Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad



Documentos relacionados
Práctica de laboratorio Realización de análisis de vulnerabilidad

Paso 1: Descargar e instalar MBSA

15.4.2b Práctica de laboratorio: Uso compartido de una carpeta, una impresora y configuración de los permisos para compartir

Práctica de laboratorio Direcciones IP y comunicación de red

Práctica de laboratorio Conexión y configuración de hosts

Laboratorio 3.4.2: Administración de un servidor Web

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio Resolución de problemas mediante utilidades de red

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows XP

Práctica de laboratorio Uso compartido de recursos

!!!! MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS WINDOWS XP! Departamento de Redes - Dirección de Telemática!

Práctica de laboratorio Configuración TCP/IP de red para PC

Guía de instalación 1

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Windows 2000, Windows XP y Windows Server 2003

Práctica de laboratorio: Configuración de Firewall de Windows 7

Manual de Instalación

Conexiones y dirección IP

Instalación del Software Magaya

Guía de instalación de controladores MF

Configuracion Escritorio Remoto Windows 2003

Guía de Instalación. Seguridad Esencial PC Tools

Cómo puedo actualizar mi sistema operativo Windows?

Práctica de laboratorio: Compartir una carpeta y asignar una unidad de red en Windows Vista

Printer Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.

Práctica de laboratorio: Configuración de Firewall de Windows XP

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

Control de presencia para terminal por huella dactilar

Windows 98 y Windows Me

MANUAL TERMINALES X300 Manual Soporte Técnico.

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Acronis License Server. Guía del usuario

Práctica de laboratorio Examen de las versiones del sistema operativo y de la aplicación

Guía de inicio rápido de Laplink FileMover

Laboratorio práctico Monitoreo del rendimiento de la red

Guía de instalación de COMPRESS

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación Command WorkStation 5.6 con Fiery Extended Applications 4.2

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

Administración de la red (Windows 2008)

Guía de instalación del sistema nómina nuevo monousuario internet

Guía de instalación de COMPRESS

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

SOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica

Guía de Instalación. Seguridad Internet McAfee para Windows

Guía de Instalación. Antivirus PC Tools Internet Security

Dirección de Informática y Telecomunicaciones

Práctica de laboratorio Configuración de cliente DHCP

Práctica de laboratorio: Instalación de una NIC

!!!! MANUAL DE CONFIGURACIÓN DEL CLIENTE VPN CISCO IPSEC EN SISTEMAS OPERATIVOS WINDOWS 8! Departamento de Redes - Dirección de Telemática!

Fiery Driver Configurator

INTRODUCCION A REDES

Nikon Message Center

Manual de Palm BlueChat 2.0

Actualización de MSI y Base de Datos WhitePaper Octubre de 2007

Instalación y uso de Document Distributor 1

LABORATORIO. Uso compartido de recursos OBJETIVO PREPARACION. Paso 1: Comparta una carpeta

Guía de instalación Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guía de instalación de COMPRESS

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

Instructivo para la instalación y ejecución de la Metodología General Ajustada MGA -, en computadoras con Office 2000, 2003, 2005, XP, 2007 y 2010

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

etrust antivirus Instalación y configuración de etrust antivirus Instalación

SolidWorks Education Edition 2012 Instrucciones de instalación

Instalación del Admin CFDI

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Redes de área local: Aplicaciones y servicios WINDOWS

Guía de instalación de la carpeta Datos de IslaWin

INSTALACION DE APTOUR

Instalación y uso de Document Distributor

Capture Pro Software. Introducción. A-61640_es

Laboratorio práctico Monitoreo del tráfico de VLAN

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

Práctica de laboratorio: Utilidades de la línea Ejecutar en Windows 7

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Intego NetUpdate X4 Manual del usuario

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Manual de instalación del BD Maker. Contenido

Instrucciones para la instalación y la eliminación de los controladores de impresoras PostScript y PCL de Windows, versión 8

PROCEDIMIENTO PARA RESTAURAR UNA COPIA DE SEGURIDAD DE LA BASE DE DATOS EN HGINET

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Control de accesos autónomo por huella dactilar

