Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus
El objetivo de realizar esta evaluación de seguridad en los sitios de internet del sector educación, es conocer su estado actual por medio de los reportes arrojados por la herramienta de escaneo de puertos Nessus y además proporcionar un manual para futuras evaluaciones, logrando hacer la evaluación...
- Autores:
-
García Palomino, Maribel
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2003
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26303
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26303
- Palabra clave:
- Systems engineer
Technological innovations
Scanning systems
Data protection
Nessus ports
Personal computer
Internet in education
Internet (Security measures)
Computer networks
Ingeniería de sistemas
Innovaciones tecnológicas
Internet en la educación
Internet (Medidas de seguridad)
Redes de computadores
Sistemas de exploración
Protección de los datos
Puertos Nessus
Computador personal
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_1e004cd5cfce06c23b6c90c60aa07576 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26303 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus |
dc.title.translated.spa.fl_str_mv |
Evaluation of websites in the education sector of Colombia through the Nessus tool |
title |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus |
spellingShingle |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus Systems engineer Technological innovations Scanning systems Data protection Nessus ports Personal computer Internet in education Internet (Security measures) Computer networks Ingeniería de sistemas Innovaciones tecnológicas Internet en la educación Internet (Medidas de seguridad) Redes de computadores Sistemas de exploración Protección de los datos Puertos Nessus Computador personal |
title_short |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus |
title_full |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus |
title_fullStr |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus |
title_full_unstemmed |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus |
title_sort |
Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta Nessus |
dc.creator.fl_str_mv |
García Palomino, Maribel |
dc.contributor.advisor.none.fl_str_mv |
Guerrero, Cesar D. |
dc.contributor.author.none.fl_str_mv |
García Palomino, Maribel |
dc.contributor.cvlac.spa.fl_str_mv |
Guerrero, Cesar D. [0000809357] |
dc.contributor.googlescholar.spa.fl_str_mv |
Guerrero, Cesar D. [en&user=_YgBOOcAAAAJ] |
dc.contributor.apolounab.spa.fl_str_mv |
Guerrero, Cesar D. [cesar-dario-guerrero-santander] |
dc.contributor.linkedin.spa.fl_str_mv |
Guerrero, Cesar D. [cesar-dario-guerrero-santander] |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Scanning systems Data protection Nessus ports Personal computer Internet in education Internet (Security measures) Computer networks |
topic |
Systems engineer Technological innovations Scanning systems Data protection Nessus ports Personal computer Internet in education Internet (Security measures) Computer networks Ingeniería de sistemas Innovaciones tecnológicas Internet en la educación Internet (Medidas de seguridad) Redes de computadores Sistemas de exploración Protección de los datos Puertos Nessus Computador personal |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Internet en la educación Internet (Medidas de seguridad) Redes de computadores |
dc.subject.proposal.spa.fl_str_mv |
Sistemas de exploración Protección de los datos Puertos Nessus Computador personal |
description |
El objetivo de realizar esta evaluación de seguridad en los sitios de internet del sector educación, es conocer su estado actual por medio de los reportes arrojados por la herramienta de escaneo de puertos Nessus y además proporcionar un manual para futuras evaluaciones, logrando hacer la evaluación a ocho servidores de este sector. Para lograr un mayor entendimiento, este documento se presenta un estado del arte, que es de gran relevancia para el desarrollo de este tipo de investigaciones. También presenta la fundamentación teórica necesaria para resolver inquietudes sobre el proceso realizado. Este estado del arte, plantea la preocupación por el tema de segundad de los sitios internet y la forma como los scanner han contribuido para detectar esta inseguridad. Hay que tener en cuenta la importancia de CERT, el sitio web donde se reportan los problemas de seguridad en internet, estos sitios web son de gran ayuda a la hora de indagar mas sobre este tema. |
publishDate |
2003 |
dc.date.issued.none.fl_str_mv |
2003-06-27 |
dc.date.accessioned.none.fl_str_mv |
2024-08-30T12:21:12Z |
dc.date.available.none.fl_str_mv |
2024-08-30T12:21:12Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26303 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26303 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
J. Sánchez Diego. Mundo Linux. Seguridad en Linux. Nessus: Auditorias de seguridad. Pág. 17. R. Deraison. Download the stable versión of the Nessus Security Scanner for Unix-compatible systems. http7Zwww.nessus.org/nessus 2 O.html B. Harangsri. Linuxsecurity. Introduction to Nessus, a Vulnerability Scanner. http7/www.linuxsecurity.com/feature stories/nessusintro-printer.html. AbríI 2003. L. Tomás. Planeta Linux Argentina. Seguridad: Auditoría con Nessus. http://www.planetalinux.com.ar. Abril 2003. Requerimientos, http://www.nessus.org. Abril de 2003. The nessusd manual pages. http://www.nessus.org/doc/nessusd.html. Abril 2003 |
dc.relation.uriapolo.spa.fl_str_mv |
https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santander |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26303/1/2003_Tesis_Maribel_Garcia.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26303/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26303/3/2003_Tesis_Maribel_Garcia.pdf.jpg |
bitstream.checksum.fl_str_mv |
9d3d3ad6d4a160ac64dd1415b666b0b3 3755c0cfdb77e29f2b9125d7a45dd316 814def6482f7d8e5729bfba3d569535d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277932594495488 |
spelling |
Guerrero, Cesar D.08b51e06-f071-4803-b164-0406be68151dGarcía Palomino, Maribele012489d-8043-4a77-a9e2-40d1121b8cd6Guerrero, Cesar D. [0000809357]Guerrero, Cesar D. [en&user=_YgBOOcAAAAJ]Guerrero, Cesar D. [cesar-dario-guerrero-santander]Guerrero, Cesar D. [cesar-dario-guerrero-santander]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-30T12:21:12Z2024-08-30T12:21:12Z2003-06-27http://hdl.handle.net/20.500.12749/26303instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEl objetivo de realizar esta evaluación de seguridad en los sitios de internet del sector educación, es conocer su estado actual por medio de los reportes arrojados por la herramienta de escaneo de puertos Nessus y además proporcionar un manual para futuras evaluaciones, logrando hacer la evaluación a ocho servidores de este sector. Para lograr un mayor entendimiento, este documento se presenta un estado del arte, que es de gran relevancia para el desarrollo de este tipo de investigaciones. También presenta la fundamentación teórica necesaria para resolver inquietudes sobre el proceso realizado. Este estado del arte, plantea la preocupación por el tema de segundad de los sitios internet y la forma como los scanner han contribuido para detectar esta inseguridad. Hay que tener en cuenta la importancia de CERT, el sitio web donde se reportan los problemas de seguridad en internet, estos sitios web son de gran ayuda a la hora de indagar mas sobre este tema.Introducción............................................................................................................................................................................................17 1. Estado del arte................................................................................................................................................................................... 18 1.1 evaluación de seguridad de sitios internet Utilizando los scanners santan e iss.............................................18 1.2 cert ....................................................................................................................................................................................21 1.3 estudio sobre el estado de la seguridad Informática en México..........................................................................................21 1.4 vulnerabilidades presentadas en servidores web:................................................................................................................... 