LANguard Network Security Scanner Manual
Transcription
LANguard Network Security Scanner Manual
GFI LANguard Network Security Scanner 6 Manual Por GFI Software Ltd. GFI SOFTWARE Ltd. http://www.gfi.com E-mail: [email protected] La información de este documento esta sujeta a cambios sin previo aviso. Las empresas, nombres, y datos utilizados en los ejemplos son ficticios si no se hace mención de lo contrario. Ninguna parte del documento puede ser reproducida o transmitida bajo ninguna forma o medio, electrónico o mecánico, para ningún propósito, sin la expresa autorización escrita de GFI SOFTWARE Ltd. LANguard es copyright de GFI SOFTWARE Ltd. 2000-2004 GFI SOFTWARE Ltd. Todos los derechos reservados. Versión 6.0 - Ultima actualización 23/01/2005 Contenido Introducción 5 Introducción a GFI LANguard Network Security Scanner ............................................. 5 Importancia de la Seguridad Interna de la Red ............................................................. 5 Características clave...................................................................................................... 6 Componentes de GFI LANguard N.S.S. ........................................................................ 7 Esquema de Licenciamiento.......................................................................................... 7 Instalar GFI LANguard Network Security Scanner 9 Requerimientos del Sistema .......................................................................................... 9 Procedimiento de Instalación......................................................................................... 9 Introducir su Clave de Licencia después de la instalación .......................................... 11 Empezar: Realizar una Auditoría 13 Introducción a las Auditorías de Seguridad ................................................................. 13 Realizar un Análisis...................................................................................................... 13 Analizar los Resultados del Análisis ............................................................................ 15 IP, Nombre de equipo, SO y Nivel de Service pack ....................................... 15 Nodo Vulnerabilidades.................................................................................... 15 Nodo de Vulnerabilidades Potenciales ........................................................... 17 Recursos compartidos .................................................................................... 17 Directiva de Contraseñas................................................................................ 18 Registro........................................................................................................... 18 Directiva de auditoría de seguridad ................................................................ 19 Puertos abiertos .............................................................................................. 20 Usuarios y Grupos .......................................................................................... 21 Usuarios que Iniciaron Sesión ........................................................................ 21 Servicios.......................................................................................................... 22 Estado de Actualizaciones de Seguridad P.................................................... 22 Dispositivos de Red ........................................................................................ 22 Dispositivos USB............................................................................................. 23 Resultados Adicionales................................................................................................ 24 Equipo ............................................................................................................. 24 Realizar análisis En el sitio (On site) y Fuera del sitio (Off site) .................................. 25 Análisis On Site............................................................................................... 25 Análisis Off Site............................................................................................... 25 Comparación de análisis on site y off site ...................................................... 25 Guardar y Cargar resultados de análisis 27 Introducción.................................................................................................................. 27 Guardar Resultados de Análisis en un archivo externo............................................... 27 Cargar resultados de análisis guardados .................................................................... 27 Cargar análisis guardados desde base de datos ........................................... 27 Cargar análisis guardados de un archivo externo .......................................... 28 Filtrar los resultados del análisis 29 Introducción.................................................................................................................. 29 Seleccionar el origen de los resultados del análisis .................................................... 30 LANguard Network Security Scanner Manual Contenido • i Crear un filtro de análisis a medida ............................................................................. 30 Configurar GFI LANguard N.S.S. 35 Introducción a la configuración de GFI LANguard N.S.S. ........................................... 35 Perfiles de escaneo...................................................................................................... 35 Puertos TCP/UDP analizados...................................................................................... 36 Cómo agregar/editar/eliminar puertos ............................................................ 36 Datos del SO analizado ............................................................................................... 37 Vulnerabilidades analizadas ........................................................................................ 38 Tipos de Vulnerabilidades............................................................................... 38 Descargar las últimas Vulnerabilidades de Seguridad ................................... 39 Actualizaciones de seguridad analizadas .................................................................... 39 Opciones de escáner ................................................................................................... 40 Métodos de descubrimiento de red................................................................. 41 Dispositivos .................................................................................................................. 42 Dispositivos de Red ........................................................................................ 43 Dispositivos USB............................................................................................. 44 Análisis Programados .................................................................................................. 45 Archivos de parámetros ............................................................................................... 47 Utilizar GFI LANguard N.S.S. desde la línea de comando .......................................... 48 Despliegue de Actualizaciones de Seguridad 51 Introducción al despliegue de actualizaciones de seguridad ...................................... 51 El agente de implantación de actualizaciones................................................ 51 Paso 1: Realizar un análisis de su red......................................................................... 52 Paso 2: Seleccionar sobre qué equipos implantar las actualizaciones ....................... 52 Paso 3: Seleccionar qué actualizaciones implantar .................................................... 53 Paso 4: Descargar los archivos de actualizaciones y service pack ............................ 54 Descargando las actualizaciones ................................................................... 55 Paso 5: Parámetros de implantación de archivos de actualización ............................ 55 Paso 6: Implantar las actualizaciones.......................................................................... 56 Implantar software a medida........................................................................................ 57 Paso 1: Seleccionar los equipos a los que instalar el software/actualización..................................................................................... 58 Paso 2: Especificar el software a implantar.................................................... 58 Paso 3: Iniciar el proceso de implantación ..................................................... 59 Opciones de implantación............................................................................................ 60 General ........................................................................................................... 60 Avanzado ........................................................................................................ 61 Directorio de Descarga ................................................................................... 61 Comparación de Resultados 63 ¿Por qué Comparar Resultados? ................................................................................ 63 Realizar una Comparación de Resultados interactivamente....................................... 63 Realizar una Comparación con la Opción de Análisis Programados .......................... 64 Monitor de Estado de GFI LANguard N.S.S. 65 Ver operaciones programadas..................................................................................... 65 Análisis Programados Activos ........................................................................ 65 Implementaciones programadas..................................................................... 66 Opciones de Mantenimiento de Base de Datos 69 Introducción.................................................................................................................. 69 Cambiar Base de Datos............................................................................................... 69 MS Access ...................................................................................................... 69 MS SQL Server ............................................................................................... 70 Administrar resultados de análisis almacenados......................................................... 71 Contenido • ii LANguard Network Security Scanner Manual Opciones Avanzadas ................................................................................................... 71 Herramientas 73 Introducción.................................................................................................................. 73 DNS lookup .................................................................................................................. 73 Trace Route ................................................................................................................. 74 Whois Client ................................................................................................................. 75 SNMP Walk.................................................................................................................. 75 SNMP Audit.................................................................................................................. 76 MS SQL Server Audit................................................................................................... 76 Enumerar Equipos ....................................................................................................... 77 Lanzar un análisis de seguridad ..................................................................... 77 Implantar actualizaciones a medida................................................................ 77 Habilitar las Directivas de Auditoria ................................................................ 78 Enumerar Usuarios ...................................................................................................... 78 Agregar comprobaciones de vulnerabilidad mediante condiciones o scripts 79 Introducción.................................................................................................................. 79 Lenguaje VBscript de GFI LANguard N.S.S. ............................................................... 79 Módulo SSH de GFI LANguard N.S.S. ........................................................................ 79 Palabras clave:................................................................................................ 80 Agregar una comprobación de vulnerabilidad que utiliza un script vbs a medida ...................................................................................................................... 83 Paso 1: Cree el script...................................................................................... 83 Paso 2: Agregue la nueva comprobación de vulnerabilidad: ......................... 84 Agregar una comprobación de vulnerabilidad que utiliza un script SSH a medida .............................................................................................................. 85 Paso 1: Cree el script...................................................................................... 85 Paso 2: Agregue la nueva comprobación de vulnerabilidad: ......................... 86 Agregar una comprobación de vulnerabilidad CGI...................................................... 87 Agregar otras comprobaciones de vulnerabilidad ....................................................... 88 Resolución de problemas 93 Introducción.................................................................................................................. 93 Base de Conocimientos ............................................................................................... 93 Preguntas y Respuestas Generales Frecuentes ......................................................... 93 Solicitud de soporte vía e-mail..................................................................................... 93 Solicitud de soporte vía conversación web.................................................................. 94 Solicitudes de soporte telefónicas ............................................................................... 94 Foro Web ..................................................................................................................... 94 Notificaciones de versiones revisadas......................................................................... 