Download - Practica Nessus

Transcript
  • USO DE LA HERRAMIENTA NESSUS

    Captura de panallas de programa en ejecucin:

    - Para esta prueba he seleccionado el DNS 190.41.57.146, que pertenece a la

    municipalidad Provincia de Talara.

  • - El escaneo se realizo en dos horas obteniendo los siguientes resultados: o Debilidades LOW (no encontr paginas locales con debilidades High) o 39 resultados

    PUERTO 3389/TCP

    Plugin 10940.-

    Sinopsis: El host remoto de Windows tiene habilitado Servicios de Terminal.

    Recomendacin para ataque:

    Servicios de Terminal Server permite a un usuario de Windows de forma remota para

    obtener una grfica login (y por lo tanto actuar como un usuario local en la mquina

    remota).

    Si un atacante obtiene un nombre de usuario y una contrasea vlidos, puede ser capaz

    de utilizar este servicio para obtener un mayor acceso en el host remoto. Un atacante

    Tambin puede utilizar este servicio para montar un ataque de diccionario contra la

    host remoto al intentar conectarse de forma remota.

    Tenga en cuenta que RDP (Remote Desktop Protocol) es vulnerable a El hombre en el

    medio de ataque, lo que hace que sea fcil para los atacantes para robar el credenciales

    de los usuarios legtimos de pasar por el servidor de Windows.

    Solucin: Deshabilitar servicios de Terminal Server si no lo uso, y no permitir que este

    servicio se ejecute a travs de Internet.

    Factor de riesgo: Ninguno

    Plugin 57690.-

    Sinopsis: El host remoto est utilizando la criptografa dbil.

    Recomendacin para ataque:El terminal remoto servicio de Servicios no est

    configurado para utilizar una fuerte criptografa. Usando criptografa dbil con este

    servicio puede permitir a un atacante interceptar las comunicaciones con mayor

    facilidad y obtener capturas de pantalla y / o las pulsaciones de teclado.

    Solucin: cambiar el nivel de cifrado RDP a uno de: 3. alto 4. Compatible con FIPS

    Factor de riesgo: Medio CVSS Base Score 4,3 (CVSS2 # AV: N / AC: M / Au: N / C: P

    / I: N / D: N)

  • Plugin de salida:El nivel de cifrado de Servicios de Terminal Server se establece en:

    2. medio

    Plugin 30218.-

    Sinopsis: El host remoto no es compatible con FIPS-140.

    Recomendacin para ataque:

    La opcin de cifrado utilizado por el terminal a distancia de servicios no es compatible

    con FIPS-140.

    Solucin: Cambiar el nivel de cifrado para RDP: 4. Compatible con FIPS

    Factor de riesgo: Bajo

    CVSS Base Score 2,6 (CVSS2 # AV: N / AC: H / Au: N / C: P / I: N / D: N)

    Plugin de salida

    El nivel de cifrado de Servicios de Terminal Server se establece en:

    2. Mediana Empresa (Cliente compatible)

    Plugin 18405.-

    Sinopsis: Es posible tener acceso a la mquina remota.

    Recomendacin para ataque:

    La versin remota del servidor de protocolo de escritorio remoto (Terminal Servicio) es

    vulnerable a un man-in-the-middle (MITM) ataque. El cliente RDP no hace ningn

    esfuerzo para validar la identidad del servidor de la hora de establecer el cifrado. Un

    atacante con la habilidad de interceptar el trfico de desde el servidor RDP puede

    establecer el cifrado con el cliente y el servidor sin ser detectado. Un ataque MITM de

    esta naturaleza permitira al atacante obtener informacin sensible transmitida,

    incluyendo el credenciales de autenticacin.

    Causa de vulnerabilidad:

    Este defecto existe porque el servidor RDP almacena una codificada RSA clave privada

    en la biblioteca mstlsapi.dll. Cualquier usuario local con acceder a dicho fichero (en

    cualquier sistema Windows) puede recuperar el clave y utilizarla para este ataque.

    Solucin:

    - Forzar el uso de SSL como capa de transporte para este servicio si es compatible, y / o

    - Seleccione la seccin "Permitir slo las conexiones desde equipos que ejecuten

    Escritorio remoto con Network Level Authentication 'opcin si est disponible.

    Vea tambin

    http://www.oxid.it/downloads/rdp-gbu.pdf

    http://technet.microsoft.com/en-us/library/cc782610.aspx

    Factor de riesgo: Medio

    CVSS Base Score

    5.1 (CVSS2 # AV: N / AC: H / Au: N / C: P / I: P / D: P)

    Puntuacin Temporal CVSS

    4.6 (CVSS2 # E: F / RL: W / RC: P)

    CVE

    CVE-2005-1794

    BID

    13818

    xref

    OSVDB: 17131

    Plugin 22964.-

    Sinopsis: El servicio remoto puede ser identificado.