Crear un servidor FTP

Guía de inicio rápido

Instalación de SQL Server Express Edition en Dominio WhitePaper Junio de 2008

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

ACTUALIZACIÓN CLIENTE CITRIX Y UNIPRINT PARA CENTROS DE ASM

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

Laboratorio práctico Creación de un diagrama lógico de red

Guía de actualización del sistema nómina red internet

Transcripción:

Práctica de laboratorio 8.4.3 Realización de análisis de vulnerabilidad PRECAUCIÓN: Es posible que este laboratorio no cumpla con las políticas de seguridad legales y de la organización. El analizador de seguridad descargado en este laboratorio sólo se debe utilizar con fines instructivos en el entorno del laboratorio. Antes de utilizar un analizador de seguridad en una red activa consulte las políticas internas relacionadas con el uso de estas herramientas con el instructor y el personal de administración de redes. Objetivos Descargar e instalar el software del analizador de seguridad. Probar un host para determinar las vulnerabilidades de seguridad potenciales. Información básica/preparación Los analizadores de seguridad son herramientas valiosas que utilizan los auditores y los administradores de redes para identificar vulnerabilidades en redes y hosts. Hay muchas herramientas de análisis de vulnerabilidades disponibles para probar la seguridad de las redes y los hosts. En este laboratorio descargará e instalará Microsoft Baseline Security Analyzer (MBSA). MBSA está diseñado para identificar potenciales problemas de seguridad relacionados específicamente con los sistemas operativos, las actualizaciones y las aplicaciones de Microsoft. También identifica los servicios innecesarios que están en ejecución y los puertos abiertos. MBSA se ejecuta en sistemas Windows Server y Windows XP, y busca errores comunes de configuraciones de seguridad y actualizaciones de seguridad faltantes para el sistema operativo y la mayoría de las versiones de Internet Information Server (IIS), SQL Server, Internet Explorer (IE) y productos de Office. MBSA ofrece recomendaciones específicas para corregir problemas potenciales. Este laboratorio se puede llevar a cabo de manera individual o en grupos de dos. Se necesitan los siguientes recursos: Una computadora con Windows XP Professional para que actúe como estación de prueba. Una conexión a Internet de alta velocidad para descargar MBSA (a menos que se haya instalado previamente). Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 8

La computadora debe estar conectada al switch del router integrado o a un hub o switch independiente. De manera opcional, puede disponer de un servidor que ejecute una combinación de DHCP, HTTP, FTP y Telnet (configurados previamente). Paso 1: Descargar e instalar MBSA a. Abra un explorador y vaya a la página Web de MBSA: http://www.microsoft.com/technet/security/tools/mbsa2/default.mspx b. Cuál es la última versión de MBSA disponible? c. Cuáles son algunas de las funciones que proporciona MBSA? d. Desplácese hacia abajo en la página y seleccione el idioma deseado para comenzar el proceso de descarga. e. Haga clic en Continue (Continuar) para validar la copia de Microsoft Windows que está utilizando. f. Haga clic en Download Files below (Descargar los siguientes archivos) y seleccione el archivo que desea descargar. (El archivo de instalación en inglés es MBSASetup-EN.msi). Haga clic en el botón Download (Descargar) ubicado a la derecha de este archivo. Cuántos megabytes tiene el archivo que descargará? g. Cuando aparezca el cuadro de diálogo File Download Security Warning (Descarga de archivos: advertencia de seguridad) haga clic en Save (Guardar) y descargue el archivo en una carpeta específica o en el escritorio. También puede ejecutarlo desde el sitio Web de descarga. h. Una vez que la descarga haya finalizado asegúrese de que todas las otras aplicaciones estén cerradas. Haga doble clic en el archivo descargado. Haga clic en Run (Ejecutar) para iniciar el programa de instalación y a continuación haga clic en Run si aparece una advertencia de seguridad. Haga clic en Next (Siguiente) en la ventana de instalación de MBSA. i. Seleccione el botón de opción para aceptar el contrato de licencia y haga clic en Next. Acepte los valores por defecto a medida que avance la instalación y luego haga clic en Finish (Finalizar). Haga clic en OK (Aceptar) en la última pantalla de instalación de MBSA y cierre la carpeta para volver al escritorio de Windows. Paso 2: Construya la red y configure los hosts a. Conecte las computadoras host al router integrado, un hub o un switch, como se muestra en el diagrama de la topología. El Host A es la estación de prueba donde se instalará MBSA. El servidor es opcional. b. Establezca la configuración IP de los hosts mediante la opción Conexiones de red de Windows XP y las propiedades TCP/IP. Si el host está conectado al router integrado, configúrelo como un cliente de DHCP. De lo contrario, vaya al paso 1d. c. Si el host está conectado a un hub o un switch y no hay un servidor de CDP disponible, configúrelo de forma manual mediante la asignación de una dirección IP estática. Qué dirección IP y qué máscara de subred tienen el Host A y el servidor (opcional)? Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 8

