cionados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.7.1 Realización de Pruebas de Penetración en un entorno
controlado de manera que no se ocasionen problemas a la
red Institucional . . . . . . . . . . . . . . . . . . . . . . . 66
4.7.1.1 Equipo virtual Windows . . . . . . . . . . . . . . 68
4.7.1.2 Equipo Virtual Ubuntu . . . . . . . . . . . . . . 77
4.7.1.3 Resumen de explotación de vulnerabilidades . . . 87
4.8 Polı́ticas de contingencia de seguridad informática que mejoren la
integridad, confidencialidad y disponibilidad de la información del
Ministerio de Inclusión Económica y Social. . . . . . . . . . . . . 89
4.8.1 Polı́ticas de Seguridad que mejoren la integridad, confiden-
cialidad y disponibilidad de la información que se maneja
a través de la red en base a las vulnerabilidades detectadas
incluyendo soluciones orientadas a resolverlos. . . . . . . . 89
4.8.2 Polı́ticas de Contingencia de seguridad informática interna
que resguarden los activos informáticos que maneja la
institución. . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Bibliografia 109
ANEXOS 113
ix
ÍNICE DE TABLAS
x
ÍNDICE DE FIGURAS
xi
4.23 Sondeo de Puertos con nmap . . . . . . . . . . . . . . . . . . . . . 48
4.24 nmap a mail.inclusion.gob.ec . . . . . . . . . . . . . . . . . . . . . 48
4.25 nmap a cz.inclusion.gob.ec . . . . . . . . . . . . . . . . . . . . . . 49
4.26 nmap a emthsis.inclusion.gob.ec . . . . . . . . . . . . . . . . . . . 49
4.27 nmap a formacioncontinua.inclusion.gob.ec . . . . . . . . . . . . . 50
4.28 nmap a info.inclusion.gob.ec . . . . . . . . . . . . . . . . . . . . . 50
4.29 nmap a siimies.inclusion.gob.ec . . . . . . . . . . . . . . . . . . . 51
4.30 Escaneo de Vulnerabilidades con OpenVAS . . . . . . . . . . . . . 52
4.31 Escaneo de vulnerabilidades con Nessus . . . . . . . . . . . . . . . 60
4.32 Inicio de msfconsole . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.33 Entorno virtualizado para la explotación de vulnerabilidades . . . 67
4.34 Ejecución de exploit de vulnerabilidad SMB . . . . . . . . . . . . 69
4.35 Ejecución del payload . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.36 Windows Server 2012 dado de baja . . . . . . . . . . . . . . . . . 71
4.37 Ejecución y explotación de vulnerabilidad RDP . . . . . . . . . . 73
4.38 Fallo en explotación de vulnerabilidad RDP . . . . . . . . . . . . 73
4.39 Vista del servicio Apache Tomcat . . . . . . . . . . . . . . . . . . 75
4.40 Ejecución comando hping3 . . . . . . . . . . . . . . . . . . . . . . 76
4.41 Éxito en el ataque por DoS al servicio web . . . . . . . . . . . . . 76
4.42 Configuración y explotación de vulnerabilidad FTP . . . . . . . . 78
4.43 Conexión a FTP mediante anonymous . . . . . . . . . . . . . . . 78
4.44 Diagrama de ataque de Man-in-the-Middle. . . . . . . . . . . . . . 80
4.45 Configuración de ruteo de iptables. . . . . . . . . . . . . . . . . . 80
4.46 Selección de ip a escuchar (sniffing) . . . . . . . . . . . . . . . . . 81
4.47 Inicio de sesión en un ordenador envenenado. . . . . . . . . . . . . 82
4.48 Captura de tráfico y obtención de credenciales en ettercap . . . . 83
4.49 Servicio Apache en ejecutandose en servidor Ubuntu . . . . . . . . 84
4.50 Envió de paquetes mediante slowloris . . . . . . . . . . . . . . . . 85
4.51 Éxito en el ataque DoS al servicio Apache en el servidor Ubuntu . 86
xii
Resumen Ejecutivo
Abstract
xiii
INTRODUCCIÓN
xiv
CAPÍTULO 1
El problema
2
1.3. Delimitación
1.4. Justificación
1.5. Objetivos
1.5.1. General
3
1.5.2. Especı́ficos
4
CAPÍTULO 2
Marco Teórico
5
2.2. Fundamentación Teórica.
2.2.1. Seguridad
6
2.2.5. Hacking
Hacking ético es una forma de referirse al acto de una persona usar sus
conocimientos de informática y seguridad para realizar pruebas en redes y
encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin
hacer daño[13].
