martes, 1 de julio de 2008

Vulnerabilidad

Analisis de vulnerabilidad del equipo 10.3.19.124 con Nessus.

SINOPSIS: Es posible obtener el nombre de la red del host remoto.

DESCRIPCION: El host remoto escucha en el puerto UDP 137 y respuestas a NetBIOS nbtscan
solicitudes. Al enviar un comodín petición es posible obtener la
nombre del sistema remoto y el nombre de su dominio.

FACTOR DE RIESGO: Ninguno

PLUGIN DE SALIDA: Los siguientes 6 nombres NetBIOS se han reunido:

ADMON-01 = Nombre del ordenador
ADMON = Workgroup / Nombre de dominio
ADMON-01 = File Server Service
ADMON = navegador servicio elecciones
ADMON = explorador maestro
__MSBROWSE__ = Master Browser

El host remoto tiene la siguiente dirección MAC de su adaptador:
00:16:6 f: 66: a3: b6
CVE: CVE-1999-0621
Otras referencias: OSVDB: 13577

Nessus ID : 10150

Traceroute
Para su información, aquí está el traceroute de 10.3.9.132 a 10.3.19.124:
10.3.9.132
10.3.9.129
10.3.19.124


Nessus ID : 10287

TCP HORA

SINOPSIS: El mando a distancia de servicios TCP implementa de tiempo.

DESCRIPCION: El host remoto implementa TCP de tiempo, tal como se define en RFC1323.
Un efecto secundario de esta caracteristica es que el tiempo de funcionamiento del mando a distancia acogida a veces puede ser calculada.

Ver tambien:

http://www.ietf.org/rfc/rfc1323.txt

FACTOR DE RIESGO: Ninguno

Nessus ID : 25220

HOST REMOTO EN EL MISMO FISICO,PERO NO LOGICO DE RED.

SINOPSIS: La red física está configurada en una forma potencialmente inseguras.

DESCRIPCION: La máquina remota está en una lógica de red diferentes. Sin embargo, es
en la misma subred física.

Un atacante se conectan a través de la misma red como su Nessus
escáner se puede reconfigurar en su sistema para forzarlo
pertenecer a la subred del host remoto.

Esto hace que cualquier filtración entre las dos subredes sea inútil.

SOLUCION: Use VLANs para separar las diferentes redes lógicas.

FACTOR DE RIESGOS: Bajo

PLUGIN DE SALIDA: La dirección MAC de la máquina remota se 00:1 c: b0: 3c: d0: 00

Nessus ID : 23971








NESSUS



Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.