Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus

El objetivo de realizar esta evaluación de seguridad en los sitios de internet del sector educación, es conocer su estado actual por medio de los reportes arrojados por la herramienta de escaneo de puertos Nessus y además proporcionar un manual para futuras evaluaciones, logrando hacer la evaluación...

Full description

Autores:
García Palomino, Maribel
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2003
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26303
Acceso en línea:
http://hdl.handle.net/20.500.12749/26303
Palabra clave:
Systems engineer
Technological innovations
Scanning systems
Data protection
Nessus ports
Personal computer
Internet in education
Internet (Security measures)
Computer networks
Ingeniería de sistemas
Innovaciones tecnológicas
Internet en la educación
Internet (Medidas de seguridad)
Redes de computadores
Sistemas de exploración
Protección de los datos
Puertos Nessus
Computador personal
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_1e004cd5cfce06c23b6c90c60aa07576
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26303
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
dc.title.translated.spa.fl_str_mv Evaluation of websites in the education sector of Colombia through the Nessus tool
title Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
spellingShingle Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
Systems engineer
Technological innovations
Scanning systems
Data protection
Nessus ports
Personal computer
Internet in education
Internet (Security measures)
Computer networks
Ingeniería de sistemas
Innovaciones tecnológicas
Internet en la educación
Internet (Medidas de seguridad)
Redes de computadores
Sistemas de exploración
Protección de los datos
Puertos Nessus
Computador personal
title_short Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
title_full Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
title_fullStr Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
title_full_unstemmed Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
title_sort Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
dc.creator.fl_str_mv García Palomino, Maribel
dc.contributor.advisor.none.fl_str_mv Guerrero Santander, Cesar Darío
dc.contributor.author.none.fl_str_mv García Palomino, Maribel
dc.contributor.cvlac.spa.fl_str_mv Guerrero Santander, Cesar Darío [0000809357]
dc.contributor.googlescholar.spa.fl_str_mv Guerrero Santander, Cesar Darío [en&user=_YgBOOcAAAAJ]
dc.contributor.apolounab.spa.fl_str_mv Guerrero Santander, Cesar Darío [cesar-dario-guerrero-santander]
dc.contributor.linkedin.spa.fl_str_mv Guerrero Santander, Cesar Darío [cesar-dario-guerrero-santander]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Scanning systems
Data protection
Nessus ports
Personal computer
Internet in education
Internet (Security measures)
Computer networks
topic Systems engineer
Technological innovations
Scanning systems
Data protection
Nessus ports
Personal computer
Internet in education
Internet (Security measures)
Computer networks
Ingeniería de sistemas
Innovaciones tecnológicas
Internet en la educación
Internet (Medidas de seguridad)
Redes de computadores
Sistemas de exploración
Protección de los datos
Puertos Nessus
Computador personal
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Internet en la educación
Internet (Medidas de seguridad)
Redes de computadores
dc.subject.proposal.spa.fl_str_mv Sistemas de exploración
Protección de los datos
Puertos Nessus
Computador personal
description El objetivo de realizar esta evaluación de seguridad en los sitios de internet del sector educación, es conocer su estado actual por medio de los reportes arrojados por la herramienta de escaneo de puertos Nessus y además proporcionar un manual para futuras evaluaciones, logrando hacer la evaluación a ocho servidores de este sector. Para lograr un mayor entendimiento, este documento se presenta un estado del arte, que es de gran relevancia para el desarrollo de este tipo de investigaciones. También presenta la fundamentación teórica necesaria para resolver inquietudes sobre el proceso realizado. Este estado del arte, plantea la preocupación por el tema de segundad de los sitios internet y la forma como los scanner han contribuido para detectar esta inseguridad. Hay que tener en cuenta la importancia de CERT, el sitio web donde se reportan los problemas de seguridad en internet, estos sitios web son de gran ayuda a la hora de indagar mas sobre este tema.
publishDate 2003
dc.date.issued.none.fl_str_mv 2003-06-27
dc.date.accessioned.none.fl_str_mv 2024-08-30T12:21:12Z
dc.date.available.none.fl_str_mv 2024-08-30T12:21:12Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26303
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26303
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv J. Sánchez Diego. Mundo Linux. Seguridad en Linux. Nessus: Auditorias de seguridad. Pág. 17.
