8.3. Evaluación de herramientas

Una evaluación típica puede comenzar usando alguna herramienta para reunir información. Cuando se esté evaluando la red completa, haga un dibujo de la red primero para identificar las máquinas que estan en ejecución. Una vez identificadas, examine cada máquina individualmente. Para enfocarse en esas máquinas se requiere de otro conjunto de herramientas. Conocer cuál herramienta utilizar puede ser el paso más importante al encontrar vulnerabilidades.

Así como en todos los aspectos de la vida, hay muchas herramientas diferentes que pueden hacer el mismo trabajo. Este concepto también aplica al realizar evaluaciones de vulnerabilidad. Hay herramientas específicas al sistema operativo, aplicaciones y hasta redes (basadas en los protocolos utilizados). Algunas herramientas son gratuitas, mientras que otras no. Algunas herramientas son intuitivas y fáciles de utilizar, mientras que otras son enigmáticas y muy mal documentadas pero tienen características que las otras no.

Encontrar la herramienta adecuada puede ser una tarea abrumadora. Al final, la experiencia cuenta. Si es posible, configure un laboratorio de pruebas y evalue tantas herramientas como pueda, anotando las fortalezas y debilidades de cada una. Revise el archivo README o la página man de la herramienta. Además revise la internet para más información, tales como artículos, guías paso a paso, o inclusive listas de correo específicas a la herramienta.

Las herramientas que se discuten a continuación son sólo una pequeña muestra de las herramientas disponibles.

8.3.1. Explorar hosts con Nmap

Nmap es una herramienta popular incluida en Red Hat Enterprise Linux que puede ser usada para determinar la distribución de la red. Nmap ha estado disponible por muchos años y es probablemente la herramienta más usada para reunir información. Se incluye una página man excelente con una descripción detallada de sus opciones y uso. Los administradores pueden usar Nmap en una red para encontrar sistemas host y puertos abiertos en esos sistemas.

Nmap es un buen primer paso para una evaluación de vulnerabilidad. Puede mapear todos los hosts dentro de la red y hasta puede pasar una opción que le permite tratar de identificar el sistema operativo que se está ejecutando en un host en particular. Nmap es un buen fundamento para establecer una política de uso de servicios seguros y detener servicios que no se esten usando.

8.3.1.1. Uso de Nmap

Nmap se puede ejecutar desde un intérprete de comandos. En el intérprete de comandos, escriba el comando nmap seguido del nombre o la dirección IP de la máquina que desea explorar.

nmap foo.example.com

Los resultados de la exploración (lo cual puede tomar varios minutos, dependiendo de la ubicación de la máquina) se deberían ver similar a lo siguiente:

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1591 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
25/tcp     open        smtp
111/tcp    open        sunrpc
515/tcp    open        printer
950/tcp    open        oftep-rpc
6000/tcp   open        X11

Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds

Nmap prueba los puertos de comunicación de red más comunes por servicios en espera o escuchando. Este conocimiento puede ser útil para un administrador que desea cerrar servicios que no sean necesarios.

Para más información sobre el uso de Nmap, refiérase a la página oficial en la siguiente URL:

http://www.insecure.org/

8.3.2. Nessus

Nessus es un explorador de seguridad de servicio completo. La arquitectura de extensiones de Nessus permite a los usuarios personalizar sus sistemas y redes. Como cualquier otro explorador, Nessus es bueno sólo si la base de datos de firmas es buena. Afortunadamente, Nessus es actualizado con frecuencia. Esta caracterizado por tener facilidades completas de informes, exploración de hosts y búsquedas de vulnerabilidades en tiempo real. Recuerde que pueden existir falsos positivos y falsos negativos, aún en una herramienta tan poderosa y tan actualizada como Nessus.

NotaNota
 

Nessus no viene incluido con Red Hat Enterprise Linux y tampoco es soportado. Ha sido incluido en este documento como una referencia a los usuarios que estén interesados en usar esta aplicación tan popular.

Para más información sobre Nessus, refiérase a su sitio web oficial en el siguiente URL:

http://www.nessus.org/

8.3.3. Nikto

Nikto es un explorador de CGI excelente. Nikto tiene la capacidad de no sólo probar vulnerabilidades de CGI sino también que lo hace de forma evasiva, evitando los sistemas de detección de intrusos. Viene con una documentación excelente, la cual es recomendable revisar antes de ejecutar el programa. Si sus servidores web están sirviendo scripts CGI, Nikto puede ser un recurso excelente para chequear la seguridad de estos servidores.

NotaNota
 

Nikto no viene incluido con Red Hat Enterprise Linux y tampoco es soportado. Ha sido incluido en este documento como una referencia a los usuarios que estén interesados en usar esta aplicación tan popular.

Se puede encontrar más información sobre Nikto en el siguiente URL:

http://www.cirt.net/code/nikto.shtml

8.3.4. VLAD the Scanner

VLAD es un explorador desarrollado por el equipo RAZOR en Bindview, Inc. que puede ser utilizado para verificar vulnerabilidades. Verifica por los problemas comunes de seguridad de la lista Top Ten de SANS (problemas de SNMP, problemas de compartición de archivos, etc.). Aún cuando no tiene tantas funcionalidades como Nessus, vale la pena investigar VLAD.

NotaNota
 

VLAD no está incluido con Red Hat Enterprise Linux y tampoco es soportado. Ha sido incluido en este documento como una referencia a los usuarios que puedan estar interesados en utilizar esta aplicación tan popular.

Se puede encontrar más información sobre VLAD en el sitio web del equipo RAZOR en el siguiente URL:

http://razor.bindview.com/tools/vlad/index.shtml

8.3.5. Anticipándose a sus futuras necesidades

Hay muchas herramientas disponibles, dependiendo de su objetivo y recursos. Existen herramientas para redes inalámbricas, redes Novell, sistemas Windows, sistemas Linux y más. Otra parte esencial al realizar evaluaciones de seguridad puede incluir revisar la seguridad física, selección de personal, o evaluaciones de red de voz/PBX. Hay algunos nuevos conceptos tales como war walking — explorar el perímetro de la estructura física de su corporación por vulnerabilidades de red inalámbrica — que también puede investigar y, si lo requiere, incorporar en sus evaluaciones. La imaginación y exposición son los únicos límites al planear y conducir una evaluación de vulnerabilidades.