2.2.7. Auditorı́a
Auditorı́a es un término que puede hacer referencia a tres cosas diferentes pero
conectadas entre sı́: puede referirse al trabajo que realiza un auditor, a la tarea
de estudiar la economı́a de una empresa, o a la oficina donde se realizan estas
tareas (donde trabaja el auditor). La actividad de auditar consiste en realizar un
examen de los procesos y de la actividad económica de una organización para
confirmar si se ajustan a lo fijado por las leyes o los buenos criterios[14].
2.2.9. Metodologı́a
7
Seguridad de la Información.
Seguridad de los Procesos.
Seguridad en las tecnologı́as de Internet.
Seguridad en las comunicaciones.
Seguridad inalámbrica.
Seguridad Fı́sica
8
permitan resguardar y proteger la información buscando mantener la integridad,
confidencialidad y disponibilidad de la misma.
9
CAPÍTULO 3
Metodologı́a
10
El procesamiento de datos se lo realizará utilizando una herramienta informática
a fin de organizarlo a través de gráficos estadı́sticos de tal forma que permita
observar el nivel de importancia que tiene la realización esta auditorı́a de red.
Desarrollo de la propuesta
4.1. Introducción
Una vez revisado el diagnóstico del cual fue objeto el capı́tulo 3, se considera que
el objetivo principal del departamento de Tics del MIES es tener continuidad en
el servicio que dı́a a dı́a presta a la Ciudadanı́a del cantón, para esto es necesario
de la auditorı́a a desarrollar.
Considerando que actualmente la red de Internet ha globalizado los procesos y
ha facilitado el manejo de sistemas a través de la plataforma web, es de gran
importancia contar con un método y procesos a seguir, mismo que impidan al
máximo que información confidencial sea filtrada a terceras personas
12
4.1.3. Reubicación de Equipos
Cada uno de los equipos del MIES es asignado a un responsable, mismo que
será el encargado del correcto funcionamiento del mismo.
13
En los equipos de cómputo será instalado software con licenciamiento, o en
su defecto software de código abierto acorde a la propiedad intelectual del
autor.
4.3. Fundamentación
Kali linux
14
Maltego
FOCA
VisualRoute
Esta herramienta permite de una manera gráfica localizar los sitios por donde
fluye una información hasta llegar a un destino. Es útil para localizar por donde
pasa la información y desde donde se inicia a partir de una dirección web o una
IP. Con esta herramienta podemos localizar el servidor de una web, lo que nos
permite por tanto investigar si es fiable o no. Además permite realizar ping, tracer
routers y realizar Whois[21].
TheHarvester
NMAP
Hping3
OpenVAS
Nessus
Metasploit Framework
Hydra
16
Ettercap
Iptables
Sslstrip
4.4. Metodologı́a
Seguridad de Redes
Seguridad Informática
17
Seguridad Inalámbrica
Recolección de información
Sondeo de red
Búsqueda de Vulnerabilidades
Explotación de Vulnerabilidades
19
Figura 4.1: Secciones OSSTMM V3 utilizadas en el proyecto
Elaborado por: Christian Miranda
21
Figura 4.2: Esquema MIES
Elaborado por: Ministerio de Inclusión Económica y Social
22
2. ¿Qué topologı́a fı́sica de la red utilizan?
La topologı́a que esta implementada en esta Institución es denominada como
topologı́a de estrella y graficamente el esquema de red es de la siguiente
manera:
23
4. ¿Qué base de datos operan y cuáles son sus caracterı́sticas?
En lo que se refiere a base de datos solo me supo manifestar que trabajan con
PostgreSQL, en cuanto a caracterı́sticas del mismo no me supo manifestar
por el motivo de que el servidor se encuentra alojado en Quito y solo tenı́a
acceso a algunas tablas.
24
10. ¿Con qué frecuencia cambia sus contraseñas, de que longitud es,
utiliza caracteres especiales?
Por lo general se cambian las contraseñas cuando se realiza el manteni-
miento, esto se maneja por active directory cada dos meses, la contraseñas
mı́nimo cuentan con 8 caracteres entre mayúsculas, minúsculas y caracteres
especiales.
25
17. ¿Se tienen instalados programas antivirus en cada equipo con sus
respectivas actualizaciones?
Si, cada equipo cuenta con su respectivo antivirus actualizado, se cuenta
con un firewall el cual filtra las peticiones de cada uno de los host.
Se aplican preguntas del uso básico de las cuales el personal laboral del Instituto
tenia conocimiento.
26
2. ¿Con qué frecuencia cambia su contraseña?
2 meses 3 meses 6 meses 1 año nunca
Figura 4.8: Pregunta: ¿Cree que las medidas de seguridad que se manejan dentro
del MIES sean seguras y adecuadas?
Elaborado por: Christian Miranda
30
Figura 4.11: Pregunta: ¿Se ha dado a conocer sobre los “ataques informáticos”,
y las maneras de evitarlos?
Elaborado por: Christian Miranda
Figura 4.13: Pregunta: ¿Su equipo de trabajo cuenta con internet? de ser el caso
¿cómo califica el servicio?
Elaborado por: Christian Miranda
32
Figura 4.14: Pregunta: Cuando quiere consultar una página para obtener
información ¿tiene acceso a ella?
Elaborado por: Christian Miranda
33
4.6. Identificación de vulnerabilidades en los servidores de la red
informática que puedan ser explotadas por intrusos
malintencionados
De acuerdo a la tabla 4.3, Maltego, The Harverster y Uniscan cuentan con sus
versiones libres y constante actualización, también se suma que éstas herramientas
ya vienen instaladas en Sistema Operativo Kali Linux.
También se eligió Visual Route y FOCA con sus versiones de prueba limitadas
por 30 dı́as.
36
Herramientas de explotación
37
Figura 4.15: Maltego, transformación del dominio inclusion.gob.ec
Elaborado por: Christian Miranda
38
Figura 4.16: FOCA, nobres de usuarios detectados
Elaborado por: Christian Miranda
39
Figura 4.17: Visual Route a www.inclusion.gob.ec
Elaborado por: Christian Miranda
En la figura 4.17 se observa el trazado de una ruta que unen 14 host siendo estos
desde el host local y la web www.inclusion.gob.ec, el motivo por el cual el trazado
da tantos saltos es por la distancia que se encuentra el servidor (el servidor se
encuentra en Quito) del lugar en el cual se hace la consulta, la importancia de
investigar la ubicación es de saber si cuentan con un servidor local u oficinas
con host externo lo cual significa la intrusión en empresas privadas, en este caso
no se cuenta con servidor local, son extensiones en donde se dan los saltos cada
milisegundo(ms).
Con la herramienta TheHarvester se obtiene información relacionada al dominio
en investigación.
40
Figura 4.18: TheHarvester a dominio inclusion.gob.ec
Elaborado por: Christian Miranda
41
Figura 4.19: The Harvester informe inclusion.gob.ec
Elaborado por: Christian Miranda
El riesgo que se quiere evitar con esta herramienta es encontrar pública en internet
una lista de direcciones de correos electrónicos de la empresa, a la cual luego se
podrı́a enviar correos masivos con algún malware mediante Ingenierı́a social.
El buscador de Google es más provechoso siempre y cuando se lo utilice de forma
que se pueda filtrar información y reducir los resultados al máximo, esto se lo
realiza mediante la utilización de sus operadores, esta técnica se la denomina
“Google Hacking”.
42
Figura 4.20: Buscador de Google MIES
Elaborado por: Christian Miranda
43
Figura 4.21: NIC consulta inclusion.gob.ec
Elaborado por: Christian Miranda
44
Tabla 4.7: Listado de servidores relacionados al dominio
Utilizan servidor proxy con iptables configurados para que solo accedan a
paginas Institucionales.
Mascara 255.255.255.0.
46
Lista de Servidores internos de la Institución.
Servidor mail.inclusion.gob.ec
Servidor emthsis.inclusion.gob.ec
49
Servidor formacioncontinua.inclusion.gob.ec
Servidor info.inclusion.gob.ec
50
Servidor siimies.inclusion.gob.ec
51
Módulo de Búsqueda y Verificación de Vulnerabilidades
52
A continuación se detallan las vulnerabilidades detectadas con OpenVAS:
Servidor emthsis.inclusion.gob.ec (186.46.86.230)
53
Servidor info.inclusion.gob.ec (186.42.188.178)
54
Servidor formacioncontinua.inclusion.gob.ec (186.46.86.228)
55
Servidor siimies.inclusion.gob.ec (190.152.215.90)
56
Servidor mail.inclusion.gob.ec (190.152.215.92)
57
Servidor cz.inclusion.gob.ec (190.152.215.94)
59
Figura 4.31: Escaneo de vulnerabilidades con Nessus
Elaborado por: Christian Miranda
En las figuras 4.30 y 4.31 se puede observar que las dos herramientas utilizadas
detallan la vulnerabilidad detectada junto con su nivel de riesgo y su posible
solución. También brindan la opción de exportar un reporte en formatos como
html, pdf, xml entre otros.
A continuación se detallarán las vulnerabilidades detectadas con Nessus:
60
Servidor info.inclusion.gob.ec (186.42.188.178)
61
Servidor cz.inclusion.gob.ec (190.152.215.94)
62
Servidor mail.inclusion.gob.ec (190.152.215.92)
63
Servidor siimies.inclusion.gob.ec (190.152.215.90)
64
Servidor formacioncontinua.inclusion.gob.ec (186.46.86.228)
65
4.7. Determinación del escenario virtual para ejecutar un ataque
programado a los servidores de la red informática para explotar
las vulnerabilidades que puedan ser utilizadas por intrusos
malintencionados.
66
Para obtener información sobre los comandos se lo hace escribiendo el comando
help o el sı́mbolo ?.
Los comandos básicos necesarios que se utilizan para realizar un ataque de forma
manual son:
search: busca módulos que contienen la caracterı́stica especificada.
Se crea un equipo virtual Windows Server 2012 con similares caracterı́sticas a los
servidores reales, cabe mencionar que varias versiones de Windows son afectadas
por la misma vulnerabilidad y de igual manera sus servicios.
Datos:
Máquina virtual con sistema operativo kali linux con ip 172.21.124.124
(la cual llamaremos auditor).
Máquina virtual con sistema operativo Windows Server 2012 R2 con
ip 172.21.124.119 (la cual llamaremos objetivo).
Exploit windows/smb/eternalblue.
68
Figura 4.34: Ejecución de exploit de vulnerabilidad SMB
Elaborado por: Christian Miranda
69
Figura 4.35: Ejecución del payload
Elaborado por: Christian Miranda
Como podemos observar el ataque se realiza con cierto grado de éxito, ya que
debido a la configuración que tiene el servidor no me permite iniciar sesión a la
consola de Windows, pero aun ası́ se detuvo el servidor como se puede observar
en la figura 4.36.
70
Figura 4.36: Windows Server 2012 dado de baja
Elaborado por :Christian Miranda
Una de las primeras cosas que un atacante real hace al tener éxito en iniciar una
sesión con un sistema objetivo es, migrar el proceso para que éste pueda seguir
ejecutándose sin ser descubierto o finalizado, esto se lo realiza con el comando
migrate seguido del PID (Identificador de proceso). Con el comando ps se lista
los procesos y ası́ se lo puede seguir ejecutando con normalidad.
Para dejar el meterpreter y utilizar directamente la consola del sistema
comprometido se utiliza el comando shell, después de esto se puede ejecutar
cualquier comando del cmd de Windows.
71
Explotación de vulnerabilidades en Remote Desktop Protocol.
72
Figura 4.37: Ejecución y explotación de vulnerabilidad RDP
Elaborado por: Christian Miranda
73
En la figura 4.38 se observa el fallo de la explotación de la vulnerabilidad RDP el
cual es causado porque en el sistema operativo Windows server 2012 r2 el personal
de Microsoft le dieron solución esa vulnerabilidad, los sistemas afectados (si se
activa el servicio), son los siguientes
74
Figura 4.39: Vista del servicio Apache Tomcat
Elaborado por: Christian Miranda
El objetivo del ataque es provocar que el servicio que ofrece un servidor sea
inaccesible mediante DoS (Denegación de Servicio). Un ataque de este tipo
provoca que servicios como SMTP, HTTP, POP3, etc. queden sin servicio o
inoperables.
Se utiliza para provoca un “request time out” mediante el envı́o de solicitudes a
un servidor el cual se congestiona y no es capaz de responder (ver figura 4.40).
hping3 -S 172.214.119 –flood –rand-source -a 5000 -p 8080
76
4.7.1.2. Equipo Virtual Ubuntu
Datos:
Maquina virtual con sistema operativo kali linux con ip 172.21.124.124
(la cual llamareos auditor).
Máquina virtual con sistema operativo Ubuntu 14.04.2 con ip
172.21.124.120 (la cual llamaremos objetivo).
Una vulnerabilidad fue encontrada en FTP Server 3.1.0 (File Transfer Software)
y clasificada como crı́tica. Una función desconocida es afectada por esta
vulnerabilidad. A través de la manipulación de un input desconocido se causa una
vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la
confidencialidad, integridad y disponibilidad[35].
El ataque se puede efectuar a través de la red. La explotación no necesita ninguna
autentificación especı́fica[35].
El objetivo de este ataque es aprovechar la vulnerabilidad del servicio ftp de
desbordamiento de búfer y ejecutar código arbitrario mediante msfconsole e iniciar
sesión en el sistemas objetivo en caso de tener éxito en la explotación.
Exploit auxiliary/scanner/ftp/anonymous
77
Figura 4.42: Configuración y explotación de vulnerabilidad FTP
Elaborado por: Christian Miranda
En la figura 4.42 se observa la ejecución del exploit teniendo éxito, por el motivo
de que en la configuración del servicio FTP se encuentra activada la opción de
anonymous, lo que significa que los usuarios pueden conectarse mediante esa
autenticación.
Certificado SSL
78
host remoto a continuación una breve introducción sobre certificados SSL.
La seguridad en la capa de aplicación (SSL), proporciona la confidencialidad,
integridad y autenticidad de los datos, entre dos aplicaciones que se comunican
entre sı́. El presente artı́culo es el resultado de haber implementado certificados
SSL / TLS gratuitos en servidores de aplicación, determinando las caracterı́sticas
relevantes que debe tener un certificado SSL/TLS, la Autoridad certificadora que
lo emita. Se realiza un análisis de las vulnerabilidades en los servidores web y se
establece un canal cifrado de comunicaciones con el fin de proteger de ataques
como hombre en el medio, phising y mantener la integridad de la información que
es trasmitida entre el cliente y servidor[36].
Ataque Man-in-the-middle
79
Figura 4.44: Diagrama de ataque de Man-in-the-Middle.
Elaborado por: Christian Miranda
81
Figura 4.47: Inicio de sesión en un ordenador envenenado.
Elaborado por: Christian Miranda
82
Figura 4.48: Captura de tráfico y obtención de credenciales en ettercap
Elaborado por: Christian Miranda
83
interponga (squid). Un ataque de este tipo provoca que servicios como SMTP,
HTTP, POP3, etc. queden inoperables.
Se envı́a una serie de paquetes para provocar un congestionamiento de tráfico y
ası́ lograr un “request time out”, es decir no es capaz de responder.
en donde:
85
Figura 4.51: Éxito en el ataque DoS al servicio Apache en el servidor Ubuntu
Elaborado por: Christian Miranda
86
4.7.1.3. Resumen de explotación de vulnerabilidades
87
Tabla 4.27: Resumen de servicios explotables
88
4.8. Polı́ticas de contingencia de seguridad informática que mejoren
la integridad, confidencialidad y disponibilidad de la
información del Ministerio de Inclusión Económica y Social.
Servidor info.inclusion.gob.ec
90
Vulnerabilidad: HTTP tipo y versión de servidor.
Riesgo: bajo
Descripción: El tipo de servidor web remoto es apache y la directiva “Server
Tokens” es ProductOnly Apache, no permite ocultar el tipo de servidor.
Código CVE:
Explotado: Si.
Solución: Configurar el servidor para usar un nombre alternativo como
’WintendohttpD w/Domatrix display’.
Asegurese de eliminar los logotipos comunes como apache pb.gif.
Con Apahe, puede configurar la directiva ’Server Tokens Prod’ para limitar la
informaciòn que emana del servidor en sus encabezados de respuesta.
Para deshabilitar las marcas de tiempo TCP en Windows ejecute ’netsh int tcp
set global timestamps = disabled’.
Referencias:
Servidor cz.inclusión.gob.ec
91
Referencias:
URL: http://www.squid-cache.org/Advistories/SQUID-2016 8.txt
92
Descripción: El certificado X.509 del servidor no se puede confiar. Esta situación
puede ocurrir de tres formas diferentes, en las que se puede romper la cadena de
confianza, como se indica a continuación:
- Primero, la parte superior de la cadena de certificados enviada por el servidor
podrı́a no descender de una autoridad certificadora pública conocida. Esto puede
ocurrir cuando la parte superior de la cadena es un certificado autenticado no
reconocido o cuando faltan certificados intermedios que conectan la parte superior
de la cadena de certificados con una autoridad de certificación pública conocida.
- Segundo, la cadena de certificados puede contener un certificado que no es
válido en el momento de la exploración. Esto puede ocurrir cuando la exploración
se produce antes de una de las fechas de ”no antes” del certificado, o después de
una de las ”no después” del certificado
- En tercer lugar, la cadena de certificados puede contener una firma que no
coincide con la información del certificado o no se pudo verificar. Las firmas
incorrectas se pueden arreglar al obtener el certificado con la firma incorrecta
para que el emisor vuelva a firmarlo. Las firmas que no se pudieron verificar son
el resultado de que el emisor del certificado haya usado un algoritmo de firma que
Nessus no admite o no reconoce.
Si el host remoto es un host público en producción, cualquier interrupción en
la cadena hace que sea más difı́cil para los usuarios verificar la autenticidad y
la identidad del servidor web. Esto podrı́a hacer que sea más fácil llevar a cabo
ataques de hombre en el medio contra el host remoto.
Código CVE:
Explotado: Si.
Solución: Compre o genere un certificado adecuado para este servicio.
Referencias:
URL: https://www.itu.int/rec/T-REC-X.509/en
URL: https://en.wikipedia.org/wiki/X.509
93
de junio de 2018, excepto los terminales POS POI (y los puntos de terminación
SSL / TLS a los que se conectan) que pueden verificarse como no susceptibles a
cualquier explotación conocida.
Código CVE:
Explotado: No
Solución: Habilite la compatibilidad con TLS 1.1 y 1.2, y deshabilite la
compatibilidad con TLS 1.0.
Referencias:
URL: https://tools.ietf.org/html/draft-ietf-tls-oldversions-deprecate-00
URL: http://www.nessus.org/u?c8ae820d
Servidor mail.inclusion.gob.ec
95
URL: https://weakdh.org/
Servidor www.inclusion.gob.ec
96
Descripción: Un efecto secundario de esta caracterı́stica es que a veces se puede
calcular el tiempo de actividad del host remoto.
Código CVE:
Explotado: Si
Solución: Para deshabilitar las marcas de tiempo TCP en linux, agregue la lı̀nea
’net.ipv.tcp timestamps = 0’ a /etc/sysctl.conf. Ejecutar ’sysctl -p’ para aplicar
la configuraciòn en tiempo de ejecuciòn.
Para deshabilitar las marcas de tiempo TCP en Windows ejecute ’netsh int tcp
set global timestamps = disabled’.
Referencias:
URL: http://www.ietf.org/rfc/rfc1323.txt
Vulnerabilidad: Traceroute
Riesgo: Bajo
Descripción: Se realizó un traceroute desde el servidor de escaneo al sistema de
destino. Este traceroute se proporciona principalmente para el valor informativo
solamente. En la gran mayorı́a de los casos, no representa una vulnerabilidad.
Sin embargo, si el traceroute mostrado contiene alguna dirección privada que no
deberı́a haber sido visible públicamente, entonces tiene un problema que debe
corregir.
Código CVE:
Explotado: No
Solución: Bloquea los paquetes no deseados para que no puedan escapar de tu
red.
Referencias:
Servidor siimies.inclusion.gob.ec
Vulnerabilidad: Traceroute
Riesgo: Bajo
Descripción: Se realizó un traceroute desde el servidor de escaneo al sistema de
destino. Este traceroute se proporciona principalmente para el valor informativo
solamente. En la gran mayorı́a de los casos, no representa una vulnerabilidad.
98
Sin embargo, si el traceroute mostrado contiene alguna dirección privada que no
deberı́a haber sido visible públicamente, entonces tiene un problema que debe
corregir.
Código CVE:
Explotado: No
Solución: Bloquea los paquetes no deseados para que no puedan escapar de tu
red.
Referencias:
Servidor emthsis.inclusion.gob.ec
99
Vulnerabilidad: Traceroute
Riesgo: Bajo
Descripción: Se realizó un traceroute desde el servidor de escaneo al sistema de
destino. Este traceroute se proporciona principalmente para el valor informativo
solamente. En la gran mayorı́a de los casos, no representa una vulnerabilidad.
Sin embargo, si el traceroute mostrado contiene alguna dirección privada que no
deberı́a haber sido visible públicamente, entonces tiene un problema que debe
corregir.
Código CVE:
Explotado: No
Solución: Bloquea los paquetes no deseados para que no puedan escapar de tu
red.
Referencias:
Servidor formacioncontinua.inclusion.gob.ec
100
Solución: Para deshabilitar las marcas de tiempo TCP en linux, agregue la lı̀nea
’net.ipv.tcp timestamps = 0’ a /etc/sysctl.conf. Ejecutar ’sysctl -p’ para aplicar
la configuraciòn en tiempo de ejecuciòn.
Para deshabilitar las marcas de tiempo TCP en Windows ejecute ’netsh int tcp
set global timestamps = disabled’.
Referencias:
URL: http://www.ietf.org/rfc/rfc1323.txt
Servidor siimiesalphapruebas.inclusion.gob.ec
101
Vulnerabilidad: Traceroute
Riesgo: Bajo
Descripción: Se realizó un traceroute desde el servidor de escaneo al sistema de
destino. Este traceroute se proporciona principalmente para el valor informativo
solamente. En la gran mayorı́a de los casos, no representa una vulnerabilidad.
Sin embargo, si el traceroute mostrado contiene alguna dirección privada que no
deberı́a haber sido visible públicamente, entonces tiene un problema que debe
corregir.
Código CVE:
Explotado: No
Solución: Bloquea los paquetes no deseados para que no puedan escapar de tu
red.
Referencias:
Se tiene como objetivo salvaguardar la Información junto con todos los activos
de la Red Informática de la Institución.
Mediante los resultados de las encuestas aplicadas a 22 empleados de la Institución
se crean Polı́ticas de Contingencia de Seguridad que ayuden a eliminar o reducir
las vulnerabilidades descubiertas en los mismos, siempre y cuando se las ponga
en práctica.
Se sugiere que en este punto se debe brindar capacitación a los usuarios sobre el
uso adecuado tanto de los activos y de la información de la Institución.
102
Polı́tica ante el uso indebido o erróneo de dispositivos externos
Se debe dejar en claro al usuario que el uso del internet es para el desempeño
del puesto en función más no para propósitos personales.
Se debe eliminar las configuraciones por defecto de los servicios que sean
utilizados por varios usuarios.
105
La cuenta de Administrador debe ser usado por el mı́nimo de personal
posible y limitar los intentos de conexión fallidos.
106
CAPÍTULO 5
Conclusiones y Recomendaciones
5.1. Conclusiones
107
que es de mucha importancia que el departamento de Tics del MIES, tenga
continuidad en el servicio que dı́a a dı́a prestan a la ciudadanı́a del cantón.
5.2. Recomendaciones
108
Bibliografia
[4] P. Herzog, “The Open Source Security Testing Methology Manual.” url:
http://www.isecom.org/mirror/OSSTMM.3.pdf, 2015.
109
[10] C. Case, “Una Auditorı́a.” url: https://www.controlcase.com/solutions/one-
audit/, 2017.
[30] G. N. ”Purdy, Linux iptables Pocket Reference: Firewalls, NAT & Accoun-
ting. O’Reilly Media, Inc., 2017.
[31] J. .Elks, Man in the middle attack: Focus on sslstrip. GRIN Verlag, 2017.
111
Anexos y Apéndices
112
Anexo A