22 Estudio de la realidad chilena............................................................................................................................................................. 1.3.1 introducción.................................................................................................................................................................................... 22 1.3.2 organización ....................................................................................................................................................................................22 1.3.3 resultados.................................................................................................................................................................................... 22 1.3.4 conclusiones.................................................................................................................................................................................... 25 1.5 revista acis(asociación colombiana de ingenieros de Sistemas)..........................................................................................27 1.6. Evaluación de la seguridad intranet en la Universidad autónoma de Bucaramanga.............................................34 1-7, detección de intrusos en una red lan....................................................................................................................................... 34 18- implementación de la política de seguridad de la unab ......................................................................................................34 2. Nessus.................................................................................................................................................................................... 35 2.1 descripción.................................................................................................................................................................................... 35 2.2 características ....................................................................................................................................................................................35 2.3 plugins.................................................................................................................................................................................... 36 2.3.1 backdoors..................................................................................................................................................................................... 36 2.3.2 cgi abuses ....................................................................................................................................................................................36 2.3.3 denial of services ...................................................................................................................................................................36 2.3.4 finger abuses.................................................................................................................................................................................... 37 2.3.5 firewalls.................................................................................................................................................................................... 37 2.3.6 ftp.................................................................................................................................................................................... 37 2.3.7 gain a shell remotely....................................................................................................................................... 37 2.3.8 gain root remotely...................................................................................................................................................................... 37 2.3.9 general.................................................................................................................................................................................... 38 2.3.10 mise.................................................................................................................................................................................... 38 2.3.11 nis.................................................................................................................................................................................... 38 2.3.12 remote file access........................................................................................................................................................................ 38 2.3.13 rpc ....................................................................................................................................................................................38 2.3.14 netware.................................................................................................................................................................................... 38 2.3.15 smtp problems....................................................................................................................................................................... 39 2.3.16 snmp.................................................................................................................................................................................... 39 2.3.17 useless services..................................................................................................................................................................... 39 2.3.18 windows(user management) .......................................................................................................................................39 2.3.19 windows.................................................................................................................................................................................... 39 2.4 factor de riesgo................................................................................................................................................................................. 39 2.4.1 alto riego.................................................................................................................................................................................... 39 2.4.2 medio riesgo.................................................................................................................................................................................... 40 2.4.3 bajo riesgo.................................................................................................................................................................................... 40 2.4.4 otos riesgos.................................................................................................................................................................................... 