94 Indice LANguard Network Security Scanner Manual 95 Contenido • iii Introducción Introducción a GFI LANguard Network Security Scanner GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) es una herramienta que permite a los administradores de red realizar rápida y fácilmente una auditoría de segurida de red. GFI LANguard N.S.S. crea informes que pueden ser utilizados para resolver problemas de seguridad de la red. Además puede realizar la administración de actualizaciones de seguridad. Al contrario que otros escáneres de seguridad, GFI LANguard N.S.S. no creará un ‘bombardeo’ de información, que es virtualmente imposible de seguir. En su lugar, ayudará a resaltar la información más importante. Además proporciona hipervínculos a sitios de seguridad para averiguar más sobre estas vulnerabilidades. Utilizando análisis inteligente, GFI LANguard N.S.S. recoge información sobre los equipos como nombres de usuario, grupos, recursos compartidos, dispositivos USB, dispositivos inalámbricos y otras información sobre un Dominio Windows. Además de esto, GFI LANguard N.S.S. también identifica vulnerabilidades específicas como problemas de configuración de servidores FTP, exploits en Servidores Microsoft IIS y Apache Web o problemas en la configuración de la política de seguridad Windows, más otros muchos potenciales problemas de seguridad. Importancia de la Seguridad Interna de la Red La seguridad interna de la red es, las más veces, menospreciada por sus administradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo a un usuario acceder fácilmente al equipo de otro usuario utilizando debilidades bien conocidas, relaciones de confianza y opciones predeterminadas. La mayore parte de estos ataques necesitan poca o ninguna habilidad, poniendo la integridad de una red en riesgo. La mayoría de los empleados no necesitan y no deben tener acceso al resto de equipos, funciones administrativas, dispositivos de red, etcétera. Sin embargo, debido a la cantidad de flexibilidad necesaria para la función normal, las redes internas no pueden permitirse una seguridad máxima. Por otro lado, sin ninguna seguridad, los usuarios internos pueden ser una importante amenaza para muchas redes corporativas. Un usuario de la empresa ya tiene acceso a muchos recursos internos y no necesita evitar cortafuegos u otros mecanismos de seguridad que previenen que las fuentes no confiables, como usuarios de Internet, accedan a la red interna. Dichos usuarios LANguard Network Security Scanner Manual Introducción • 5 internos, equipados con mucha habilidad, pueden penetrar satisfactoriamente y conseguir derechos de administración remota de red mientras que asegura que su abuso sea dificil de identificar o incluso de detectar. De hecho, el 80% de los ataques a la red se originan desde el interior del cortafuegos (ComputerWorld, Enero 2002). Una pobre seguridad de red también significa que, si un hacker externo fuerza un equipo de su red, podrá acceder al resto de la red interna más fácilmente. Esto habilitaría a un atacante sofisticado leer y posiblemente filtrar correo y documentos confidenciales; equipos basura, haciendo creer en pérdidas de información; y más. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a su empresa, no al hacker. La mayoría de ataques, contra vulnerabilidades conocidas, podrían ser fácilmente resueltos y, por lo tanto, ser detenidos por los administradores si conocieran la vulnerabilidad en primer lugar. La función de GFI LANguard N.S.S. es ayudar a los administradores en la identificación de estas vulnerabilidades. Características clave 6 • Introducción • Encuentra servicios rufianes y puertos TCP y UDP abiertos • Detecta vulnerabilidades CGI, DNS, FTP, Correo, RPC y otras • Detecta dispositivos inalámbricos. • Detecta usuarios pícaros o en “puertas traseras” (backdoors) • Detecta recursos compartidos abiertos y enumera quién tiene acceso a estos recursos junto con sus permisos. • Enumera grupos, incluyendo los miembros de grupos. • Enumeración de usuarios, servicios, etc. • Enumera dispositivos USB. • Enumera dispositivos de red e identificación del tipo de dispositivo (Cableado, Inalámbrico, Virtual) • Puede realizar Análisis Programados. • Actualiza automáticamente las Comprobaciones de vulnerabilidad de seguridad. • Habilidad para detectar la falta de actualizaciones críticas y service packs del sistema operativo. • Habilidad para detectar la falta de actualizaciones críticas y service packs de aplicaciones soportadas. • Capacidad de guardar y cargar resultados de análisis. • Habilidad de comparar análisis, para enterarse de posibles nuevos puntos de entrada. • Habilidad para actualizar el SO (Sistemas Windows en Inglés, Francés, Alemán, Italiano, Español) y aplicaciones Office (Inglés, Francés, Alemán, Italiano, Español) • Identificación de Sistema operativo. • Detección de anfitrión en directo. LANguard Network Security Scanner Manual • Resultados en HTML, XSL y XML. • Auditoría SNMP y MS SQL. • Lenguaje de comandos compatible Vbscript para construir comprobaciones de vulnerabilidad a medida. • Módulo SSH que permite la ejecución de scripts de seguridad sobre equipo Linux/Unix. • Analiza varios equipos al mismo tiempo. Componentes de GFI LANguard N.S.S. GFI LANguard N.S.S. está construido sobre una arquitectura de clase empresarial y tiene los siguientes componentes. GFI LANguard Network Security Scanner Este es el principal interfaz del producto. Utilice esta aplicación para ver los resultados del análisis en tiempo real, configurar las opciones de análisis, perfiles, informes filtrados, uso de herramientas de seguridad especializadas y más. GFI LANguard N.S.S. servicio asistente Este servicio inicia los análisis de red programados, e implantaciones programadas de actualizaciones. Funciona en segundo plano. GFI LANguard N.S.S. Servicio agente de actualizaciones Este servicio se implanta en los equipos objetivo a los cuales hay que instalar actualizaciones, service pack o aplicaciones y se encarga de la instalación de los parches, service pack o aplicaciones. GFI LANguard N.S.S. Depurador de Scripts Utilice este módulo para escribir/depurar los scripts a medida que haya creado. Monitor de GFI LANguard N.S.S. Utilice este módulo para supervisar elestado de los análisis programados y las implantaciones de actualización de software en curso. Además puede detener operaciones programadas que todavía no se hayan ejecutado. Esquema de Licenciamiento El esquema de licenciamiento de GFI LANguard N.S.S. se basa en el número de equipos y dispositivos que desea analizar. Por ejemplo, la licencia de 100 IP le permite analizar hasta 100 equipos o dispositivos desde una única estación de trabajo/servidor de su red. LANguard Network Security Scanner Manual Introducción • 7 Instalar GFI LANguard Network Security Scanner Requerimientos del Sistema La instalación de GFI LANguard Network Security Scanner requiere lo siguiente: • Windows 2000/2003 o Windows XP • Internet Explorer 5.1 o superior • El Cliente de Redes Microsoft debe estar instalado. • NO puede estar ejecutándose software Cortafuegos Personal ni el Cortafuegos de Conexión a Internet de Windows XP mientras se realizan los análisis. Pueden bloquear la funcionalidad de GFI LANguard N.S.S. NOTA: Detalles sobre cómo configurar sus directivas de directorio activo para soportar el análisis de/desde equipos Windows XP con service pack 2 se pueden encontrar en http://kbase.gfi.com/showarticle.asp?id=KBID002177. • Para implantar parches en equipos remotos necesita tener privilegios de administrador Procedimiento de Instalación 1. Inicie el programa de instalación de LANguard Network Security Scanner haciendo clic sobre el archivo languardnss6.exe. Confirme que desea instalar GFI LANguard N.S.S. Comenzará el asistente de instalación. Haga clic en Siguiente. 2. Tras leer el Acuerdo de Licencia, haga clic en Yes para aceptar el acuerdo y continuar la instalación. 3. La instalación le solicitará la información de usuario y la Clave de Licencia LANguard Network Security Scanner Manual Instalar GFI LANguard Network Security Scanner • 9 Especifique las credenciales del administrador del dominio o utilice la cuenta local del sistema 4. La instalación le solicitará las credenciales del administrador del dominio que serán utilizadas por el servicio LANguard N.S.S. Attendant (que inicia los análisis programados). Introduzca las credenciales necesarias y haga clic en Next. Escoja la base de datos de respaldo 5. La instalación le solicitará que escoja la base de datos de respaldo para GFI LANguard N.S.S. Escoja entre Microsoft Access o Microsoft SQL Server/MSDE y haga clic en Next. NOTA: SQL Server/MSDE debe ser instalado en modo mixto o modo autentificación SQL. El modo de sólo autentificación NT no está soportado. 10 • Instalar GFI LANguard Network Security Scanner LANguard Network Security Scanner Manual 6. Si seleccionó Microsoft SQL Server/MSDE como base de datos de respaldo, se le solicitará por las credenciales SQL utilizadas para registrar en la base de datos. Haga clic en Next para continuar. 7. La instalación le solicitará una dirección de correo de administrador y el nombre de su servidor de correo. Estas opciones serán utilizadas para enviar alertas administrativas. 8. Escoja el destino de GFI LANguard N.S.S. y haga clic en Next. GFI LANguard N.S.S. necesitará aproximadamente 40 MB de espacio libre en disco. 9. Una vez GFI LANguard N.S.S. ha sido instalado, puede ejecutar GFI LANguard Network Security Scanner desde el menú de inicio. Introducir su Clave de Licencia después de la instalación Si ha comprado GFI LANguard N.S.S., puede introducir su número de serie en el nodo General > Licensing. Si está evaluando GFI LANguard N.S.S., el producto expirará después de 60 días (con clave de evaluación). Si entonces decide comprar GFI LANguard N.S.S., solo tiene que introducir aquí la clave de licencia sin tener que reinstalarlo. Debe licenciar GFI LANguard N.S.S. para el número de equipo que desea analizar, y el número de equipos desde los que desea ejecutarlo. Si tiene 3 administradores utilizando GFI LANguard N.S.S. entonces tiene que comprar 3 licencias. Introducir la Clave de licencia no debe ser confundido con el proceso de registrar los detalles de su empresa en nuestro sitio web. Esto es importante, ya que nos permite darle soporte y avisarle sobre noticias importantes sobre los productos. Registre en: http://www.gfi.com/pages/regfrm.htm Nota: Para descubrir cómo comprar GFI LANguard N.S.S., siga el nodo General -> How to puchase. LANguard Network Security Scanner Manual Instalar GFI LANguard Network Security Scanner • 11 Empezar: Realizar una Auditoría Introducción a las Auditorías de Seguridad Una auditoría de recursos de red permite al administrador identificar posibles riesgos dentro de la red. Hacelo manualmente requiere mucho tiempo, a cause de las tareas y procesos repetitivos, que tienen que ser aplicados en cada equipo de la red. GFI LANguard N.S.S. automatiza el proceso de una auditoría de seguridad e identifica fácilmente vulnerabilidades comunes dentro de su red en un corto tiempo. Nota: Si su empresa utiliza cualquier tipo de Software de Detección de Intrusos (IDS) entonces sea consciente de que el uso de LANguard Network Security Scanner dejara fuera casi cualquier cualidad. Si no es el único en encargarse del sistema IDS, asegúrese de que el administrador de ese equipo o equipos sea consciente del análisis que va a ser iniciado. Junto con el aviso del software IDS debe ser consciente de que muchos de los análisis se mostrarán en los archivos de registro a todos los niveles. Regitstros Unix, servidores web, etc. mostrarán todos los intentos del equipo LANguard Network Security Scanner. Si no es el único administrador de su sitio asegúrese que los otros administradores sean conscientes de los análisis que va a realizar. Realizar un Análisis El primer paso en el comienzo de la auditoría de una red es realizar un análisis de los equipos y dispositivos de red actuales. Para comenzar un nuevo análisis de red: 1. Haga clic en File -> New. 2. Seleccione qué analizar. Puede seleccionar lo siguiente: a. Scan one Computer - Esto analizará un único equipo. b. Scan Range of Computers – Esto analizará un rango específico de IPs c. Scan List of Computers - Esto analiza una lista de equipos a medida. Los equipos se pueden agregar a la lista seleccionándolos de una lista de equipos enumerados, introduciéndolos uno a uno, o importando la lista de un archivo de texto. d. Scan a Domain – Esto analiza un dominio Windows completo. e. Analizar favoritos – Esto analiza una lista de equipos favoritos que haya especificado (utilizando el bóton Add to favorites). LANguard Network Security Scanner Manual Empezar: Realizar una Auditoría • 13 3. Dependiendo de lo que quiera analizar introduzca el inicio y final del rango de la red a ser escaneado. 4. Seleccione Start Scan. Realizar un análisis LANguard Network Security Scanner realizará el análisis ahora. Primero detectará qué anfitriones/equipos están activos, y solo analizará esos. Esto se hace utilizando sondas NETBIOS, ping ICMP ping y consultas SNMP . Si un dispositivo no responde a uno de éstas, GFI LANguard N.S.S. asumirá, por ahora, que el dispositivo no existe en una IP específica o que está actualmente inactivo. Nota: Si quiere forzar un análisis sobre IPs que no responden, vea el capítulo ‘Configurar opciones de análisis’ para más información sobre cómo configurar esto. 14 • Empezar: Realizar una Auditoría LANguard Network Security Scanner Manual Analizar los Resultados del Análisis Analizar los resultados Tras un análisis, los nodos aparecerán bajo cada equipo que GFI LANguard N.S.S. encuentre. El panel de la izquierda listará todos los equipos y dispositivos de red. Expandiendo uno de éstos se listará una serie de nodos con la información encontrada para ese equipo o dispositivo de red. Hacer clic sobre un nodo concreto mostrará la información analizada en el panel de la derecha. GFI LANguard N.S.S. encontrará cualquier dispositivo de red qe esté actualmente activo o cuando haga un sondeo de red. Dependiendo del tipo de dispositivo y qué tipo de consultas responde se determinará cómo GFI LANguard N.S.S. lo identifica y qué información puede recuperar. Una vez GFI LANguard N.S.S. ha finalizado su análisis del equipo/dispositivo/red mostrará la siguiente información. IP, Nombre de equipo, SO y Nivel de Service pack Se mostrará la dirección IP del equipo/dispositivo. Entonces se mostrará el nombre NetBIOS DNS, dependiendo del tipo de dispositivo. GFI LANguard N.S.S. informará qué SO está correindo en el dispositivo y si es un Windows NT/2000/XP/2003 OS, mostrará el nivel de service pack. Nodo Vulnerabilidades El nodo vulnerabilidades muestra los problemas de seguridad detectados y le informa cómo resolverlos. Estas amenazas pueden incluir actualizaciones de seguridad y service pack ausentes, problemas HTTP, alertas NETBIOS, problemas de configuración, etcétera. LANguard Network Security Scanner Manual Empezar: Realizar una Auditoría • 15 Las vulnerabilidades se dividen en las siguientes secciones: Service Packs Ausentes, Actualizaciones de Seguridad Ausentes, Vulnerabilidades de Seguridad Altas, Vulnerabilidades de Seguridad Medianas y Vulnerabilidades de Seguridad Bajas. Bajo cada sección de vulnerabilidades Altas / Medianas / Bajas puede encontrar mayor categorizacíon de los problemas detectados utilizando el siguiente agrupamiento: Abusos CGI, Vulnerabilidades