R. Deraison. Download the stable versión of the Nessus Security Scanner for Unix-compatible systems. http7Zwww.nessus.org/nessus 2 O.html
B. Harangsri. Linuxsecurity. Introduction to Nessus, a Vulnerability Scanner. http7/www.linuxsecurity.com/feature stories/nessusintro-printer.html. AbríI 2003.
L. Tomás. Planeta Linux Argentina. Seguridad: Auditoría con Nessus. http://www.planetalinux.com.ar. Abril 2003.
Requerimientos, http://www.nessus.org. Abril de 2003.
The nessusd manual pages. http://www.nessus.org/doc/nessusd.html. Abril 2003
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santander
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26303/1/2003_Tesis_Maribel_Garcia.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26303/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/26303/3/2003_Tesis_Maribel_Garcia.pdf.jpg
bitstream.checksum.fl_str_mv 9d3d3ad6d4a160ac64dd1415b666b0b3
3755c0cfdb77e29f2b9125d7a45dd316
814def6482f7d8e5729bfba3d569535d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1812205592333254656
spelling Guerrero Santander, Cesar Darío08b51e06-f071-4803-b164-0406be68151dGarcía Palomino, Maribele012489d-8043-4a77-a9e2-40d1121b8cd6Guerrero Santander, Cesar Darío [0000809357]Guerrero Santander, Cesar Darío [en&user=_YgBOOcAAAAJ]Guerrero Santander, Cesar Darío [cesar-dario-guerrero-santander]Guerrero Santander, Cesar Darío [cesar-dario-guerrero-santander]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-30T12:21:12Z2024-08-30T12:21:12Z2003-06-27http://hdl.handle.net/20.500.12749/26303instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEl objetivo de realizar esta evaluación de seguridad en los sitios de internet del sector educación, es conocer su estado actual por medio de los reportes arrojados por la herramienta de escaneo de puertos Nessus y además proporcionar un manual para futuras evaluaciones, logrando hacer la evaluación a ocho servidores de este sector. Para lograr un mayor entendimiento, este documento se presenta un estado del arte, que es de gran relevancia para el desarrollo de este tipo de investigaciones. También presenta la fundamentación teórica necesaria para resolver inquietudes sobre el proceso realizado. Este estado del arte, plantea la preocupación por el tema de segundad de los sitios internet y la forma como los scanner han contribuido para detectar esta inseguridad. Hay que tener en cuenta la importancia de CERT, el sitio web donde se reportan los problemas de seguridad en internet, estos sitios web son de gran ayuda a la hora de indagar mas sobre este tema.Introducción............................................................................................................................................................................................17 1. Estado del arte................................................................................................................................................................................... 18 1.1 evaluación de seguridad de sitios internet Utilizando los scanners santan e iss.............................................18 1.2 cert ....................................................................................................................................................................................21 1.3 estudio sobre el estado de la seguridad Informática en México..........................................................................................21 1.4 vulnerabilidades presentadas en servidores web:................................................................................................................... 22 Estudio de la realidad chilena............................................................................................................................................................. 1.3.1 introducción.................................................................................................................................................................................... 22 1.3.2 organización ....................................................................................................................................................................................22 1.3.3 resultados.................................................................................................................................................................................... 22 1.3.4 conclusiones.................................................................................................................................................................................... 25 1.5 revista acis(asociación colombiana de ingenieros de Sistemas)..........................................................................................27 1.6. Evaluación de la seguridad intranet en la Universidad autónoma de Bucaramanga.............................................34 1-7, detección de intrusos en una red lan....................................................................................................................................... 34 18- implementación de la política de seguridad de la unab ......................................................................................................34 2. Nessus.................................................................................................................................................................................... 35 2.1 descripción.................................................................................................................................................................................... 35 2.2 características ....................................................................................................................................................................................35 2.3 plugins.................................................................................................................................................................................... 36 2.3.1 backdoors..................................................................................................................................................................................... 36 2.3.2 cgi abuses ....................................................................................................................................................................................36 2.3.3 denial of services ...................................................................................................................................................................36 2.3.4 finger abuses.................................................................................................................................................................................... 37 2.3.5 firewalls.................................................................................................................................................................................... 37 2.3.6 ftp.................................................................................................................................................................................... 37 2.3.7 gain a shell remotely....................................................................................................................................... 37 2.3.8 gain root remotely...................................................................................................................................................................... 37 2.3.9 general.................................................................................................................................................................................... 38 2.3.10 mise.................................................................................................................................................................................... 38 2.3.11 nis.................................................................................................................................................................................... 38 2.3.12 remote file access........................................................................................................................................................................ 38 2.3.13 rpc ....................................................................................................................................................................................38 2.3.14 netware.................................................................................................................................................................................... 38 2.3.15 smtp problems....................................................................................................................................................................... 39 2.3.16 snmp.................................................................................................................................................................................... 39 2.3.17 useless services..................................................................................................................................................................... 39 2.3.18 windows(user management) .......................................................................................................................................39 2.3.19 windows.................................................................................................................................................................................... 39 2.4 factor de riesgo................................................................................................................................................................................. 39 2.4.1 alto riego.................................................................................................................................................................................... 39 2.4.2 medio riesgo.................................................................................................................................................................................... 40 2.4.3 bajo riesgo.................................................................................................................................................................................... 40 2.4.4 otos riesgos.................................................................................................................................................................................... 40 2.5. Opciones de escaneo..................................................................................................................................................................... 40 2.5.1 escaneo tcp connectq.................................................................................................................................................................. 41 2.5.2 escaneo tcp syn.......................................................................................................................................................................... 41 2.5.3 escaneo ping nmap.................................................................................................................................................................... 41 2.5.4 ping sean.................................................................................................................................................................................... 41 2.6. Nasl.................................................................................................................................................................................... 42 2.6.1. Definición de nasl....................................................................................................................................................................... 42 2.6.2. Lo que no es nasl .......................................................................................................................................42 2.6.3. Razones para no usar perl, python, tcl o cualquier lenguaje de Scripting para programar las pruebas en nessus 42 2.6.4. Razones para escribir las pruebas de seguridad en nasl ..........................................................................................43 2.6.5. Limitaciones de nasl....................................................................................................................................... 43 2.6.6. Sintaxis nasl ....................................................................................................................................................................................43 2.6.6.1. Comentarios....................................................................................................................................................................... 43 2.6.6.1.1 comentarios válidos....................................................................................................................................... 44 2.6.6.1.2 comentarios inválidos....................................................................................................................................... 44 2.6.6.2. Variables, tipos de variables, asignación de memoria, ineludes........................................................................................ 44 2.6.6.3. Números.................................................................................................................................................................................... 44 2.6.6.4 cadenas.................................................................................................................................................................................... 44 2.6.6.5 argumentos anónimos y no anónimos ........................................................................................................................45 2.6.6.5.1 funciones no anónimas .......................................................................................................................................45 2.6.6.5.2 funciones anónimas........................................................................................................................................................... 45 2.6.6.6. For.................................................................................................................................................................................... 45 2.6.67. While ....................................................................................................................................................................................46 2.6.6.8 operadores.................................................................................................................................................................................... 46 2.6.6.8.1 operador'x* ......................................................................................................................................................................47 2.6.6.82 operador‘><’......................................................................................................................................................................... 47 2.6.7. Funciones nasl relacionadas con redes...................................................................................................................................... 47 2.6.7.1 manejo de sockets ......................................................................................................................................................................47 2.6.7.1.1 abrir un socket......................................................................................................................................................................... 47 2.6.7.1.2 cerrar un socket .......................................................................................................................................48 2.6.7.1.3 leer un socket y escribir a un socket..................................................................................................................................... 48 2.6.7.1.4 operaciones de alto nivel....................................................................................................................................... 49 2.6.7.2 utilidades .......................................................................................................................................50 2.6.8 funciones de manipulación de cadena....................................................................................................................................... 51 2.6.8.1 la función crap() .......................................................................................................................................52 26.8.2 la función string()....................................................................................................................................... 52 2.6.8.3 la función strlen() ..............................................................................................................................................................52 2.6.8.4 función raw_string()....................................................................................................................................... 53 2.6.8.5 función strtoint() .......................................................................................................................................53 2.6.8.6 la función tolower() .......................................................................................................................................53 2.6.9 escribiendo una prueba....................................................................................................................................... 53 2.6.9.1 cómo escribir una prueba de seguridad eficiente en nessus .......................................................................................53 2.6.9.1.1 determinar si un puerto esta abierto.............................................................................................................................. 53 2.6.9.1.2 la base de conocimiento (kb) .......................................................................................................................................53 2.6.9.2 nasl script structure....................................................................................................................................... 54 2.69.2.1 sección de registro .......................................................................................................................................54 2.6.9.2.2 la sección de ataque .......................................................................................................................................56 3. Pruebas.................................................................................................................................................................................... 57 3.1 descripción de las pruebas....................................................................................................................................... 57 3.2 organización ....................................................................................................................................................................................57 3.2.1 elección de una muestra significativa del sector educación en Colombia ....................................................................57 3.2.2 elección de opciones para las pruebas....................................................................................................................................... 60 3.2.2.1 opciones de vulnerabilidades....................................................................................................................................... 60 3.2.2.2 detección del sistema operativo .......................................................................................................................................60 3.2.2.3 opciones de escaneo....................................................................................................................................... 61 3.22.4 factor de riesgo....................................................................................................................................... 61 3.3 resultados.................................................................................................................................................................................... 61 3.3.1 servidores probados....................................................................................................................................... 61 3.3.2 factor de riesgo encontrado....................................................................................................................................... 62 3.3.3 familia de vulnerabilidades encontradas.......................................................................................................................... 62 3.3.4 ocurrencia de principales vulnerabilidades por tipo de solución Requerida.............................................. 63 3.3.5 plataformas utilizadas....................................................................................................................................... 65 3.3.6 factor de riesgo de vulnerabilidad por plataforma.................................................................................................................. 66 3.3.6.1 plataforma silicon graphics .......................................................................................................................................66 3.3.6.2 plataforma windows .......................................................................................................................................66 3.3.6.3 plataforma linux .......................................................................................................................................67 3.3.6.4 plataforma sun solaris....................................................................................................................................... 68 3.4 análisis de los resultados .......................................................................................................................................68 4. Conclusiones y recomendaciones....................................................................................................................................... 70 4.1 conclusiones ....................................................................................................................................................................................70 4.2 recomendaciones........................................................................................................................................................................... 71 Bibliografía ....................................................................................................................................................................................73PregradoThe objective of carrying out this security assessment on websites in the education sector is to understand their current status through reports from the Nessus port scanning tool and also to provide a manual for future assessments, managing to carry out the assessment on eight servers in this sector. To achieve a better understanding, this document presents a state of the art, which is of great relevance for the development of this type of research. It also presents the theoretical foundation necessary to resolve concerns about the process carried out. This state of the art raises concerns about the issue of security of websites and the way in which scanners have contributed to detecting this insecurity. It is important to take into account the importance of CERT, the website where security problems on the Internet are reported; these websites are of great help when it comes to investigating more about this issue.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta NessusEvaluation of websites in the education sector of Colombia through the Nessus toolIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaIngeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsScanning systemsData protectionNessus portsPersonal computerInternet in educationInternet (Security measures)Computer networksIngeniería de sistemasInnovaciones tecnológicasInternet en la educaciónInternet (Medidas de seguridad)Redes de computadoresSistemas de exploraciónProtección de los datosPuertos NessusComputador personalJ. Sánchez Diego. Mundo Linux. Seguridad en Linux. Nessus: Auditorias de seguridad. Pág. 17.R. Deraison. Download the stable versión of the Nessus Security Scanner for Unix-compatible systems. http7Zwww.nessus.org/nessus 2 O.htmlB. Harangsri. Linuxsecurity. Introduction to Nessus, a Vulnerability Scanner. http7/www.linuxsecurity.com/feature stories/nessusintro-printer.html. AbríI 2003.L. Tomás. Planeta Linux Argentina. Seguridad: Auditoría con Nessus. http://www.planetalinux.com.ar. Abril 2003.Requerimientos, http://www.nessus.org. Abril de 2003.The nessusd manual pages. http://www.nessus.org/doc/nessusd.html. Abril 2003https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santanderORIGINAL2003_Tesis_Maribel_Garcia.pdf2003_Tesis_Maribel_Garcia.pdfTesisapplication/pdf19673867https://repository.unab.edu.co/bitstream/20.500.12749/26303/1/2003_Tesis_Maribel_Garcia.pdf9d3d3ad6d4a160ac64dd1415b666b0b3MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26303/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2003_Tesis_Maribel_Garcia.pdf.jpg2003_Tesis_Maribel_Garcia.pdf.jpgIM Thumbnailimage/jpeg7315https://repository.unab.edu.co/bitstream/20.500.12749/26303/3/2003_Tesis_Maribel_Garcia.pdf.jpg814def6482f7d8e5729bfba3d569535dMD53open access20.500.12749/26303oai:repository.unab.edu.co:20.500.12749/263032024-08-30 22:01:29.013open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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