    Recomendacin de ataque:

    Fue posible identificar el servicio a distancia por su smbolo o buscando en el mensaje

    de error que enva cuando se recibe una peticin HTTP.

  • Solucin: Ninguna n/a

    Factor de riesgo: Ninguno

    Plugin de salida:Un servidor ncacn_http se est ejecutando en este puerto.

    Plugin 10761.-

    Sinopsis: Un COM + Servicios de Internet (CIS) servidor est escuchando en este

    puerto.

    Recomendacin para ataque:

    COM + Servicios de internet son RPC sobre HTTP tnel y necesita IIS para operar. Los

    puertos de la CEI no debe ser visible en Internet, pero slo por detrs de un servidor de

    seguridad.

    Solucin: Si usted no utiliza este servicio, deshabilitarlo en DCOMCNFG. De lo

    contrario, limitar el acceso a este puerto.

    Vea tambin

    http://msdn.microsoft.com/library/en-us/dndcom/html/cis.asp

    http://support.microsoft.com/support/kb/articles/Q282/2/61.ASP

    Factor de riesgo: Ninguno

    Plugin de salida

    Servidor de banners:

    ncacn_http/1.0

    Plugin 10736.-

    Sinopsis: Un servicio DCE / RPC se ejecuta en el host remoto.

    Recomendacin para ataque:

    Mediante el envo de una solicitud de bsqueda a la portmapper (TCP 135 o epmapper

    PIPE) de la que era posible enumerar la Distributed Computing Environment (DCE) los

    servicios que se ejecutan en el puerto remoto. Usando esta informacin, es posible

    conectar y se unen a cada servicio mediante el envo de una solicitud RPC al puerto

    remoto / tubo.

    Solucin:

    Ninguna n / a

    Factor de riesgo: Ninguno

    Plugin de salida

    Los servicios de DCERPC siguientes estn disponibles en el puerto TCP 38398:

    Objeto UUID: 00000000-0000-0000-0000-000000000000

    UUID: b9fadb8d-53a1-41d7-b763-88d884b6b829, versin 1.0

    Descripcin: Desconocido servicio RPC

    Anotacin: Topologa de Microsoft Exchange Server Information interfaz RPC

    Tipo: Mando a distancia de servicios RPC

    Puerto TCP: 38398

    IP: 192.168.107.250

    PUERTO 25/TCP

    Plugin 42088.-

    Sinopsis: El servicio de correo remoto es compatible con el trfico cifrado.

    Recomendacin para ataque:

    El servicio SMTP remoto compatible con el uso de el comando 'STARTTLS los que

    pasar de un texto a un canal de comunicacin cifrado.

    Solucin:

    n / a

    Vea tambin

    http://en.wikipedia.org/wiki/STARTTLS

    http://tools.ietf.org/html/rfc2487

  • Factor de riesgo: Ninguno

    Plugin de salida

    Aqu est el certificado SSL del servicio SMTP de que fue capaz de Nessus recoger

    despus de enviar un "STARTTLS" comando:

    ------------------------------ ------------------- Snip -----------

    Nombre del sujeto:

    Pas: PE

    Estado / Provincia: Talara

    Localidad: Piura

    Organizacin: Municipalidad Provincial de Talara

    Unidad de Organizacin: UTIC

    Nombre comn: munitalara.gob.pe

    Emisor Nombre:

    Componente de dominio: local

    Componente de dominio: munitalara

    Nombre comn: munitalara-MPTCORREO-CA

    Nmero de serie: 14 56 11 45 00 01 00 00 00 1E

    Versin: 3

    Algoritmo de firma: SHA-1 con cifrado RSA

    No vlido antes de: 12 de marzo 2012 03:55:03 GMT

    No vlido despus de: 12 de marzo 2014 03:55:03 GMT

    Informacin de clave pblica:

    Algoritmo: El cifrado RSA

    De clave pblica: 00 E5 5A A7 A7 0E B9 8B 9F FD 37 A4 3F 3E 9C 9D CC 45 64 D8

    11 B8 BF BD 29 4B CD 3A E9 11 31 95 22 46 E4 17 93 18 C3 A6

    FD 73 47 5E D7 A7 21 12 EB 39 CA FB A3 E1 57 78 F4 33 47 26

    43 34 4E B4 BC 3F 05 79 E8 2C 80 DC FE 59 DE 40 DE 00 39 A3

    49 3A 1C 8C 21 E5 F8 A6 91 07 C4 F3 AB D2 69 9B 0F 9D 45 3C

    DD 99 91 EE 95 A1 44 0C 4F A8 96 5D 61 3C 38 DB 7D F5 89 56

    71 86 5B 6D C9 68 E6 5E 49 D1 70 29 6C 9E 8B 5F 1D 1A CD C3

    97 02 B2 C6 D8 8D 88 77 72 86 2D 00 7C D4 D9 74 CF D3 D2 6E

    E9 3C 5A 8D E4 C5 01 84 22 C9 B4 CB 04 51 50 83 0A DA FA 2A

    CA CA 3B 65 27 39 88 26 E7 D2 A4 33 CA 50 74 32 ED 38 49 C2

    D2 81 85 94 41 12 4B E3 F2 BB B4 A4 77 6A 3B 3E 60 99 18 5B

    B5 E7 29 13 04 B0 DF EF 17 93 62 D8 DC 0C 76 46 94 95 55 11

    BD 12 37 86 C0 EB BC F8 09 C1 32 31 77 29 27 A5 FB

    Exponente: 01 00 01

    Firma: 00 52 3F 43 75 C8 BA CA 95 16 50 20 82 F0 76 50 6C EB 3F 1D

  • CC DA 24 DF 8A 3D D1 F4 43 4B 36 E4 24 57 D7 84 45 F9 C8 B3

    FA B9 E8 71 A4 BE C2 D8 BD 05 CE 52 00 E6 8A 49 80 90 B6 CE

    B3 D9 84 AA 5F DA 87 7D 3A c4 e6 92 B2 0F 20 FE 23 45 84 DC

    D7 D1 9E 9B 85 59 55 26 11 6F C2 5B 6A 0F F0 28 3A F1 22 D9

    28 02 C7 02 42 8D B4 EE B0 DF ED 12 96 F4 9A 12 9E 1E 18 76

    C9 0B 09 99 08 4E 57 9C DC 46 70 88 D0 F0 FB 68 A4 C9 8E D1

    2E EB 79 B3 17 01 6B CE 13 0C D9 E3 90 28 40 54 FF 59 AB 55

    33 95 27 73 4C F0 0B AB 00 9B 1B BF 59 CC A6 96 32 59 CE 54

    11 1B 1C 2F 62 38 E6 DF 3A C2 10 CB 5E 4E AE 57 46 75 1C 2C

    DC 53 3A F8 FD 92 06 3F C2 D3 15 1E 62 FC DB D8 45 14 5C A2

    E2 17 30 90 18 63 78 E7 13 36 77 73 70 9F F9 9A 07 B1 CD 3B

    A2 DE 90 70 49 07 95 89 1E FC 0E 5B 41 66 91 67 4C

    Extensin: Uso de la clave (2.5.29.15)

    Crtica: 1

    Uso de claves: Cifrado de Firma Digital, Clave

    Extensin: Tema del identificador de clave (2.5.29.14)

    Crtica: 0

    Identificador tema clave: 2D BB 07 C9 52 E7 59 75 8A 62 AE 98 23 8F 7D 7D 35 69

    4F 2D

    Extensin: Nombre alternativo del sujeto (2.5.29.17)

    Crtica: 0

    DNS: mptcorreo.munitalara.local

    DNS: www.munitalara.gob.pe

    DNS: correo.munitalara.gob.pe

    DNS: autodiscover.munitalara.local

    DNS: autodiscover.munitalara.gob.pe

    DNS: pop.munitalara.gob.pe

    DNS: imap.munitalara.gob.pe

    DNS: munitalara.local

    DNS: munitalara.gob.pe

    DNS: legacy.munitalara.local

    DNS: legacy.munitalara.gob.pe

    Extensin: Autoridad de identificador de clave (2.5.29.35)

    Crtica: 0

    Clave de identificacin: 5C CF CB 10 E2 AA BC DD 4F 3C 75 77 C9 FC F1 A6 69 60

    23 B9

    Extensin: Puntos de distribucin CRL (2.5.29.31)

    Crtica: 0

    URI:

    Extensin: Acceso a la informacin (1.3.6.1.5.5.7.1.1)

    Crtica: 0

    Mtodo # 1: Los emisores de certificados de la Autoridad

    URI:

    Extensin: 1.3.6.1.4.1.311.20.2

    Crtica: 0

    Datos: 1E 12 00 57 00 65 00 62 00 53 00 65 00 72 00 76 00 65 00 72

    Extensin: Uso de clave extendida (2.5.29.37)

    Crtica: 0

  • Objetivo # 1: Autenticacin de servidor Web (1.3.6.1.5.5.7.3.1)

    Plugin 10263.-

    Sinopsis: Un servidor SMTP est escuchando en el puerto remoto.

    Recomendacin para ataque:

    El host remoto se est ejecutando un e-mail (SMTP) en este puerto. Puesto que los

    servidores SMTP son los objetivos de los spammers, se le recomienda desactivarlo si no

    lo uso.

    Solucin:

    Desactivar este servicio si usted no utiliza, o el trfico de entrada del filtro a este puerto.

    Factor de riesgo: Ninguno

    Plugin de salida

    Remote SMTP banner del servidor:

    220 MPTCORREO. Munitalara.local Microsoft ESMTP Mail Service listo el Vie, 23 de

    marzo 2012 11:19:29 -0500


Top Related