Paso 3: Ejecute MBSA en un host a. Haga doble clic en el ícono del escritorio de MBSA o ejecútelo desde Inicio > Todos los programas. Cuando aparece la pantalla principal, qué opciones están disponibles? Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 8

Paso 4: Seleccione una computadora para analizar a. En la parte izquierda de la pantalla haga clic en Pick a computer to scan (Elegir una computadora para analizar). La computadora que aparece por defecto es la que tiene instalado MBSA. b. Cuáles son las dos maneras de especificar una computadora para analizar? c. Acepte la computadora por defecto que se analizará. Anule la selección de las opciones Check for IIS administrative vulnerabilities (Buscar vulnerabilidades administrativas de IIS) y Check for SQL administrative vulnerabilities (Buscar vulnerabilidades administrativas de SQL), ya que es probable que estos servicios no estén instalados en la computadora que se analizará. Haga clic en Start Scan (Iniciar análisis). Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 8

Paso 5: Vea los resultados del análisis de actualizaciones de seguridad a. Vea el informe de seguridad. Cuáles son los resultados del análisis de actualizaciones de seguridad? b. Si aparece alguna X roja o amarilla, haga clic en How to correct this (Cómo corregir esto). Cuál es la solución recomendada? Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 8

Paso 6: Vea los resultados del análisis de Windows en el informe de seguridad a. Desplácese hacia abajo para ver la segunda sección del informe, es decir: Windows Scan Results (Resultados del análisis de Windows). Se identificó alguna vulnerabilidad administrativa? b. En la sección Additional System Information (Información adicional del sistema) que aparece a continuación, en la opción Services (Servicios) de la columna Issue (Problema) haga clic en Result details (Detalles de resultado), en la columna Result (Resultado) para obtener una descripción de la comprobación realizada. Qué descubrió? Al finalizar cierre ambas ventanas emergentes para volver al informe de seguridad. Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 8

Paso 7: Vea los resultados del análisis de aplicaciones de escritorio en el informe de seguridad a. Desplácese hacia abajo para ver la última sección del informe, es decir: Desktop Applications Scan Results (Resultados del análisis de aplicaciones de escritorio). Se identificó alguna vulnerabilidad administrativa? b. Cuántos productos de Microsoft Office hay instalados? c. Se detectó algún problema de seguridad con Macro Security (Seguridad de macros) en alguno de ellos? Paso 8: Analice un servidor (si hay uno disponible) a. Si hay disponible un servidor con varios servicios, haga clic en Pick a computer to scan (Elegir una computadora para analizar) en la pantalla principal de MBSA, escriba la dirección IP del servidor y a continuación haga clic en Start Scan (Iniciar análisis). Qué vulnerabilidades de seguridad se identificaron? b. Se encontró algún servicio instalado que pueda ser innecesario? Qué números de puerto tenían? Paso 9: Desinstale MBSA mediante la opción Agregar o quitar programas del Panel de control a. Este paso es opcional, en función de que algún proceso de red restaure (o no) más tarde el host de forma automática. b. Para desinstalar MBSA haga clic en Inicio > Panel de control > Agregar o quitar programas. Busque la aplicación MBSA y desinstálela. Deber aparecer como Microsoft Baseline Security Analyzer 2.0.1. Haga clic en Quitar y luego en Sí para confirmar la eliminación de la aplicación MBSA. Al finalizar cierre todas las ventanas para volver al escritorio. Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 8

Paso 10: Reflexión a. La herramienta MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas. b. Qué herramientas existen para las computadoras que no están basadas en Windows? Utilice Internet para buscar otras herramientas e indique algunas. c. Qué otros pasos podría realizar para proteger una computadora contra los ataques de Internet? Todo el contenido con copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 8