40 2.5. Opciones de escaneo..................................................................................................................................................................... 40 2.5.1 escaneo tcp connectq.................................................................................................................................................................. 41 2.5.2 escaneo tcp syn.......................................................................................................................................................................... 41 2.5.3 escaneo ping nmap.................................................................................................................................................................... 41 2.5.4 ping sean.................................................................................................................................................................................... 41 2.6. Nasl.................................................................................................................................................................................... 42 2.6.1. Definición de nasl....................................................................................................................................................................... 42 2.6.2. Lo que no es nasl .......................................................................................................................................42 2.6.3. Razones para no usar perl, python, tcl o cualquier lenguaje de Scripting para programar las pruebas en nessus 42 2.6.4. Razones para escribir las pruebas de seguridad en nasl ..........................................................................................43 2.6.5. Limitaciones de nasl....................................................................................................................................... 43 2.6.6. Sintaxis nasl ....................................................................................................................................................................................43 2.6.6.1. Comentarios....................................................................................................................................................................... 43 2.6.6.1.1 comentarios válidos....................................................................................................................................... 44 2.6.6.1.2 comentarios inválidos....................................................................................................................................... 44 2.6.6.2. Variables, tipos de variables, asignación de memoria, ineludes........................................................................................ 44 2.6.6.3. Números.................................................................................................................................................................................... 44 2.6.6.4 cadenas.................................................................................................................................................................................... 44 2.6.6.5 argumentos anónimos y no anónimos ........................................................................................................................45 2.6.6.5.1 funciones no anónimas .......................................................................................................................................45 2.6.6.5.2 funciones anónimas........................................................................................................................................................... 45 2.6.6.6. For.................................................................................................................................................................................... 45 2.6.67. While ....................................................................................................................................................................................46 2.6.6.8 operadores.................................................................................................................................................................................... 46 2.6.6.8.1 operador'x* ......................................................................................................................................................................47 2.6.6.82 operador‘><’......................................................................................................................................................................... 47 2.6.7. Funciones nasl relacionadas con redes...................................................................................................................................... 47 2.6.7.1 manejo de sockets ......................................................................................................................................................................47 2.6.7.1.1 abrir un socket......................................................................................................................................................................... 47 2.6.7.1.2 cerrar un socket .......................................................................................................................................48 2.6.7.1.3 leer un socket y escribir a un socket..................................................................................................................................... 48 2.6.7.1.4 operaciones de alto nivel....................................................................................................................................... 49 2.6.7.2 utilidades .......................................................................................................................................50 2.6.8 funciones de manipulación de cadena....................................................................................................................................... 51 2.6.8.1 la función crap() .......................................................................................................................................52 26.8.2 la función string()....................................................................................................................................... 52 2.6.8.3 la función strlen() ..............................................................................................................................................................52 2.6.8.4 función raw_string()....................................................................................................................................... 53 2.6.8.5 función strtoint() .......................................................................................................................................53 2.6.8.6 la función tolower() .......................................................................................................................................53 2.6.9 escribiendo una prueba....................................................................................................................................... 53 2.6.9.1 cómo escribir una prueba de seguridad eficiente en nessus .......................................................................................53 2.6.9.1.1 determinar si un puerto esta abierto.............................................................................................................................. 