FTP, Vulnerabilidades DNS, Vulnerabilidades de Correo, Vulnerabilidades RPC, Vulnerabilidades de Servicio, Vulnerabilidades de Regitro y Vulnerabilidades Varias. Una vez el análisis ha finalizado y se listan varias vulnerabilidades, haga doble clic (o clic con el botón derecho > More Details…) sobre la vulnerabilidad para abrir su ventana de propiedades. A través de este diálogo podrá investigar instantáneamente información importante sobre las condiciones de esta vulnerabilidad así como acceder a información como la descripción larga de la vulnerabilidad que no se muestra en el arbol de resultados. La siguiente información está disponible en propiedades de vulnerabilidad: la ventana de • Nombre • Descripción Corta • Nivel de seguridad • URL • Tiempo consumido para ejecutar la comprobación • Pruebas (para determinar si el equipo es vulnerable a esta comprobación) • Descripción larga Actualizaciones de seguridad ausentes GFI LANguard N.S.S. comprueba la ausencia de actualizaciones de seguridad mediante la comparación de las actualizaciones instaladas con las actualizaciones disponibles para un producto concreto. Si al equipo le falta cualquier actualización debería ver algo como esto: Primero le indica para qué producto es la actualización. Si lo expande, le especificará que actualización está ausente y le dará un enlace del que puede descargar la actualización. Abusos CGI describe problemas relativos a Apache, Netscape, IIS y otros servidores web. Vulnerabilidades FTP, vulnerabilidades DNS, vulnerabilidades de Correo, vulneravilidades RPC y vulnerabilidades varias proporcionan enlaces a Bugtraq u otros sitios de seguridad para que 16 • Empezar: Realizar una Auditoría LANguard Network Security Scanner Manual pueda buscar más información sobre el problema encontrado por GFI LANguard N.S.S. Vulnerabilidades de servicio pueden ser varias cosas. Cualquier cosa de los servicios en curso en el dispositivo en cuestión de cuentas listadas en un equipo que nunca han sido utilizadas. Vulnerabilidades de registro cubre la información tomada de un equipo Windows cuando GFI LANguard N.S.S. hace su análisis inicial. Proporcionará un enlace al sitio de Microsoft u otros sitios relacionados con la seguridad que explica por qué estas opciones del registro deberían ser cambiadas. Vulnerabilidades de información son alertas agregadas a la base de datos que son problemas suficientemente importantes para llamar la atención de los administradores pero que no siempre es perjudicial dejarlas abiertas. Nodo de Vulnerabilidades Potenciales El nodo de vulnerabilidades potenciales muestra potenciales problemas de seguridad, importante información, así como ciertas comprobaciones que no informan de vulnerabilidades. Por ejemplo si no pudiera determinarse que una actualización concreta está instalada, se la listará bajo el nodo actualizaciones de seguridad no detectables. Esas potenciales vulnerabilidades necesitan ser revisadas por el administrador. Nodo de vulnerabilidades potenciales Recursos compartidos El nodo recursos compartidos lista todos los recursos compartidos de un equipo y quién tiene acceso a un recurso compartido. Todos los recursos compartidos de la red deben ser asegurados adecuadamente. Los administradores deben asegurar que: LANguard Network Security Scanner Manual Empezar: Realizar una Auditoría • 17 1. Ningún usuario está compartiendo todo su disco duro con otros usuarios. 2. No se permite el acceso anónimo/no autentificado a recursos compartidos. 3. Las carpetas de inicio o archivos de sistema similares no están compartidas. Esto podría permitir que usuarios con menos privilegios ejecuten código en los equipos objetivo. Lo anterior es muy importante para todos los equipos, pero especialmente para los equipos que son críticos para la integridad del sistema, como el Controlador de Domino Público. Imagine un administrador compartiendo la carpeta de inicio (o una carpeta que contiene la carpeta de inicio) en el PDC para todos los usuarios. Concedidos los permisos correctos, los usuarios pueden fácilmente copiar ejecutables en la carpeta de inicio, que se ejecutarán en el siguiente inicio de sesión del administrador. Nota: Si está realizando el análisis validado como un administrador, también verá los recursos compartidos administrativos, por ejemplo “C$ - recurso compartido predeterminado”. Estos recursos compartidos no estarán disponibles para los usuarios normales. Con la forma en que Klez y otros nuevos virus están comenzando a difundirse, a través del uso de recursos compartidos abiertos, todos los recursos compartidos innecesarios deben ser desactivados, y todos los recursos compartidos necesarios deberían estar protegidos por contraseña. NOTA: Puede deshabilitar la referencia a los recursos compartidos administrativos editando el perfil de análisis desde Configuración > Scanning Profiles > OS Data > Enumerate Shares. Directiva de Contraseñas Este nodo le permite comprobar si la directiva de contraseñas es segura. Por ejemplo habilitar un tiempo de vida máximo e historial de contraseñas. La longitud mínima de contraseña debe ser algo práctico, como 8 caracteres. Si tiene Windows 2000, puede habilitar una directiva de contraseñas seguras, en toda la red, utilizando un GPO (Objetos de Directiva de Grupo) en el Directorio Activo. Registro Este nodo proporciona información vital sobre el registro remoto. Haga clic sobre el nodo Ejecutar para comprobar qué programas lanzan automáticamente en el inicio. Compruebe que los programas que se lanzan automáticamente no son Troyanos o incluso programas válidos que proporcionan acceso remoto en un equipo, si dicho software no está permitido en su red. Cualquier software de Acceso Remoto puede terminar siendo una puerta trasera que un potencial hacker puede utilizar para obtener entrada. NOTA: Puede editar y mantener la lista de claves y valores del registro a recuperar modificando el archivo XML “toolcfg_regparams.xml” que se encuentra en el directorio %LNSS_INSTALL_DIR%\Data. 18 • Empezar: Realizar una Auditoría LANguard Network Security Scanner Manual Directiva de auditoría de seguridad Este nodo muestra qué directivas de auditoría de seguridad están habilitadas en el equipo remoto. Se recomiendan las siguientes directivas de auditoría: Directiva de Auditoría Correcto Error Auditar sucesos de inicio de sesión Si Si Administración de cuentas Si Si Acceso del servicio de directorio Si Si Sucesos de inicio de sesión de cuenta Si Si Acceso a objetos Si Si Cambio de directivas Si Si Uso de privilegios No No Seguimiento de procesos No No Sucesos del sistema Si Si Puede habilitar la auditoría directamente desde GFI LANguard N.S.S. Haga clic con el botón derecho sobre uno de los equipos del panel de la izquierad y seleccione "Enable auditing". Esto hará aparecer el asistente de administración de directiva de auditoría. Especifique qué directivas de auditoría activar. Hay 7 directivas de auditoría de seguridad en Windows NT y 9 en Windows 2000. Habilite las directivas de auditoría deseadas en los equipos a ser monitorizados. Haga clic en Next para activar las directivas de auditoría. Habilitar las Directivas de Auditoría en equipos remotos LANguard Network Security Scanner Manual Empezar: Realizar una Auditoría • 19 Ni no se encuentran errores, se mostrará la página final. Si ocurrió un error entonces se mostrará otra página indicando los equipos en los que falló la aplicación de las directivas. Diálogo de resultados del asistente de directiva de auditoría Puertos abiertos El nodo puertos abiertos lista todos los puertos abiertos encontrados en el equipo. (Esto se llama escaneo de puertos). GFI LANguard N.S.S. hace un análisis de puertos selectivo, lo que significa que por defecto no escanea los 65535 puertos TCP y UDP, sólo los puertos que están configurados para analizar: Puede configurar los puertos que debe analizar en Opciones de análisis. Para más información vea el capítulo “Configurar las Opciones de Análisis, Configurar los Puertos a Analizar”. Cada puerto abierto representa un servicio/aplicación; si uno de estos servicios puede ser “aprovechado”, el hacker podría obtener acceso a ese equipo. Por lo tanto, es importante cerrar cualquier puerto que no sea necesario. Nota: En las Redes Windows, los puertos 135, 139 y 445 siempre están abiertos. GFI LANguard N.S.S. mostrará los puertos abiertos, y si el puerto se considera puerto de Troyano conocido, GFI LANguard N.S.S. lo mostrará en ROJO, de lo contrario el puerto se mostrará en VERDE. Puede ver esto en la siguiente imagen: Nota: Aunque un puerto se muestre en ROJO como posible puerto de Troyano, eso no significa que un programa de puerta trasera esté actualmente instalado en el equipo. Algunos programa válidos 20 • Empezar: Realizar una Auditoría LANguard Network Security Scanner Manual utilizarán los mismos puertos que algunos Troyanos conocidos. Un programa anti-virus utiliza el mismo puerto conocido por la puerta trasera NetBus. Por lo tanto compruebe siempre la información proporcionada y realice pruebas en esos equipos. Usuarios y Grupos Estos nodos muestran los grupos locales y los usuarios locales disponibles en el equipo. Verifique si hay usuarios de más, y comprueb que la cuenta Invitado está deshabilitada. ¡Estos usuarios y grupos pueden permitir el acceso por la puerta de atrás! Algunos programas clandestinos rehabilitarán la cuenta Invitado y le darán derechos Administrativos, por lo que compruebe los detalles del nodo usuarios para ver la actividad de todas las cuentas y los derechos que tienen. Idealmente el usuario no debería estar utilizando una cuenta local para iniciar sesión, sino que debería ser registrado en un Dominio o una cuenta de Directorio Activo. La última cosa importante a comprobar es asegurar que la contraseña no es demasiado antigüa. Usuarios que Iniciaron Sesión Este nodo muestra la lista de usuarios que iniciaron sesión sobre el equipo objetivo. La lista se divide en dos secciones. Usuarios que iniciaron sesión localmente Esta categoría incluye todos los usuarios que tienen una sesión iniciada localmente. Esta categoría muestra la siguiente información sobre cada inicio de sesión, si está disponible: 1. Fecha y hora del inicio de sesión 2. Tiempo transcurrido Usuarios que Iniciaron Sesión Remota Esta categoría incluye todos los usuarios que iniciaron sesión remotamente sobre el equipo objetivo. La categoría Usuarios que Iniciaron Sesión Remota muestra la siguiente información sobre cada usuario: 1. Fecha y hora del inicio de sesión 2. Tiempo transcurrido 3. Tiempo en espera 4. Tipo de cliente 5. Transporte Leyenda de los campos de información: Fecha y hora del inicio de sesión: Indica la fecha y hora en que el usuario inició sesión sobre el equipo. Este campo se aplica a ambas conexiones local y remota. LANguard Network Security Scanner Manual Empezar: Realizar una Auditoría • 21 Tiempo transcurrido: Indica cuanto tiempo ha estado el usuario en este equipo. Este campo se aplica a ambas conexiones local y remota. Tiempo en espera: Indica cuanto tiwmpo ha estado en espera la conexión del usuario. El tiempo en espera se refiere al usuario / conexión que está completamente en activo. Este campo se aplica sólo a conexiones remotas. Tipo de cliente: Indica qué plataforma utilizó el usuario para hacer esta conexión remota. Generalmente se refiere al Sistema Operativo instalado en el equipo que inició la conexión. Este campo se aplica sólo a conexiones remotas. Transporte: Indica qué clase de servicio se utilizó para iniciar la conexión. Este campo se aplica sólo a conexiones remotas. Servicios Se listan todos los servicios del equipo. Verifique que los servicios que están en ejecución necesitan estarlo y deshabilite todos los servicios que no sean necesarios. Sea consciente de que cada servicio puede potencialmente ser un riesgo de seguridad y un agujero en el sistema. Cerrando o desactivando los servicios que no son necesarios se reducen automáticamente los riesgos de seguridad. Estado de Actualizaciones de Seguridad P Este nodo muestra qué actualizaciones están instaladas y registradas en el equipo remoto. Dispositivos de Red Este nodo muestra una lista de todos los dispositivos de red instalados en el sistema. Los dispositivos se categorizan como sigue: • Dispositivos físicos - Con cable • Dispositivos físicos – Sin cable (inalámbricos) • Dispositivos virtuales Dispositivos de Red Detectados 22 • Empezar: Realizar una Auditoría LANguard Network Security Scanner Manual Se informa (cuando es posible) de las siguientes propiedades por cada dispositivo: • Dirección MAC • Dirección(es) IP Asignadas • Anfitrión (Host) • Dominio • Datos DHCP • WEP (donde esté disponible) • SSID (donde esté disponible) • Gateway • Estado NOTA: Busque regularmente los nuevos dispositivos de red. Los dispositivos inalámbricos se pueden utilizar para comprometer la seguridad de la red tanto desde dentro como desde fuera de la empresa. Dispositivos USB Este nodo mostrará todos los dispositivos USB conectados actualmente en el equipo objetivo. Utilice este nodo para verificar que no hay dispositivos no autorizados conectados en ese momento. Los dispositivos de almacenamiento portátiles suponen un considerable riesgo de seguridad, mantenga vigilados esos dispositivos. Otro gran riesgo de seguridad al que prestar atención son los adaptados USB inalámbricos así como sticks Brluetooth que además pueden permitir al usuario transferir archivos no autorizados entre sus estaciones de trabajo y dispositivos personales como móviles, PDAs y dispositivos con Bluetooth habilitado. Lista de dispositivos USB detectados en el equipo objetivo NOTA: Puede configurar GFI LANguard N.S.S.para informar de dispositivos USB no autorizados (por ejemplo “USB Mass Storage LANguard Network Security Scanner Manual Empezar: Realizar una Auditoría • 23 Device”) como vulnerabilidad crítica. Puede configurar qué dispositivos debe informar GFI LANguard N.S.S. como vulnerabilidad crítica desde Configuration > Scanning Profiles > Devices > USB Devices. Dispositivos USB peligrosos listados como Vulnerabilidad Crítica Resultados Adicionales Esta sección lista nodos y resultados adicionales, que puede comprobar después de haber revisado antes los resultados más importantes del análisis. Nombres NETBIOS En este nodo encontrará detalles sobre los servicios instalados en el equipo. Equipo MAC – Esta es la dirección MAC del adaptador de red. Nombre de usuario – Este es el nombre del usuario actualmente registrado, o el nombre de usuario del equipo. TTL – El valor Tiempo De Vida (TTL) se especifica para cada dispositivo. Los valores principales son 32, 64, 128 y 255. En base a estos valores y al TTL actual del paquete tendrá una idea de la distancia (número de saltos de enrutador) entre el equipo GFI LANguard N.S.S. y el equipo objetivo que fue analizado. Utilización del Equipo - Le dice si el equipo objetivo es una Estación de Trabajo o un Servidor. Dominio – Si el equipo objetivo es parte de un dominio, le dará una lista de los Dominios de confianza. Si no es parte de un Dominio le mostrará el Grupo de Trabajo del que el equipo es parte. LAN manager – Proporciona el LAN Manager en uso (y SO). 24 • Empezar: Realizar una Auditoría LANguard Network Security Scanner Manual Sesiones Muestra las direcciones IP de los equipos que estaban conectados al equipo objetivo en el momento del análisis. En la mayoría de los casos, sólo será el equipo que está ejecutando GFI LANguard N.S.S. y ha recientemente hecho conexiones. Nota: Debido al constante cambio de este valor, esta información no se guarda en el informe, pero está aquí sólo para propósitos informativos. Dispositivos de Red Proporciona una lista de dispositivos de red disponible en el equipo objetivo. TOD remoto Hora del Día remota. Esta es la hora de red en el equipo objetivo, que es habitualmente fijada por el Controlador de Dominio. Realizar análisis En el sitio (On site) y Fuera del sitio (Off site) Recomendamos que ejecute GFI LANguard N.S.S. de dos formas, los llamados análisis On site y análisis Off site. Análisis On Site Prepare un equipo con LANguard Network Security Scanner instalado en él. Haga un análisis de su red con una “sesión NULL’ (Seleccione Null Session del cuadro desplegable). Una vez está hecho el primer análisis cambie el valor del cuadro desplegable a Currently logged on user (si tiene derechos administrativos para su dominio), o como Alternative credentials que tengan derechos administrativos para el Dominio o para el Directorio Activo. Guarde este segudno análisis para compararlo más adelante. Con la ‘sesión NULL' puede ver lo que cualquier usuario haciendo una conexión a su red vía conexión Null sería capaz de vez. El análisis que tiene los derechos administrativos, le ayudará mostrándole todos las actualizaciones de seguridad que están ausentes en el equipo. Análisis Off Site Si tiene una cuenta de marcado externo, o alta velocidad de acceso a internet que no esté ligado a su empresa querrá ahora dar la vuelta y analizar su red desde el mundo exterior. Haga un análisis ‘sesión NULL’ de su red. Esto de dejará ver que sería capaz de ver cualquiera desde Internet si/cuando analizan su red. Cosas que pueden afectar son cualquier cortafuegos que su empresa o ISP podría configurar, o cualquier regla en un router en el camino que podría eliminar tipos específicos de paquetes. Guarde este análisis para una posterior comparación. Comparación de análisis on site y off site Ahora es momento de iniciar la búsqueda de información generada por LANguard Network Security Scanner. LANguard Network Security Scanner Manual Empezar: Realizar una Auditoría • 25 Si el análisis de sesión NULL de su red interna parece idéntico al análisis de su red externa sea consciente de que da la impresión que no hay cortafuegos o dispositivo de filtrado en su red. Esta es probablemente una de las primeras cosas que debería examinar. Por lo tanto, compruebe lo que realmente puede ver cualquier usuario desde el mundo exterior. ¿Pueden ver sus Controladores de Dominio y conseguir una lista de todas las cuentas de equipo? ¿Y sobre servidores Web, FTP, etc...? En éste punto, usted está solo. Podría necesitar iniciar las comprobaciones de actualizaciones de Servidores Web, Servidores FTP, etc. También podría necesitar verificar y cambiar las configuraciones de los servidores SMTP. Cada red es diferente. GFI LANguard N.S.S. intenta ayudarle precisando los problemas y los asuntos de seguridad y dirigirle a sitios que le ayudarán a resolver los agujeros que encuentre. Si encuentra servicios ejecutándose que no son necesarios, asegúrese de deshabilitarlos. Cada servicio es un potencial riesgo de seguridad que podría permitir a alguien el acceso no autorizado a su red. Nuevos desbordadores de buffer y exploits son publicados cada día e incluso aunque su red podría parecer ser segura hoy, podría no ser el caso mañana. Asegúrese de realizar los análisis de seguridad de tiempo en tiempo. Esto no es algo que pueda hacer una vez y entonces olvidarlo. Siempre hay algo nuevo ahí fuera, y una vez de nuevo, solo porque estaba seguro hoy, nunca sabe qué hacker llegará mañana. 26 • Empezar: Realizar una Auditoría LANguard Network Security Scanner Manual Guardar y Cargar resultados de análisis Introducción Una vez GFI LANguard N.S.S. completa un análisis de seguridad, guarda automáticamente los resultados en su base de datos de respaldo (MS Access / MS SQL Server). Además puede guardar los resultados del análisis en un archivo XML externo. Los reusltados guardados pueden ser recargados en el interfaz de usuario de GFI LANguard N.S.S. para procesamiento o comparación de resultados. Cargar los resultados guardados es muy útil cuando uno necesita ejecutar informes o implantar actualizaciones sobre un sistema sin cambios que no requiere reanálisis. Guardar Resultados de Análisis en un archivo externo Una vez GFI LANguard N.S.S. completa un análisis de seguridad los resultados ya se guardan en la base de datos de respaldo. Para guardar los resultados en un archivo externo: • File > Save scan results… • Acepte el nombre de archivo por defecto o especifique un nombre alternatico. • Haga clic en Save. Cargar resultados de análisis guardados Cargar análisis guardados desde base de datos LNSS almacenará en la base de datos los últimos 30 análisis realizados sobre el mismo objetivo con el mismo perfil. Para recargar un resultado de análisis guardado de la base de datos: 1. Haga clic con el botón derecho sobre GFI LANguard N.S.S. > Security Scanner 2. Load saved scan results from… > Database. Esto abrirá el diálogo de selección de resultados de análisis. 3. Seleccione qué análisis recargar de la lista. 4. Haga clic en Aceptar. LANguard Network Security Scanner Manual Guardar y Cargar resultados de análisis • 27 Resultado de análisis guardado recargado en el IU principal Cargar análisis guardados de un archivo externo Para recargar un resultado de análisis guardado de un archivo externo: 1. Haga clic con el botón derecho sobre GFI LANguard N.S.S. > Security Scanner 2. Load saved scan results from… > XML…. Esto abrirá el diálogo de Abrir resultados de análisis guardados en archivo XML. 3. Seleccione qué análisis recargar. 4. Haga clic en Aceptar. 28 • Guardar y Cargar resultados de análisis LANguard Network Security Scanner Manual Filtrar los resultados del análisis Introducción Una vez GFI LANguard N.S.S. ha realizado un análisis, mostrará los resultados en el panel ‘Scan results’. Si ha analizado un gran número de equipos, podría querer filtrar esos datos desde el nodo Scan filters. Haciendo clic en este nodo y seleccionando un filtro existente mostrará los resultados del análisis en base al filtro seleccionado. GFI LANguard N.S.S. se entrega con varios filtros de análisis predefinidos. Además puede hacer sus propios filtros de análisis a la medida. Filtros de análisis Los siguientes filtros de análisis están incluidos por defecto: Informe completo: Muestra todos los datos recogidos en un análisis relativos a la seguridad. Vulnerabilidades [High Security]: Muestra problemas que necesitan atención inmediata – service pack y parches ausentes, vulnerabilidades de seguridad alta y puertos abiertos. Vulnerabilidades [Medium Security]: Muestra problemas que podrían necesitan ser destinados por el administrador – vulnerabilidades de seguridad media, actualizaciones que no pueden ser detectadas. Vulnerabilidades[All]: Muestra todas las vulnerabilidades detectadas – actualizaciones de seguridad ausentes, service packs ausentes, información potencial, parches que no pudieron ser detectados, vulnerabilidades de seguridad bajas y altas. LANguard Network Security Scanner Manual Filtrar los resultados del análisis • 29 Actualizaciones de seguridad y service packs ausentes: lista todos los service pack y actualizaciones de seguridad ausentes en los equipos analizados. Dispositivos importantes - USB: Lista todos los dispositivos USB conectados en los objetivos del análisis. Important devices – Wireless: Lists all the wireless network cards, (both PCI and USB) attached to the scan targets. Puertos abiertos: lista todos los puertos TCP y UDP abiertos. Recursos Compartidos Abiertos: lista todos los recursos compartidos y quién ha accedido a ellos. Directiva de Auditoría: lista las opciones de directiva de auditoría de cada equipo analizado. Directiva de Contraseñas: lista las opciones activas de directiva de auditoría de cada equipo analizado. Grupos y usuarios: lista los usuarios y grupos detectados en cada equipo analizado. Propiedades del equipo: Muestra las propiedades de cada equipo. Seleccionar el origen de los resultados del análisis Por defecto, los filtros trabajarán sobre los datos del análisis actual. Sin embargo es posible seleccionar un diferente archivo origen de datos de los 'resultados de análisis' y aplicar los filtros a estos datos (que están actualmente en archivo XML o en base de datos). Para hacerlo: 1. Vaya al nodo Security Scanner en el programa analizador de seguridad de GFI LANguard N.S.S. 2. Haga clic con el botón derecho y seleccione ‘Load saved scan results from…” 3. Seleccione los orígenes de datos que contengan los resultados sobre los que desea ejecutar el filtro. 4. Seleccione la entrada de la base de datos o el archivo XML que contenga los datos de resultados de análisis necesarios. 5. Haga clic en Aceptar. Esto recargará los resultados de análisis guardados en el IU de resultados del Escáner de Seguridad. 6. Ahora todos los filtros mostrarán datos de los resultados cargados de éste archivo. Crear un filtro de análisis a medida Para crear un filtro de análisis a medida: 1. Haga clic con el botón derecho sobre el nodo GFI LANguard N.S.S. > Security scanner > Scan Filters y seleccione New > Filter… 2. Esto abrirá el diálogo Scan Filter Properties. 30 • Filtrar los resultados del análisis LANguard Network Security Scanner Manual Filtros de análisis – Página general 3. Proporcione un nombre al filtro 4. Agregue cualquier condición que desea que el filtro aplique a los datos de resultados del análisis utilizando el botón Add... Puede crear múltiples condiciones para el filtro. Para cada condición debe especificar la propiedad, la condición y el valor. Las propiedades disponibles son Sistema Operativo, nombre de host, usuario registrado, dominio, service pack, recurso compartido, etc.). LANguard Network Security Scanner Manual Filtrar los resultados del análisis • 31 Diálogo de condiciones 5. Seleccione qué categorías de información desea ver en el filtro desde la página ‘Report items’. 6. Haga clic en Aceptar para crear el filtro. 32 • Filtrar los resultados del análisis LANguard Network Security Scanner Manual Filtros de análisis – Página de elementos de informe Este procedimiento creará un nuevo nodo permanente bajo el nodo Scan Filters. NOTA: Puede eliminar/personalizar cualquier filtro bajo el nodo Scan Filters haciendo clic con el botón derecho sobre el filtro y seleccionando Delete.../Properties dependiendo de la operación que desee realizar. Ejemplo 1 – Encuentre equipos con la ausencia de un parche concreto Quiere encontrar todos los equipos Windows a los que les falte la actualización MS03-026. (este es la famosa actualización para el virus blaster) Defina el filtro como sigue: 1. Condición 1: El sistema operativo incluye Windows 2. Condición 2: Hot fix (actualización) no está instalada MS03-026 Ejemplo 2 – Listar todas las estaciones Sun con servidor web Para listar todas las estaciones Sun que ejecutan un servidor web sobre el puerto 80 defina las siguientes consultas: 1. El sistema operativo incluye SunOS 2. Puerto TCP abierto 80 LANguard Network Security Scanner Manual Filtrar los resultados del análisis • 33 Configurar GFI LANguard N.S.S. Introducción a la configuración de GFI LANguard N.S.S. Puede configurar GFI LANguard N.S.S. desde el nodo de configuración. Aquí puede configurar opciones de análisis, perfiles de escaneo con diferentes opciones de análisis, análisis programados, opciones de alertas y más. Perfiles de escaneo Perfiles de escaneo Utilizando los perfiles de escaneo, puede configurar diferentes tipos de análisis, y utilizar estos diferentes análisis para enfocarse en tipos concretos de información por los que desea comprobar. Un perfil de escaneo se crea desde el nodo Configuration > Scannind profiles, haciendo clic con el botón derecho y seleccionando New > Scan Profile… Puede configurar las siguientes opciones para cada perfil: 1. Puertos TCP analizados 2. Puertos UDP analizados 3. Datos del SO analizado 4. Vulnerabilidades analizadas 5. Actualizaciones de seguridad analizadas LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 35 6. Propiedades deñ escáner 7. Dispositivos Puertos TCP/UDP analizados La etiqueta de puertos TCP/UDP analizados le permite especificar qué puertos TCP y UDP desea analizar. Para habilitar un puerto simplemente haga clic sobre la casilla junto al puerto. Configurar los puertos a analizar en un perfil Cómo agregar/editar/eliminar puertos Si quiere agregar puertos TCP/UDP a medida, haga clic en el botón agregar. Aparecerá el diálogo para agregar puertos. 36 • Configurar GFI LANguard N.S.S. LANguard Network Security Scanner Manual Imagen 1 – Agregar un puerto Simplemente introduzca un número de puerto o un rango de puertos así como una descripción del programa que se supone corre en ese puerto. Si el programa asociado con este puerto es un Troyano, haga clic en la casilla de verificación ‘Is a Trojan port'. Si especifica que este es un puerto Troyano, el círculo verde / rojo junto al puerto estará rojo. Nota: Compruebe que está introduciendo este puerto en la ventana de Protocolo correcta, TCP o UDP. Puede editar o eliminar puertos haciendo clic sobre los botones Editar o Eliminar. Datos del SO analizado La etiqueta de datos del SO analizado especifica la clase de información que desea que GFI LANguard N.S.S. recoja del sistema operativo durante el análisis. En estos momentos solo se soportan datos de SO Windows, sin embargo el análisis de datos UNIX está en desarrollo. LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 37 Vulnerabilidades analizadas Configurando las Vulnerabilidades a analizar La etiqueta de vulnerabilidades analizadas lista todas las vulnerabilidades que puede analizar GFI LANguard N.S.S. Puede deshabilitar la comprobación de todas las vulnerabilidades deseleccionando la casilla ‘Check for vulnerabilities’. Por defecto, GFI LANguard N.S.S. analizará todas las vulnerabilidades que conoce. Puede cambiar esto eliminando la casilla junto a cada vulnerabilidad en particular. Del panel de la derecha, puede cambiar las opciones de una vulnerabilidad específica haciendo doble clic sobre ella. Puede cambiar el nivel de seguridad de una comprobación de vulnerabilidad comcreta desde la opción “Security Level”. Tipos de Vulnerabilidades Las vulnerabilidades se dividen en las siguientes secciones: Ausencia de Parches, Parches que no pueden ser detectados, Abusos CGI, Vulnerabilidades FTP, Vulnerabilidades DNS, Vulnerabilidades de Correo, Vulnerabilidades RPC, Vulnerabilidades de Servicio, Vulnerabilidades de Registro, y Vulnerabilidades Varias. Opciones avanzadas de comprobación de vulnerabilidad Haga clic sobre el botón Advanced para abrir estas opciones. • Comprobaciones Internas – Estas incluyen comprobación de contraseña ftp anónima, comprobación de contraseña debil, etc… • CGI Probing – Active las pruebas CGI si está ejecutando servidores web que utilizan CGI. Opcionalmente puede especificar un servidor proxy si usted está localizado tras un servidor proxy. • Las nuevas vulnerabilidades son habilitadas por defecto Habilita/deshabilita las vulnerabilidades recientemente agregadas para incluirlas en los análisis de todos los otros perfiles. 38 • Configurar GFI LANguard N.S.S. LANguard Network Security Scanner Manual Descargar las últimas Vulnerabilidades de Seguridad Para actualizar sus Vulnerabilidades de Seguridad, seleccione Help > Check for updates desde el programa de escáner de GFI LANguard N.S.S. Esto descargará las últimas vulnerabilidades de seguridad del sitio web de GFI. También actualizará los archivos de huellas utilizados para determinar qué SO está en un dispositivo. NOTA: Al iniciar GFI LANguard N.S.S. puede descargar automáticamente nuevas comprobaciones de vulnerabilidades desde el sitio web de GFI. Puede configurar esto desde el nodo GFI LANguard N.S.S. > General > Product Updates. Actualizaciones de seguridad analizadas Configure qué actualizaciones comprobar cuando analice con un perfil concreto. Las actualizaciones de seguridad analizadas le permiten configurar si este perfil en particular debe comprobar la ausencia de actualizaciones de seguridad y/o service packs. La etiqueta lista todas las actualizaciones que comprueba GFI LANguard N.S.S. Puede deshabilitar la comprobación de actualizaciones concretas para este perfil desmarcando la casilla junto al boletín de la actualización. La lista de actualizaciones se obtiene descargando la última lista de actualizaciones del sitio web de GFI, que a su vez se obtiene de Microsoft (mssecure.xml). GFI obtiene esta lista de actualizaciones de Microsoft y comprueba su exactitud, ya que a veces contiene errores. LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 39 Información ampliada de boletín Para más información sobre un boletín concreto, haga doble clic sobre el boletín o haga clic con el botón derecho y seleccione Propiedades. Se le presentará con más detalle qué comprueba el boletín y a qué está dirigido. Opciones de escáner En esta etiqueta puede configurar opciones relativas a cómo debe realizar el análisis GFI LANguard N.S.S. Propiedades del Escáner de Seguridad 40 • Configurar GFI LANguard N.S.S. LANguard Network Security Scanner Manual Métodos de descubrimiento de red Esta sección trata qué métodos utiliza GFI LANguard N.S.S. para descubrir equipos en la red. La opción de consultas NETBIOS permite utilizar consultas NETBIOS o SMB. Si el Cliente para Redes Microsoft está instalado en el equipo Windows, o si Samba está instalado en un equipo Unix, esos equipos responderán la consulta de tipo NetBIOS. Puede incluir un ScopeID a la consulta NetBIOS. Esto solo es necesario en algunos casos, en cuyos sistemas tengan un ScopeID. Si su organización tiene un ScopeID situado sobre NetBIOS, introdúzcalo aquí. La opción consultas SNMP permite que sean enviados paquetes SNMP con la cadena Comunidad que fue indicada en la pestaña General. Si el dispositivo responde a esta consulta, GFI LANguard N.S.S. solicitará el Identificador de Objeto del dispositivo y los compara con una base de datos para determinar qué es éste servicio. Ping Sweep hace un ping ICMP a cada dispositivo de red. (Vea Nota: a continuación) Descubrimiento Personalizado de Puerto TCP comprueba un puerto abierto concreto en los equipos objetivo. Nota: Cada uno de los anteriores tipos de consulta puede desactivado, pero GFI LANguard N.S.S. depende de todas consultas para determinar el tipo de dispositivo y el SO operativo está ejecutando. Si escoge desactivar cualquiera de ellas, LANguard N.S.S. podría no ser fiable en su identificación. ser las que GFI Nota: Algunos cortafuegos personales bloquean un equipo de incluso enviar ecos ICMP y por lo tanto no será detectado por GFI LANguard N.S.S. Si cree que hay muchos equipos con cortafuegos personales en su red, considere forzar un análisis de cada IP de su red. Opciones de descubrimiento de red Los parámetros de descubrimiento de red le permiten adaptar la detección de equipos, de forma que tenga la más fiable detección de equipos en el menor tiempo posible. Los parámetros ajustables incluyen • Retardo de análisis es el tiempo que GFI LANguard N.S.S. espera entre envío de paquetes TCP/UDP. Por defecto es 100 ms. Dependiendo de su conexión y del tipo de red en que está (LAN/WAN/MAN) podría necesitar ajustar estas opciones. Si lo sitúa muy bajo podría congestionar su red con paquetes de GFI LANguard N.S.S. Si lo sitúa muy alto se perderá mucho tiempo que no es necesario. • Esperar Respuestas es el tiempo que actualmente esperará GFI LANguard N.S.S. por una respuesta del dispositivo. Si está ejecutándolo en una red lenta u ocupada podría necesitar incrementar este tiempo de 500 ms a algo mayor. • Número de reintentos es el número de veces qe GFI LANguard N.S.S. hará cada tipo de análisis. Bajo circunstancias normales esta opción no debe ser cambiada. Sea consciente, sin embargo, que si cambia esta opción, se ejecutará mediante ese tipo de análisis (NETBIOS, SNMP e ICMP) ese número de veces. LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 41 • Incluir equipos que no responden es una opción qué instruye al escáner de seguridad de GFI LANguard N.S.S. para intentar analizar un equipo qué no ha respondido a ningún método de descubrimiento de red. Opciones de Consulta NetBIOS El efecto de utilizar un Scope ID NetBIOS es aislar un grupo de equipos de la red que pueden comunicarse sólo con otros equipos que tiene configurado el mismo Scope ID NetBIOS. Los programas NetBIOS iniciados en un equipo que utiliza NetBIOS Scope ID no pueden “ver” (recibir o enviar mensajes) programas NetBIOS iniciados por un proceso en un equipo configurado con un NetBIOS Scope ID diferente. LNSS soporta NetBIOS Scope ID para ser capaz de analizar estos equipos aislados que de otro modo serían inaccesibles. Opciones de Consulta SNMP La opción para Cargar números SNMP de empresa permitira a GFI LANguard N.S.S. extender el soporte en análisis SNMP. Si esto está deshabilitado, los dispositivos conectados mediante SNMP que son desconocidos pata GFI LANguard N.S.S. no informarán del fabricante que se supone que es. Salvo que tenga problemas, es recomendable dejar esta opción habilitada. Por defecto la mayoría de dispositivos con SNMP habilitado utilizan la cadena de comunidad por defecto ‘public’, pero por razones de seguridad la mayoría de los administradores cambiarán esto por otra cosa. Si ha cambiado el nombre de la comunidad SNMP por defecto en sus dispositivos de red, querrá incluirlo a la lista que utiliza GFI LANguard N.S.S. Nota: Aquí puede incluir más de un nombre de comunidad SNMP. Para cada nombre de comunidad adicional, la parte SNMP del análisis tendrá que ejecutarse otra vez. Si tiene ‘public’ y ‘private’ en la cadena de nombres de comunidad, el análisis SNMP se ejecutará dos veces a través de todo el rango IP que le de. Irá a través suyo una vez con la cadena 'public', y entonces de nuevo con la cadena 'private'. Opciones de ventanas de actividad del escáner Las opciones de salida le permiten configurar qué información se mostrará en el panel de actividad del escáner. Es útil habilitarlo, sin embargo habilitar 'Verbose' o 'Display packets' sólo con propósito excepcional de depuración. Dispositivos En esta etiqueta puede configurar cómo reaccionará LANguard N.S.S. cuando detecte un dispositivo de red o USB en particular. Puede configurar GFI LANguard N.S.S. para notificarle mediante un avuso de vulnerabilidad crítica cuando se detecte un dispositivo en particular o configurar GFI LANguard N.S.S. para ignorar dispositivos concretos, como teclados o ratones USB. 42 • Configurar GFI LANguard N.S.S. LANguard Network Security Scanner Manual Dispositivos de Red Cada dispositivo de red recuperado tiene un nombre. Si el nombre del dispositivo detectado continene cualquier de las cadenas introducidad en la lista “Create a high security vulnerability for network devices whose name contains:” (uno por línea), se generará una vulnerabilidad de alta seguridad e informará del equipo en el que se detectó el dispositivo. Dispositivo de Red – Configurar un nombre de dispositivo peligroso. NOTA: Las listas se configuran sobre la base de un perfil, de forma que puede personalizar sus necesidades de análisis en base al tipo de análisis de seguridad que esté haciendo. Vulnerabilidad de Alta Seguridad creada por el Dispositivo de Red que es identificado como peligroso. LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 43 NOTA: Si por otro lado no quiere ser informado / notificado sobre la presencia de dispositivos que considera seguros, entonces introduzca el nombre del dispositivo en la sección de lista “Ignore (Do not list/save to db) devices whose name contains:”. Cuando un dispositivo con dichas propiedades es encontrado, será ignorado por GFI LANguard N.S.S. y no será guardado/mostrado en los resultados del análisis. Dispositivos USB Cada dispositivo USB recuperado tiene un nombre. Si el nombre del dispositivo detectado continene cualquier de las cadenas introducidad en la lista “Create a high security vulnerability for USB devices whose name contains:” (uno por línea), se generará una vulnerabilidad de alta seguridad e informará del equipo en el que se detectó el dispositivo. Dispositivo USB – Configurar un nombre de dispositivo peligroso. NOTA: Las listas se configuran sobre la base de un perfil, de forma que puede personalizar sus necesidades de análisis en base al tipo de análisis de seguridad que esté haciendo. 44 • Configurar GFI LANguard N.S.S. LANguard Network Security Scanner Manual Vulnerabilidad de Alta Seguridad creada por el Dispositivo USB que es identificado como peligroso. NOTA: Si por otro lado no quiere ser informado / notificado sobre la presencia de dispositivos que considera seguros, entonces introduzca el nombre del dispositivo en la sección de lista “Ignore (Do not list/save to db) devices whose name contains:”. Cuando un dispositivo con dichas propiedades es encontrado, será ignorado por GFI LANguard N.S.S. y no será guardado/mostrado en los resultados del análisis. Análisis Programados La característica de análisis programados le permite configurar análisis que serán iniciados automáticamente en una fecha / hora específicas. Los análisis programados también se pueden iniciar periódicamente. Esto le permite iniciar un análisis concreto de noche o temprano y se puede utilizar en conjunción con la característica de comparación de resultados, permitiéndole recibir un ‘informe de cambios’ automáticamente en su buzón. Por defecto todos los análisis programados se almacenan en la base de datos. Opcionalmente puede guardar todos los resultados de análisis programados en un archivo XML (uno por análisis programado). Esto se puede realizar haciendo clic con el botón derecho sobre el nodo Scheduled Scan, seleccionando propiedades, habilitando la opción Save Scheduled Scan y especificando una ruta para los archivos XML. LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 45 Configurar un análisis programado Para crear un análisis programado 1. En el programa escáner de seguridad de GFI LANguard N.S.S., haga clic con el botón derecho sobre Configuración > Scheduled scans > New > Scheduled scan… 2. Esto abrirá el diálogo New Scheduled Scan 46 • Configurar GFI LANguard N.S.S. LANguard Network Security Scanner Manual Crear un nuevo Análisis Programado En el diálogo New scheduled scan puede configurar: 1. Objetivo del análisis: Especifique los nombres de equipo o rango IP que desea analizar. Puede especificar el objetivo del análisis como sigue i. Nombre del anfitrión – por ejemplo JAVIERGCIA ii. Dirección IP – por ejemplo 192.168.100.9 iii. Rango de IPs – por ejemplo 192.168.100.1 – 192.168.100.255 iv. Un archivo de texto con una lista de equipos - por ejemplo file:c:\test.txt (ruta completa del archivo). Cada línea del archivo debe contener cualquiera de los formatos u objetivos especificados en (i), (ii) o (iii). 2. Perfil de escaneo. Seleccione el perfil de escaneo a ser utilizado para este análisis programado. 3. Siguiente análisis: Indique fecha y hora a la que desea iniciar el análisis 4. Realizar un análisis cada: Indique si desea que el análisis se ejecute una vez o periódicamente. 5. Descripción: Esto es lo que se mostrará en la lista de análisis programados Haga clic en Aceptar para crear el análisis programado. Para analizar/ver los resultados del un análisis programado, debe especificar el archivo de resultados XML de ese análisis programado en el nodo de filtros de análisis. Para hacerlo: 1. Haga clic con el botón derecho sobre el nodo principal “Scan Filters” y seleccione “Filter saved scan results XML file..." 2. Especifique el archivo de resultados XML del análisis programado. 3. El nodo filtros mostrará ahora datos del archivo de resultados del análisis programado. Archivos de parámetros El nodo archivos de parámetros proporciona un interfaz directo para editar varios archivos de parámetros basados en texto que utiliza GFI LANguard N.S.S. Sólo los usuarios avanzados deberían modificar estos archivos. Si estos archivos son editados incorrectamente, afectará la fiabilidad de GFI LANguard N.S.S. cuando intente determinar el tipo de dispositivo encontrado. • Ethercodes.txt - este archivo contiene una lista de direcciones mac y los fabricantes asociados a los que les ha sido asignado ese rango concreto. • ftp.txt – este archivo contiene una lista de estandartes de servidor ftp que son utilizados internamente por LNSS para ayudar a identificar qué SO está funcionando sobre ese equipo concreto en base al servidor ftp que está ejecutando. • Identd.txt – este archivo contiene estandartes de identidad que son utilizados internamente por LNSS para identificar el SO utilizando la información de estandarte. LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 47 • Object_ids.txt – este archivo tiene object_ids SNMP y a qué fabricante y producto pertenecen. Cuando GFI LANguard N.S.S. encuentra un dispositivo que responde a consultas SNMP compara la información del Object ID del dispositivo con el almacenado en este archivo. • Passwords.txt – este archivo tiene una lista de contraseñas que son utilizadas para afirmar la debilidad de las contraseñas. • Rpc.txt – este archivo contiene un mapa entre los números de servicio devueltos por el protocolo rpc y los nombres de servicio asociados con ese número de servicio concreto. Cuando se encuentran servicios RPC corriendo en un equipo (normalmente Unix o Linux) la información recibida se compara con este archivo. • Smtp.txt – contiene una lista de estandartes y los SO asociados. Como con los archivos de ftp y de identidad, estos estandartes son utilizados internamente por LNSS para identificar el SO que corre en el equipo objetivo. • Snmp-pass.txt – este archivo contiene una lista de cadenas de comunidad que LNSS utiliza para identificar si están disponibles en el servidor SNMP objetivo. Si están disponibles, estas cadenas de comunidad serán reportadas por la herramienta de análisis SNMP. • telnet.txt – De nuevo, un archivo que contiene varios estandartes de servidores telnet utilizado por LNSS para identificar el SO que se ejecuta en el equipo objetivo. • www.txt – Un archivo que contiene estandartes de servidores web utilizados para identificar qué SO está funcionando sobre el equipo objetivo. • Enterprise_numbers.txt – lista de OID (Identificadores de Objeto) para códigos de relación de empresas (fabricante/universidad). Si GFI LANguard N.S.S. no tiene la información específica sobre un dispositivo cuando lo encuentra (información proporcionada por el archivo object_ids.txt), mirará la información específica del fabricante devuelta y al menos proporcionará quién es el fabricante del producto encontrado. Esta información está basada en Códigos Empresariales Privados de Administración de Red SMI, que pueden ser encontrados en: http://www.iana.org/assignments/enterprise-numbers Utilizar GFI LANguard N.S.S. desde la línea de comando Es posible invocar el proceso de análisis desde la línea de comando. Esto le permite llamar al escáner desde cualquier aplicación o simplemente sobre unas bases regulares con sus propias opciones a medida. Sintaxis: lnsscmd <Objetivo> [/profile=NombreDePerfil] [/report=RutaDeInformes] [/output=RutaAlArchivoXML] [/user=NombreDeUsuario /password=contraseña] [/email=DirecciónDeCorreo] [/DontShowStatus] [/?] Leyenda: 48 • Configurar GFI LANguard N.S.S. LANguard Network Security Scanner Manual Objeto Requerido : IP/Equipo o rango de IPs/Equipos a ser analizados. Opcional /Profile: Perfil a utilizar para el análisis. Si no se especifica, se utilizará el perfil activo en curso. Opcional /Output: Ruta completa (incluyendo nombre de archivo) al archivo xml de resultados de análisis. Opcional /Report: Ruta completa (incluyendo nombre de archivo) donde generar el archivo html del informe del análisis. Opcional /User: Analiza el objetivo especificado utilizando la credenciales alternativas especificadas en los parámetros /User y /Password. Opcional /Password: Analiza el objetivo especificado utilizando la credenciales alternativas especificadas en los parámetros /User y /Password. Opcional /Email: Envía el informe resultante a esta dirección de correo alternativa. Se utilizará el servidor de correo especificado en el nodo LNSS\Configuration\Alerting Options. Opcional /DontShowStatus: No muestra detalles del progreso del análisis. NOTA: Para rutas completas, y nombres de perfil, encierre el nombre entre comillas dobles, por ejemplo, "Default", "C:\temp\test.xml". /? Opcional : Muestra ayuda en pantalla sobre cómo utilizar lnsscmd.exe Macros: %INSTALLDIR% Será reemplazado con la ruta al directorio de instalación de LANguard N.S.S. %TARGET% Será reemplazado con el objetivo del análisis. %SCANDATE% Será reemplazado con la fecha del análisis. %SCANTIME% Será reemplazado con la hora del análisis. Ejemplo: lnsscmd.exe 127.0.0.1 /Profile="Default" /Output="c:\out.xml" /Report="c:\result.html" /email="[email protected]" Lo anterior hará que el escáner en línea de comandos realice un análisis de seguridad en el equipo 127.0.0.1, con la salida al archivo xml c:\out.xml, una vez el análisis esté completo generará el informe html en c:\result.html y enviará el informe a la dirección de correo [email protected]. LANguard Network Security Scanner Manual Configurar GFI LANguard N.S.S. • 49 Despliegue de Actualizaciones de Seguridad Introducción al despliegue de actualizaciones de seguridad Utilice la herramienta de implantación de actualizaciones de seguridad para mantener al día sus equipos Windows NT, 2000, XP y 2003 con las últimas actualizaciones de seguridad y service packs. Para implantar las actualizaciones y service packs, necesita seguir estos pasos Paso 1: Realizar un análisis de su red Paso 2: Seleccionar sobre qué equipos implantar las actualizaciones Paso 3: Seleccionar qué actualizaciones implantar Paso 4: Descargar los archivos de actualizaciones y service pack Paso 5: Parámetros de implantación de archivos de actualización Paso 6: Implantar las actualizaciones Para implantar actualizaciones de seguridad, debe tener • Derechos administrativos sobre el equipo que esté analizando. • NETBIOS debe estar habilitado en el equipo remoto. El agente de implantación de actualizaciones GFI LANguard N.S.S. 5 utiliza un agente de implantación de actualizaciones, que se instala silenciosamente en el equipo remoto, para implantar parches, service packs y software a medida. El agente de implantación de actualizaciones consta de un servicio que ejecuta la instalación a una hora programada dependiendo de los parámetros de implantación indicados. Esta arquitectura es mucho más fiable que sin utilizar un agente de implantación de actualizaciones. El agente de implantación de actualizaciones se instala automáticamente sin intervención del administrador. Nota: Es común que Microsoft retire archivos de actualización. Cuando esto ocurre, la información de esa actualización permanece en el archivo mssecure.xml, ya que la actualización estaba disponible en ese punto. Cuando esto ocurre, GFI LANguard N.S.S. informará de la ausencia de la actualización, incluso aunque no pueda ser instalada. Si no quiere ser informado sobre estos parches ausentesm necesitará deshabilitar la comprobación de ese boletín concreto desde GFI LANguard N.S.S. > Configuration > Scanning Profiles > Patches. LANguard Network Security Scanner Manual Despliegue de Actualizaciones de Seguridad • 51 Paso 1: Realizar un análisis de su red GFI LANguard N.S.S. descubre la ausencia de actualizaciones y service packs como parte del análisis de seguridad. Lo hace comparando configuraciones del registro, firmas de fecha/hora de archivos, e información de versión del equipo remoto. utilizando la información proporcionada por Microsoft en el archivo mssecure.xml. Primero GFI LANguard N.S.S. detecta qué productos están instalados en el equipo objetivo para los que tiene información de actualizaciones (por ejemplo Microsoft Office). Una vez ha hecho esto, comprueba qué actualizaciones y service packs están disponibles para ese producto y publica la información de la ausencia de la actualización en el nodo Missing patches del nodo de Vulnerabilidades de seguridad alta. Ejemplo de ausencia de actualización en el arbol de resultados del análisis Para cada service pack / actualización ausente GFI LANguard N.S.S. reportará un enlace desde donde puede descargar el archivo de la actualización así como otra información relativa a ese boletín. Las actualizaciones que están ausentes definitivamente son reportadas en los nodos "Missing patches and service packs" de los resultados del análisis. Las actualizaciones de las que no pueden ser confirmado si están instaladas o no debido a la ausencia de información de detección son reportados en el nodo “Potential vulnerabilities” de los resultados del análisis. Ejemplo de actualizaciones no detectables en el arbol de resultados del análisis Paso 2: Seleccionar sobre qué equipos implantar las actualizaciones Tras analizar la red, la lista de service packs y actualizaciones ausentes será listada en la ventana de resultados del análisis. Para implantar las actualizaciones ausentes tiene que seleccionar qué equipos quiere actualizar. Las actualizaciones se pueden implantar en un equipo, todos los equipos o en los equipos seleccionados. Para implantar actualizaciones ausentes en un equipo: 52 • Despliegue de Actualizaciones de Seguridad LANguard Network Security Scanner Manual Haga clic con el botón derecho sobre el equipo que desea actualizar > Deploy Microsoft updates > [tipo de actualización] > This computer. Para implantar actualizaciones ausentes en todos los equipos: Haga clic con el botón derecho sobre cualquier equipo del arbol de resultados > Deploy Microsoft updates > [tipo de actualización] > All computers. Para implantar actualizaciones ausentes en equipos seleccionados: Utilice las casillas de verificación a la izquierda de los resultados del análisis para seleccionar qué equipos desea actualizar. Haga clic con el botón derecho sobre cualquier equipo del arbol de resultados > Deploy Microsoft updates > [tipo de actualización] > Selected Computers. Indique en qué equipos quiere implantar las actualizaciones requeridas. Paso 3: Seleccionar qué actualizaciones implantar Una vez haya seleccionado los equipos objetivo en los que implantar las actualizaciones de Microsoft, se le llevará al nodo Deploy Microsoft patches. Este nodo muestra el detalle de los equipos seleccionados y qué actualizaciones/service packs necesitan ser implantador en esos equipos. Tiene dos vistas en las que puede administrar las opciones de implantación. (1) Clasificado por equipos: Seleccione un equipo y vea qué actualizaciones necesitan ser implantadas en él (2) Clasificado por actualizaciones: Seleccione una actualización y vea en qué equipos está ausente esa actualización. LANguard Network Security Scanner Manual Despliegue de Actualizaciones de Seguridad • 53 Nodo Deploy Microsoft patches Por defecto se seleccionarán todas las actualizaciones para la implantación. Si quiere que ciertas actualizaciones no sean implantadas, deselecciónelas haciendo clic en la casilla junto a la actualización. Paso 4: Descargar los archivos de actualizaciones y service pack Tras haber seleccionado las actualizaciones/service packs a ser implantadas, los archivos apropiados conteniendo as actualizaciones a ser implantadas necesitan ser descargados. Este es un proceso en gran parte automático realizado por GFI LANguard N.S.S. y además los sitúa en los directorios correctos dependiendo del idioma del producto a actualizar. GFI LANguard NSS muestra qué archivos de actualización necesitan ser descargados GFI LANguard N.S.S. mostrará qué archivos necesitan ser descargados en la lista de actualizaciones a implantar. Cada archivo de actualización necesario será listado y estará en uno de los siguientes estados, indicados por un icono en la lista de actualizaciones ausentes: Descargado Descarga en curso Esperando que el usuario navegue a la página web para hacer clic sobre el enlace para descargar el archivo. No descargado 54 • Despliegue de Actualizaciones de Seguridad LANguard Network Security Scanner Manual Descargando las actualizaciones Las actualizaciones de Microsoft, listadas en el archivo mssecure.xml, se pueden categorizar en tres tipos principales: (1) Actualizaciones que tienen una dirección URL de descarga directa. (2) Actualizaciones que necesitarán algo de navegación web para descargar el archivo. (3) Actualizaciones para las cuales no existe archivo. Para descargar las actualizaciones para las cuales hay un enlace directo: Las actualizaciones para las que hay un enlace directo de descarga, haga clic con el botón derecho sobre la actualización y seleccione "Download File". La descarga se iniciará y cuando esté completada, el archivo será colocado en el directorio correcto. Para descargar actualizaciones para las cuales no hay enlace de descarga sino sólo una página web de origen: Cuando GFI LANguard N.S.S. detecta un archivo que necesita ser descargado manualmente del sitio web de Microsoft, descargará la página web objetivo en el área inferior de la herramienta de implantación. Entonces será capaz de encontrar el enlace de descarga apropiado y hacer clic sobre él. GFI LANguard N.S.S. estará monitorizando esta sesión web y tan pronto como detecte que ha hecho clic sobre un enlace de descarga directa iniciará la descarga de ese archivo automáticamente. La navegación a través de la página web será parte de la sesión de descarga. Si quiere cancelar la sesión de descarga necesitará hacer clic sobre la actualización y seleccionar “Cancel Download”. Una vez se completa la descarga, el archivo será situado en el directorio correcto. Descargar una actualización de una página web con el asistente de descarga. Paso 5: Parámetros de implantación de archivos de actualización Opcionalmente, puede configurar parámetros alternativos de implementación de una actualización en base a ella. Para hacerlo: LANguard Network Security Scanner Manual Despliegue de Actualizaciones de Seguridad • 55 1. Haga clic con el botón derecho sobre el archivo de actualización y seleccione “Propiedades”. 2. Opcionalmente indique una URL de origen de la descarga alternativa 3. Opcionalmente indique parámetros de línea de comando para utilizar durante la implantación Puede comprobar qué boletín aplica una actualización haciendo clic con el botón derecho sobre el archivo de actualización y seleccionando “Bulletin Info…” Propiedades del archivo de actualización Paso 6: Implantar las actualizaciones Tras haber seleccionado los equipos en los que implantar las actualizaciones y descargadas las mismas, ¡está listo para la implantación! Haga clic en Start a la derecha de la parte inferior para iniciar la implantación. 56 • Despliegue de Actualizaciones de Seguridad LANguard Network Security Scanner Manual Iniciar la implantación de actualizaciones haciendo clic sobre Start. La implantación de las actualizaciones comenzará ahora. Puede monitorizar el estado de la implantación de actualizaciones desde la etiqueta Deployment status Monitorizando el proceso de descarga Implantar software a medida La herramienta de implantación de software a medida es muy conveniente para implantar rápidamente actualizaciones a medida para software de toda la red, o incluso para instalar software en toda la red. La herramienta de implantación de software a medida también LANguard Network Security Scanner Manual Despliegue de Actualizaciones de Seguridad • 57 se utiliza frecuentemente para implantar actualizaciones de firmas de virus en toda la red. El proceso de implantación de software a medida es muy similar al proceso de actualizar un equipo. Implantar software a medida Paso 1: Seleccionar los equipos a los que instalar el software/actualización 1. vaya al nodo Deploy custom software del nodo Tools. 2. Haga clic en el botón Add para agregar un solo equipo, o haga clic en el boton de selección para seleccionar un grupo de equipo a los que implantar el software a medida. Nota: También puede seleccionar a qué equipos implantar el software a medida desde el nodo Security Scanner y el nodo Tools > Enumerate Computers. Paso 2: Especificar el software a implantar Haga clic en el botón Add… de la sección “Patches:” para indicar el lugar de origen del archivo y especificar cualquier parámetro de línea de comando que necesite ser utilizado para la implantación del archivo. 58 • Despliegue de Actualizaciones de Seguridad LANguard Network Security Scanner Manual Especificar el software a implantar Opcionalmente puede programar la hora a la que la implantación debe tener lugar. Paso 3: Iniciar el proceso de implantación Una vez ha especificado el software a implantar y los equipos a los que implantarlo, puede iniciar el proceso de implantación haciendo clic sobre el botón Start. Implantar actualizaciones a medida indicando qué archivos implantar en qué equipos LANguard Network Security Scanner Manual Despliegue de Actualizaciones de Seguridad • 59 Opciones de implantación Opciones Generales de Implantación Puede configurar opciones de implantación explorando el botón de opciones, localizado a la derecha de la pantalla. Aquí usted puede: General • Configurar el servicio de agente de implantación para ejecutarse bajo credenciales alternativas. • Reiniciar el equipo objetivo tras la implantación. Algunas actualizaciones necesitan un reinicio tras la instalación. Seleccione este botón de selección si una o más actualizaciones requieren reinicio. • Reinicia el equipo despues de implantar actualizaciones de software. • Avisar al usuario antes de la implantación: enviará un mensaje al equipo objetivo antes de implantar las actualizaciones. • Detener servicios antes de la implantación: Esta opción detiene los servicios IIS & MS SQL Server antes de la implantación. 60 • Despliegue de Actualizaciones de Seguridad LANguard Network Security Scanner Manual • Configura GFI LANguard N.S.S. para implantar las actualizaciones de software a través de recursos compartidos administrativos o mediante un recurso compartido a medida (si se utiliza uno a medida, no habrá necesidad de recursos compartidos administrativos). Estos pueden deshabilitarse para mayor seguridad. • Eliminar los archivos copiados en los equipos remotos después de la implantación. • Configurar las condiciones de filtrado particulares a las cuales implantar las actualizaciones (filtros de equipos) Avanzado • Configurar el número de hilos de implantación a utilizar • Configurar el timeout de la implantación. Opciones de Implantación Avanzada Directorio de Descarga • Configurar el directorio en actualizaciones descargadas. el que se almacenarán las Opciones de directorio de implantación NOTA: En la Herramienta de implantación de actualizaciones a medida, los filtros de equipos no se aplicarán a equipos que no hayan sido analizados por la herramienta del escáner de seguridad. LANguard Network Security Scanner Manual Despliegue de Actualizaciones de Seguridad • 61 Comparación de Resultados ¿Por qué Comparar Resultados? Mediante auditorias regulares y comparación de resultados de análisis previos obtendrá una idea de qué agujeros de seguridad aparecen continuamente o son reabiertos por usuarios. Esto crea una red más secura. GFI LANguard Network Security Scanner le ayuda a hacerlo permitiéndole comparar los resultados entre análisis. GFI LANguard N.S.S. informará de las diferencias y le permitirá tomar medidas. Puede comparan los resultados manualmente o mediante análisis programados. Realizar una Comparación de Resultados interactivamente Siempre que GFI LANguard N.S.S. realiza un análisis programado guarda los resultados al archivo XML del directorio Data\Reports del directorio de instalación de GFI LANguard N.S.S. Además puede guardar los resultados del análisis actual en un archivo xml haciendo clic con el botón derecho sobre el nodo Security Scanning y seleccionando ‘Save scan results to XML file…’. Para comparar dos archivos XML de resultados de análisis: 1. Vaya a la herramienta de comparación de resultados bajo 'GFI LANguard N.S.S. > Security Scanner > Result comparison'. 2. Seleccione dos resultados de análisis ya sean archivos XML o almacenados en la base de datos de respaldo, realizados con las mismas opciones y sobre el mismo conjunto de equipos, pero a diferentes horas, y haga clic en 'Compare'. LANguard Network Security Scanner Manual Comparación de Resultados • 63 Comparando resultados El resultado será algo parecido a la imagen anterior. Le dice qué ha sido habilitado o deshabilitado y cualquier cambio en la red desde el último análisis. • Los nuevos elementos le mostarán cualquier cosa nueva que ocurrió tras el primer análisis. • Los elementos eliminados mostrarán cualquier dispositivo/problema que fue eliminado desde el primer análisis. • Los elementos cambiados mostrarán cualquier cosa que haya cambiado, como un servicio habilitado o deshabilitado entre análisis. Realizar una Comparación con la Opción de Análisis Programados En lugar de analizar manualmente su red cada día, semana o mes, puede poner en marcha un análisis programado. Un análisis programado se iniciará automáticamente en cierto momento y enviará las diferencias entre los análisis al administrador. Por ejemplo: el administrador puede configurar la característica de análisis programados para realizar un análisis cada noche a las 23:00. El servicio GFI LANguard N.S.S. attendant lanzará un análisis de seguridad en el equipo(s) selecionado(s) y guardará los resultados en la base de datos central. Entonces, comparará los resultados actuales con los resultados de la noche anterior e informará de las diferencias, si las hay. NOTA: Si esta es la primera vez que se realiza un análisis programado o si no hay diferencias detectadas con el análisis anterior, entonces GFI LANguard N.S.S. no le enviará el informe. Sólo recibirá informe si algo ha cambiado. 64 • Comparación de Resultados LANguard Network Security Scanner Manual Monitor de Estado de GFI LANguard N.S.S. Ver operaciones programadas El monitor de estado de GFI LANguard N.S.S. le permite supervisar el estado de actividad de análisis programados e implantaciones de actualizaciones de software. Además puede cancelar las operaciones de implantación programadas. Análisis Programados Activos Para ver el estado de análisis programados activos haga clic sobre el icono de monitor de GFI LANguard N.S.S. en el área de notificación de Windows y seleccione la etiqueta Scheduled scans. Será todos los análisis programados activos y el momento en el que se inician. Nota: Como su mismo nombre indica en los Análisis Programados Activos solo serán mostrados los análisis activos actuales. Para comprobar qué análisis están programados y para cancelar cualquier análisis programado, abra GFI LANguard N.S.S. y haga clic sobre GFI LANguard N.S.S. > Configuration > Scheduled Scans Análisis Programado Completado Para cancelar un análisis programado activo, seleccione el análisis programado activo que desee cancelar y haga clic sobre el botón "Stop Selected Scan(s)". LANguard Network Security Scanner Manual Monitor de Estado de GFI LANguard N.S.S. • 65 Análisis cancelado Implementaciones programadas Para ver el estado de implantaciones programados haga clic sobre el icono de monitor de GFI LANguard N.S.S. en el área de notificación de Windows y seleccione la etiqueta Scheduled deployments. Implementaciones programadas Para cancelar una implantación programada de actualización de sofware, seleccione la entrada que desee cancelar y haga clic sobre “Cancel Selected deployment”. 66 • Monitor de Estado de GFI LANguard N.S.S. LANguard Network Security Scanner Manual Implementación cancelada LANguard Network Security Scanner Manual Monitor de Estado de GFI LANguard N.S.S. • 67 Opciones de Mantenimiento de Base de Datos Introducción Utilice el nodo de opciones de mantenimiento de base de datos para seleccionar que base de datos de respaldo utilizar para almacenar los resultados de análisis. También puede configurar opciones de mantenimiento de base de datos, como eliminar automáticamente los resultados de análisis más antiguos de una fecha particular. Si está utilizando MS Access como base de datos de respaldo puede programar la compactación de la base de datos para evitar la corrupción de datos. Las opciones de mantenimiento de base de datos pueden ser accedidas así: 1. GFI LANguard N.S.S. > Configuration > Right click on the node Database Maintenance Options. 2. Seleccione Propiedades. Cambiar Base de Datos La etiqueta “Change Database” contiene las opciones para cambiar la base de datos de respaldo utilizada por GFI LANguard N.S.S. para almacenar los resultados de análisis. Las bases de datos soportadas son MS Access or MS SQL Server. MS Access Especifique la ruta completa (incluido el nombre de archivo) para su base de datos de respaldo MS Access. NOTA: Si el archivo no existe será creado. LANguard Network Security Scanner Manual Opciones de Mantenimiento de Base de Datos • 69 Cambiar Base de Datos - MS Access MS SQL Server Especifique el nombre/ip del servidor que tiene instalado MS SQL Server. Además necesita especificar las credenciales de acceso a SQL Server. (el modo de Autentificación NT no está soportado por GFI LANguard N.S.S.) NOTA: Si el servidor y las credenciales especificadas son correctas, GFI LANguard N.S.S. iniciará sesión en SQL Server y creará las tablas de base de datos necesarias. Si las tablas de la base de datos ya existen las reutilizará. 70 • Opciones de Mantenimiento de Base de Datos LANguard Network Security Scanner Manual Cambiar Base de Datos – SQL Server Administrar resultados de análisis almacenados La etiqueta “Change Database” contiene opciones para eliminar resultados de análisis guardados en la base de datos de respaldo. Puede eliminar los resultados manualmente o eliminar los análisis dependiendo de su edad. Opciones Avanzadas La etiqueta “Advanced” contiene opciones para programar la compactación de la base de datos de respaldo. También puede configurar la compresión automática realizada por el servicio encargado. NOTA: La compactación de bases de datos se hace para eliminar definitivamente los registros marcados para borrado. LANguard Network Security Scanner Manual Opciones de Mantenimiento de Base de Datos • 71 Opciones de Mantenimiento de Base de Datos – Opciones de Compactación 72 • Opciones de Mantenimiento de Base de Datos LANguard Network Security Scanner Manual Herramientas Introducción Las siguientes herramiebtas pueden encontrarse bajo el menú Tools. • DNS Lookup • Whois Client • Trace Route • SNMP Walk • SNMP Audit • MS SQL Server Audit • Enumerar Equipos DNS lookup Esta herramienta resuelve el Nombre de Dominio a una dirección IP correspondiente y además proporciona información sobre el nombre de dominio, como si tiene registro MX, etc. Herramienta DNS Lookup Para obtener información sobre un nombre de dominio: 1. Vaya al nodo Herramientas > DNS lookup. LANguard Network Security Scanner Manual Herramientas • 73 2. Indique el nombre a resolver 3. Indique la información a recuperar: • Información básica – Es decir, nombre del anfitrión y la ip que resuelve • Información de Host – Conocido técnicamente como la HINFO, y habitualmente incluye informa´ción como el hardware y qué SO se ejecuta sobre el dominio especificado (la mayoría de entradas DNS no contienen esta información por razones de seguridad.) • Alias – devuelve información sobre qué Registros A podría tener el Dominio. • Registros MX conocidos también como registros de intercambiadores de coreo, muestra qué servidor(es) de correo y en qué orden son responsables para este dominio. • Registros NS indican qué servidores responsables para este dominio. de nombres son Además es posible indicar un servidor DNS alternativo. Trace Route Herramienta Trace route Esta herramienta muestra la ruta de red que siguió GFI LANguard N.S.S. para alcanzar el equipo objetivo. Cuando realiza la routa, cada salto tiene un icono junto a él: 74 • Herramientas • Indica un salto exitoso tomado dentro de los parámetros normales • Indica un salto exitoso, pero el tiempo necesario fue bastante grande. • Indica un salto exitoso, pero el tiempo necesario fue demasiado grande. LANguard Network Security Scanner Manual • Indica que el salto provocó un time out. (es decir, tomó más de 1000ms) Whois Client Herramienta Whois Esta herramienta buscará información sobre un dominio o dirección IP. Puede seleccionar un servidor Whois específico desde el área de opciones, o puede utilizar la opción ‘Default’ que seleccionará un servidor por usted. SNMP Walk SNMP walk le permite recoger información SNMP. El panel de la derecha contiene una lista de nombres simbolizando Object IDs sobre el dispositivo. Para descubrir más sobre la información proporcionada por SNMP walk, tendrá que comprobarlo con el fabricante. Algunos fabricantes proporcionan importantes detalles sobre qué significa cada trozo de información; otros, si bien sus dispositivos soportan SNMP, no proporcionan ninguna informacón sobre ellos. Para usar la utilidad, haga clic en Tools > SNMP walk. Introduzca la dirección IP de un equipo o dispositivo que dese analizar/’walk'. Nota: En la mayoría de los casos SNMP debe ser bloqueado en el router/cortafuegos de forma de los usuarios de Internet no puedan analizar su red mediante SNMP. Es posible proporcionar cadenas de comunidad alternativas. Nota: SNMP ayudará a los usuarios maliciosos a aprender mucho sobre su sistema, haciendo los ataques mucho más sencillos. A menos que se requiera este servicio es extremadamente recomendable que SNMP esté desactivado. LANguard Network Security Scanner Manual Herramientas • 75 SNMP Audit La herramienta SNMP Audit, le permite realizar una auditoría SNMP sobre un dispositivo y auditar cadenas de comunidad débiles. Algunos dispositivos de red tendrán cadenas de comunidad alternativas o que no sean las por defecto. El archivo de diccionario contiene una lista de las cadenas de comunidad más populares para comprobar. El archivo por defecto que utiliza para los ataques del diccionario se llama snmp-pass.txt. Puede agregar nuevos nombres de comunidad en este archivo, o dirigir SNMP Audit para utilizar otro archivo. Para utilizar esta utilidad, introduzca la dirección IP del un equipo que corra SNMP y haga clic en Retrieve. MS SQL Server Audit Esta herramienta le permite realizar una auditoria sobre una instalación de Microsoft SQL Server. Puede auditar las cuentas SA, así como todas las cuentas SQL Por defecto utilizará el archivo de diccionario llamado passwords.txt. Puede bien agregar nuevas contraseñas a este archivo, o dirigir la utilidad a otro archivo de contraseñas. Para correo una auditoria SQL Server, introduzca la dirección IP del equipo que ejecuta MS SQL. Si quiere comprobar la contraseña de todas las cuentas SQL, tiene que introducir un nombre de usuario y contraseña para iniciar sesión en SQL para recuperar todas las cuentas de usuario. Herramienta SQL Accounts Audit 76 • Herramientas LANguard Network Security Scanner Manual Enumerar Equipos Herramienta Enumerar Equipos Esta utilidad buscará en su red Dominios y/o Grupos de Trabajo. Una vez los haya encontrado, tendrá la habilidad de analizar eso Dominios para adquirir la lista de equipos sobre ellos. Una vez ha realizado su análisis enumerará cualquier SO que esté instalado sobre ese equipo, y cualquier comentario que podría ser incluido a través de NETBIOS. Los equipos pueden ser enumerados utilizando uno de los siguientes métodos • Desde el Directorio Activo – Este método es mucho más rápido y además enumerará los equipos que están actualmente apagados. • Utilizar el interfaz del Explorador de Windows – Este método es más lento y no enumerará los equipos que estén apagados. Puede indicar qué método utilizar desde la etiqueta ‘Information Source’. Observe que necesitará realizar el análisis utilizando una cuenta que tenga derechos de acceso al Directorio Activo. Lanzar un análisis de seguridad Una vez los equipos del dominio son enumerados puede lanzar un análisis sobre los equipos seleccionados haciendo clic con el botón derecho sobre cualquier de los equipos enumerados y seleccionar ‘Scan'. Si quiere lanzar el análisis pero continuar utilizando la herramienta de enumeración de equipos, seleccione “Scan in background" Implantar actualizaciones a medida Seleccione en qué equipos quiere implantar actualizaciones > Haga clic con el botón derecho sobre cualquier equipo seleccionado > Deploy Custom Patches. LANguard Network Security Scanner Manual Herramientas • 77 Habilitar las Directivas de Auditoria Seleccione en qué equipos quiere habilitar las directivas de auditoria > Haga clic con el botón derecho sobre cualquier equipo seleccionado > Enable Auditing Policies... . Enumerar Usuarios La función Enumerar usuarios conecta al Directorio Activo y recupera todos los usuarios y contactos del Directorio Activo. 