Principios de Seguridad y Alta Disponibilidad
Disponibilidad - 1ª Parte
Identificar
y analizar la disponibilidad de servicios o servidores, puertos abiertos y
versiones de sistemas operativos que los soportan, supone la información base
para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De
este modo se podrán tomar medidas frente a estos puntos débiles de nuestros
sistemas.
Vulnerabilidad
Esta
parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a
través de páginas que nos proporcionaran informes de las actuales
vulnerabilidades que nos podemos encontrar en los sistemas operativos así como
software que nos ayudara en nuestra labor de conseguir la máxima seguridad
posible.
Security Focus
En www.securityfocus.com podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los
productos de distintos fabricantes e incluso descargar exploits de
verificación.
Buscando
vulnerabilidades por fabricante, en este caso Microsoft.
Desde
>>Search
all vulnerabilities accedemos a unas pestañas que nos permitirán
ajustar nuestra búsqueda sobre un producto en concreto.
Seleccionamos el enlace de la vulnerabilidad sobre la que
queremos obtener información y en la siguiente página obtendremos detalles como
la información del tipo de error, fecha de publicación, sistemas y software
afectos.
En la pestaña
discussion encontraremos una definición sobre la vulnerabilidad.
En la pestaña exploit, nos ofrecen el exploit para que
podamos comprobar el ataque que podemos sufrir y hacer nuestras pruebas.
En la pestaña solution contamos con enlaces a páginas donde
encontraremos solución a nuestra vulnerabilidad como son parches y
actualizaciones ofrecidas por los fabricantes.
Y por último una pestaña en la que encontraremos referencias
sobre la vulnerabilidad que estamos tratando.
Microsoft Baseline Security Analyzer (MBSA)
Microsoft Baseline Security Analyzer (MBSA) es una herramienta diseñada para analizar el estado de seguridad según las recomendaciones de seguridad de Microsoft y ofrece orientación de soluciones específicas. Sirve para detectar los errores más comunes de configuración de seguridad y actualizaciones de seguridad que falten. En la siguiente imagen, a modo de ejemplo, vemos el resultado de un análisis en el cual se analizan aspectos como:
- Sistema de ficheros. Recomendado NTFS por su mayor nivel de seguridad.
- Cuentas de usuario. Analiza si poseen contraseñas y son seguras.
- Actualizaciones. Analiza si el sistema posee las últimas actualizaciones que previenen de vulnerabilidades actuales.
- Cortafuegos activo y configurado.
- Número de cuentas de administrador.
Podemos descargarlo en la siguiente dirección:
La instalación es bastante sencilla, aceptaremos las condiciones de uso y la ruta donde lo vamos a instalar.
Una vez instalado esta es la interfaz de MBSA y dentro de ella tenemos tres opciones, escanear un equipo, escanear varios equipos a partir de un rango de direcciones IP o un nombre de equipo y ver los distintos reportes de los análisis realizados
Para realizar un análisis de un solo equipo seleccionaremos la opción de computer name con el nombre de nuestro equipo o la opción IP address con la dirección de red del equipo que queremos analizar.
Si elegimos la opción de analizar varios equipos tenemos la opción de Domain name donde escribiremos el nombre de dominio donde se encuentran los equipos para su análisis o la opción IP range donde podemos introducir el rango de direcciones IP de los equipos que queremos analizar.
Para el análisis es muy importante que tengamos conexión a Internet y obtener las últimas actualizaciones para nuestro análisis.
Después del análisis aparecerá en pantalla los detalles de los posibles problemas que tengamos en nuestro equipo, en este caso las actualizaciones automáticas estaban deshabilitadas.
Para finalizar quedara almacenado un reporte con la incidencia para futuras consultas.
Tambien puedes consultar las otras dos partes de este articulo desde los siguientes enlaces:
No hay comentarios:
Publicar un comentario