53 2.6.9.1.2 la base de conocimiento (kb) .......................................................................................................................................53 2.6.9.2 nasl script structure....................................................................................................................................... 54 2.69.2.1 sección de registro .......................................................................................................................................54 2.6.9.2.2 la sección de ataque .......................................................................................................................................56 3. Pruebas.................................................................................................................................................................................... 57 3.1 descripción de las pruebas....................................................................................................................................... 57 3.2 organización ....................................................................................................................................................................................57 3.2.1 elección de una muestra significativa del sector educación en Colombia ....................................................................57 3.2.2 elección de opciones para las pruebas....................................................................................................................................... 60 3.2.2.1 opciones de vulnerabilidades....................................................................................................................................... 60 3.2.2.2 detección del sistema operativo .......................................................................................................................................60 3.2.2.3 opciones de escaneo....................................................................................................................................... 61 3.22.4 factor de riesgo....................................................................................................................................... 61 3.3 resultados.................................................................................................................................................................................... 61 3.3.1 servidores probados....................................................................................................................................... 61 3.3.2 factor de riesgo encontrado....................................................................................................................................... 62 3.3.3 familia de vulnerabilidades encontradas.......................................................................................................................... 62 3.3.4 ocurrencia de principales vulnerabilidades por tipo de solución Requerida.............................................. 63 3.3.5 plataformas utilizadas....................................................................................................................................... 65 3.3.6 factor de riesgo de vulnerabilidad por plataforma.................................................................................................................. 66 3.3.6.1 plataforma silicon graphics .......................................................................................................................................66 3.3.6.2 plataforma windows .......................................................................................................................................66 3.3.6.3 plataforma linux .......................................................................................................................................67 3.3.6.4 plataforma sun solaris....................................................................................................................................... 68 3.4 análisis de los resultados .......................................................................................................................................68 4. Conclusiones y recomendaciones....................................................................................................................................... 70 4.1 conclusiones ....................................................................................................................................................................................70 4.2 recomendaciones........................................................................................................................................................................... 71 Bibliografía ....................................................................................................................................................................................73PregradoThe objective of carrying out this security assessment on websites in the education sector is to understand their current status through reports from the Nessus port scanning tool and also to provide a manual for future assessments, managing to carry out the assessment on eight servers in this sector. To achieve a better understanding, this document presents a state of the art, which is of great relevance for the development of this type of research. It also presents the theoretical foundation necessary to resolve concerns about the process carried out. This state of the art raises concerns about the issue of security of websites and the way in which scanners have contributed to detecting this insecurity. It is important to take into account the importance of CERT, the website where security problems on the Internet are reported; these websites are of great help when it comes to investigating more about this issue.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Evaluación de sitios Internet en el sector de educación de Colombia a través de la herramienta NessusEvaluation of websites in the education sector of Colombia through the Nessus toolIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsScanning systemsData protectionNessus portsPersonal computerInternet in educationInternet (Security measures)Computer networksIngeniería de sistemasInnovaciones tecnológicasInternet en la educaciónInternet (Medidas de seguridad)Redes de computadoresSistemas de exploraciónProtección de los datosPuertos NessusComputador personalJ. Sánchez Diego. Mundo Linux. Seguridad en Linux. Nessus: Auditorias de seguridad. Pág. 17.R. Deraison. Download the stable versión of the Nessus Security Scanner for Unix-compatible systems. http7Zwww.nessus.org/nessus 2 O.htmlB. Harangsri. Linuxsecurity. Introduction to Nessus, a Vulnerability Scanner. http7/www.linuxsecurity.com/feature stories/nessusintro-printer.html. AbríI 2003.L. Tomás. Planeta Linux Argentina. Seguridad: Auditoría con Nessus. http://www.planetalinux.com.ar. Abril 2003.Requerimientos, http://www.nessus.org. Abril de 2003.The nessusd manual pages. http://www.nessus.org/doc/nessusd.html. Abril 2003https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santanderORIGINAL2003_Tesis_Maribel_Garcia.pdf2003_Tesis_Maribel_Garcia.pdfTesisapplication/pdf19673867https://repository.unab.edu.co/bitstream/20.500.12749/26303/1/2003_Tesis_Maribel_Garcia.pdf9d3d3ad6d4a160ac64dd1415b666b0b3MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26303/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2003_Tesis_Maribel_Garcia.pdf.jpg2003_Tesis_Maribel_Garcia.pdf.jpgIM Thumbnailimage/jpeg7315https://repository.unab.edu.co/bitstream/20.500.12749/26303/3/2003_Tesis_Maribel_Garcia.pdf.jpg814def6482f7d8e5729bfba3d569535dMD53open access20.500.12749/26303oai:repository.unab.edu.co:20.500.12749/263032024-10-16 14:48:11.511open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |