Páginas

Búsqueda de vulnerabilidades con Security Focus y MBSA, Disponibilidad 1ª Parte

Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 1ª Parte



Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De este modo se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

 Vulnerabilidad


Esta parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a través de páginas que nos proporcionaran informes de las actuales vulnerabilidades que nos podemos encontrar en los sistemas operativos así como software que nos ayudara en nuestra labor de conseguir la máxima seguridad posible.

 Security Focus


En www.securityfocus.com podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes e incluso descargar exploits de verificación.





Buscando vulnerabilidades por fabricante, en este caso Microsoft.

Desde >>Search all vulnerabilities accedemos a unas pestañas que nos permitirán ajustar nuestra búsqueda sobre un producto en concreto.



Seleccionamos el enlace de la vulnerabilidad sobre la que queremos obtener información y en la siguiente página obtendremos detalles como la información del tipo de error, fecha de publicación, sistemas y software afectos.



En la pestaña discussion encontraremos una definición sobre la vulnerabilidad.



En la pestaña exploit, nos ofrecen el exploit para que podamos comprobar el ataque que podemos sufrir y hacer nuestras pruebas.





En la pestaña solution contamos con enlaces a páginas donde encontraremos solución a nuestra vulnerabilidad como son parches y actualizaciones ofrecidas por los fabricantes.



Y por último una pestaña en la que encontraremos referencias sobre la vulnerabilidad que estamos tratando.






 Microsoft Baseline Security Analyzer (MBSA)



Microsoft Baseline Security Analyzer (MBSA) es una herramienta diseñada para analizar el estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Sirve para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten. En la siguiente imagen, a modo de ejemplo, vemos el resultado de un análisis en el cual se analizan aspectos como:

  • Sistema de ficheros. Recomendado NTFS por su mayor nivel de seguridad.
  • Cuentas de usuario. Analiza si poseen contraseñas y son seguras.
  • Actualizaciones. Analiza si el sistema posee las últimas actualizaciones que previenen de vulnerabilidades actuales.
  • Cortafuegos activo y configurado.
  • Número de cuentas de administrador.

Podemos descargarlo en la siguiente dirección:




La instalación es bastante sencilla, aceptaremos las condiciones de uso y la ruta donde lo vamos a instalar.







Una vez instalado esta es la interfaz de MBSA y dentro de ella tenemos tres opciones, escanear un equipo, escanear varios equipos a partir de un rango de direcciones IP o un nombre de equipo y ver los distintos reportes de los análisis realizados




Para realizar un análisis de un solo equipo seleccionaremos la opción de computer name con el nombre de nuestro equipo o la opción IP address con la dirección de red del equipo que queremos analizar.




Si elegimos la opción de analizar varios equipos tenemos la opción de Domain name donde escribiremos el nombre de dominio donde se encuentran los equipos para su análisis o la opción IP range donde podemos introducir el rango de direcciones IP de los equipos que queremos analizar.




Para el análisis es muy importante que tengamos conexión a Internet y obtener las últimas actualizaciones para nuestro análisis.






Después del análisis aparecerá en pantalla los detalles de los posibles problemas que tengamos en nuestro equipo, en este caso las actualizaciones automáticas estaban deshabilitadas.




Para finalizar quedara almacenado un reporte con la incidencia para futuras consultas.





Tambien puedes consultar las otras dos partes de este articulo desde los siguientes enlaces:



No hay comentarios:

Publicar un comentario