78 • Herramientas LANguard Network Security Scanner Manual Agregar comprobaciones de vulnerabilidad mediante condiciones o scripts Introducción GFI LANguard N.S.S. le permite agregar rápidamente comprobaciones de vulnerabilidades a medida. Esto se puede hacer de 2 formas: Escribiendo un script, o utilizando un conjunto de condiciones. Sea cual sea el método que utilice, tendrá que agregar la vulnerabilidad mediante el interfaz Security Scanner y especificar el nombre del script o las condiciones que deben ser aplicadas. Nota: Sólo Usuarios Expertos deben crear nuevas Vulnerabilidades, ya que las Vulnerabilidades erróneamente configuradas proporcionarán positivos falsos o no proporcionarán ninguna información de Vulnerabilidades. Lenguaje VBscript de GFI LANguard N.S.S. GFI LANguard N.S.S. incluye un lenguaje de scripts compatible con VBscript. Este lenguaje ha sido creado para permitirle incluir fácilmente comprobaciones a medida. Además permite a GFI incluir rápidamente nuevas comprobaciones de vulnerabilidad y hacerlas disponibles para la descarga. GFI LANguard N.S.S. incluye un editor con destacadas capacidades de sintaxis y un depurador. Para más información sobre cómo escribir scripts por favor refiérase al archivo de ayuda ‘Scripting documentation’, accesible desde el grupo de programas de GFI LANguard N.S.S. NOTA IMPORTANTE: GFI no puede ofrecer ningún soporte en la creación de scripts que no funcionen. Puede publicar cualquier consulta que podría tener sobre el scripting con GFI LANguard N.S.S. en los foros de GFI LANguard en forums.gfi.com donde podrá compartir scripts e ideas con otros usuarios de GFI LANguard N.S.S. Módulo SSH de GFI LANguard N.S.S. GFI LANguard N.S.S. incluye un módulo SSH que permite la ejecución de scripts de vulnerabilidad sobre sistemas Linux. El módulo SSH analiza los datos de consola impresos por el script. Esto significa que puede utilizar cualquier lenguaje de script / programación admitido por el SO Linux del equipo objetivo, y que permite producir resultados en la consola (modo texto). LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 79 Palabras clave: El módulo ssh puede ejecutar cualquier script que sea soportado y puede ser ejecutado en el equipo Linux objetivo desde su ventana de terminal. Cuando se ejecuta una comprobación de vulnerabilidad basada en SSH, el script SSH se copia al equipo objetivo a través de una conexión SSH establecida utilizando las credenciales especificadas al inicio del análisis. Entonces se dan permisos de ejecución sobre este archivo copiado y se ejecuta en el equipo objetivo. El resultado texto generado por este script es analizado por el módulo SSH. En base al resultado el módulo SSH sabrá cuando el script se ha detenido y si el resultado es o no satisfactorio. Las siguientes palabras son utilizadas por el módulo SSH e interpretadas como directivas para GFI LANguard N.S.S.: • TRUE: • FALSE: • AddListItem • SetDescription • !!SCRIPT_FINISHED!! Cuando el módulo SSH detecta en la salida uno de los texto anteriores procesa la cadena de la manera especificada dependiendo de la palabra encontrada. TRUE: y FALSE: Cuando el módulo SSH detecta una de las siguientes cadenas, situará el resultado de la vulnerabulidad en TRUE o en FALSE. AddListItem AddListItem es una función interna que se utiliza para agregar resultados al arbol de la comprobación de vulnerabilidad según lo informado en la IU. La sintaxis correcta para utilizar esta función es: AddListItem([[[<nodo principal>]]],[[[<cadena actual>]]]) El primer parámetro [[[<nodo principal>]]], especifica el nombre del nodo principal. El segundo parámetro, [[[<cadena actual>]]] especifica el valor de ese nodo en el arbol. NOTA: Si el parámetro nodo principal se deja vacío, la función agregará la cadena especificada en el nodo superior disponible para esa comprobación. Cada vulnerabilidad tiene su propio nodo inicial. Cualquier comando AddListItem creará un hijo bajo el nodo de vulnerabilidad de esa comprobación. SetDescription SetDescription es una función interna que puede sobreescribir la descripción por defecto que está situada en la comprobación de vulnerabilidad. Hay algunas comprobaciones de vulnerabilidad que pueden necesitar cambiar el nombre por defecto según se mostraría en el arbol. SetDescription(<Nueva descripción>) 80 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual !!SCRIPT_FINISHED!! Cada script va a emitir el texto !!SCRIPT_FINISHED!!. Esta cadena marca el fin de cualquier ejecución de script. El módulo SSH buscará esa cadena hasta que la encuentre o llegue el timeout. Si el timeout llega antes de recibir la cadena, el módulo SSH ignorará el script y la vulnerabilidad no será mostrada incluso si devuelve TRUE: exitosamenre en el módulo SSH antes del timeout. Por lo tanto es imperativo que cada script – no importa lo pequeña sea la comprobación que contenga muestre el resultado !!SCRIPT:FINISHED!! Al final de su procedimiento. NOTA IMPORTANTE: GFI no puede ofrecer ningún soporte en la creación o depuración de scripts que no funcionen. Puede publicar cualquier consulta que podría tener sobre el scripting con GFI LANguard N.S.S. en los foros de GFI LANguard en forums.gfi.com donde podrá compartir scripts e ideas con otros usuarios de GFI LANguard N.S.S. Ejemplo: Para ilustrar las técnicas que fueron descritas anteriormente, se creará una comprobación de vulnerabilidad paso a paso. Primero se creará un script SSH con funcionalidad muy básica. Utilizará todas las palabras explicadas anteriormente y simplemente generará una nueva descripción y agregará 2 elementos al arbol de vulnerabilidad. El script SSH que llamaremos test.sh consistirá del siguiente código: #!/bin/bash echo "TRUE:" time=`date` echo "SetDescription(New Script Generated Description at :$time)" echo "AddListItem([[[Child 1]]],[[[Added Item 1]]])" echo "AddListItem([[[Child 2]]],[[[Added Item 2]]])" echo "!!SCRIPT_FINISHED!!" A continuación crearemos una vulnerabilidad que ejecute este scripts en un equipo Linux remoto. La vulnerabilidad será como sigue: LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 81 Analizar un equipo Linux con las credenciales correctas activará esta comprobación que está configurada para activarse siempre. La Vulnerabilidad anterior generará entonces el siguiente resultado: 82 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual Resultado del script basado en SSH con información del script Se pueden encontrar más ejemplos de scripts SSH en [el directorio principal de GFI LANguard N.S.S.]\data\scripts\ Todos los archivos que finalizan en .sh son scrips SSH. (Observe que los scripts SSH pueden tener cualquier extensión, no hay obligación de que tengan la extensión .sh para funcionar) Agregar una comprobación de vulnerabilidad que utiliza un script vbs a medida Puede agregar comprobaciones de vulnerabilidad que utilicen scripts a medida. Puede crear estos scripts a medida utilizando el editor/depurador de GFI LANguard N.S.S. Para hacerlo: Paso 1: Cree el script 1. Lance el Depurador de Scripts de GFI LANguard N.S.S. desde Inicio > Programas > GFI LANguard Network Security Scanner > Script Debugger 2. Archivo > Nuevo… 3. Cree un script. Como ejemplo, puede utilizar el siguiente script sin valor e introducirlo en el depurador: Function Main echo "El script ha funcionado exitosamente" LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 83 Main = true End Function 4. Guarde el archivo, por ejemplo “c:\myscript.vbs” Paso 2: Agregue la nueva comprobación de vulnerabilidad: 1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning Profiles. 2. Vaya a la etiqueta Scanned Vulnerabilities, y seleccione la categoría bajo la que estará la nueva vulnerabilidad. 3. Haga clic en el botón Add. Esto abrirá el diálogo New vulnerability check. Agregar nueva comprobación de vulnerabilidad: 4. Ahora introduzca los detalles base como el nombre, descripción corta, nivel de seguridad, URL (si es aplicable). Además puede especificar cuanto llevará ejecutar esta comprobación. 5. Haga clic en el notón Add… 6. Ahora seleccione ‘Script’ de la lista Check type. 84 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual Seleccionar el script que contiene el código de comprobación de vulnerabilidad 7. Especifique la localización del script "c:\myscript.vbs". Haga clic en ‘Add’ para agregar la vulnerabilidad. Será ejecutada la próxima vez que un equipo sea analizado para buscar vulnerabilidades. 8. Para ponerlo a prueba, simplemente analice su equipo local y debe ver el aviso de vulnerabilidad bajo la sección Miscellaneous del nodo vulnerabilidades de los resultados del análisis. Agregar una comprobación de vulnerabilidad que utiliza un script SSH a medida Puede agregar comprobaciones de vulnerabilidad que utilicen un script a medida que será implantado y ejecutado por el módulo SSH en el equipo Linux analizado. El script puede ser programado en cualquier lenguaje de script o programación que soporte impresión en la consola. Para este ejemplo estamos utilizando el sistema de scripting bash que esta generalmente disponible por defecto en todos los sistemas Linux. Paso 1: Cree el script 1. Inicie su editor de texto favorito. 2. Asegúrese de comenzar un nuevo archivo y que lo guarda en “Directorio base de LNSS\data\scripts”. 3. Escriba lo siguiente en el editor: #!/bin/bash if [ -e test.file ] then echo "TRUE:" else LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 85 echo "FALSE:" fi echo "!!SCRIPT_FINISHED!!" 4. Guarde el archivo, por ejemplo "C:\Archivos de programa\GFI\LANguard Network Security Scanner 6.0\Data\Scripts\myscript" Paso 2: Agregue la nueva comprobación de vulnerabilidad: 1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning Profiles. 2. Vaya a la etiqueta Scanned Vulnerabilities, y seleccione la categoría bajo la que estará la nueva vulnerabilidad. 3. Haga clic en el botón Add. Esto abrirá el diálogo New vulnerability check. Agregar nueva comprobación de vulnerabilidad: 4. Introduzca los detalles base como el nombre, descripción corta, nivel de seguridad, URL (si es aplicable). Además puede especificar cuanto llevará ejecutar esta comprobación. 5. Haga clic en el notón Add… 6. Ahora seleccione ‘SSH Script’ de la lista Check type. 86 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual Seleccionar el script que contiene el código de comprobación de vulnerabilidad 7. Especfique la localización del script "C:\Archivos de programa\GFI\LANguard Network Security Scanner 6.0\Data\Scripts\myscript" Haga clic en ‘Add’ para agregar la vulnerabilidad. Será ejecutada la próxima vez que un equipo sea analizado para buscar vulnerabilidades. 8. Para probarlo, simplemente analice el equipo Linux objetivo (cree el archivo de test para poder activar la vulnerabilidad) Puede hacer esto iniciando sesión en su equipo Linux, ir al usuario que utilizará para analizar, directorio raiz y escriba el comando "touch test.file". Una vez el análisis esté completo debe ver el aviso de vulnerabilidad que acabamos de crear bajo de el nodo vulnerabilidad que pusimos en marcha en el paso 2. Agregar una comprobación de vulnerabilidad CGI También puede agregar vulnerabilidades sin escribir scripts. Por ejemplo una comprobación de vulnerabilidad CGI. Para hacerlo: 1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning Profiles. 2. Vaya a la etiqueta Scanned Vulnerabilities, y seleccione el nodo CGI vulnerabilities. Ahora haga clic sobre el botón Add. Esto abrirá el diálogo New CGI vulnerability check. LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 87 Crear una nueva vulnerabilidad CGI 3. Introduzca los detalles base como el nombre, descripción corta, nivel de seguridad, URL (si es aplicable). Además puede especificar cuanto llevará ejecutar esta comprobación. 4. Especifique HTTP method: los dos métodos que GFI LANguard N.S.S. soporta en su sección CGI abuse son GET y HEAD. 5. Especificar URL to check: Esta es la URL que GFI LANguard N.S.S. debe consultar. 6. Especifique la Return String: Esto es lo que GFI LANguard N.S.S. debe buscar en la información devuelta para ver si el equipo es vulnerable a este ataque. Agregar otras comprobaciones de vulnerabilidad También puede agregar vulnerabilidades sin escribir scripts. Utilizan el mismo formato básico que las comprobaciones de vulnerabilidad CGI, sin embargo puede indicar condiciones más complejas. Para hacerlo: 1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning Profiles. 2. Vaya a la etiqueta Scanner Vulnerabilities, y seleccione el tipo de vulnerabilidad que desea agregar haciendo clic sobre la categoría bajo la que estará la nueva vulnerabilidad. Ahora haga clic sobre el botón Add. Esto abrirá el diálogo New vulnerability check. 88 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual Crear una nueva Vulnerabilidad 3. Introduzca los detalles base como el nombre, descripción corta, nivel de seguridad, URL (si es aplicable). Además puede especificar cuanto llevará ejecutar esta comprobación. 4. Ahora debe especificar qué comprobar. Para agregar algo que comprobar, haga clic con el botón derecho en la ventana Trigger condition y agregue una nueva comprobación. 5. Puede especificar cualquiera de las siguientes cosas para fundamentar una comprobación de vulnerabilidades: • • Sistema Operativo o Es o No Es Clave del Registro o Existe o No Existe Nota: Sólo funciona bajo HKEY_LOCAL_MACHINE • Ruta del Registro o Existe o No Existe Nota: Sólo funciona bajo HKEY_LOCAL_MACHINE • Valor del Registro o Es Igual A LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 89 o No Es Igual A o Es Menor Que o Es Mayor Que Nota: Sólo funciona bajo HKEY_LOCAL_MACHINE • • • • • • • • • • • Service Pack o Es o No Es o Es Menor Que o Es Mayor Que Hot fix o Está Instalado o No Está Instalado o Está Instalado o No Está Instalado IIS Versión IIS o Es o No Es o Es Menor Que o Es Mayor Que Servicio RPC o Está Instalado o No Está Instalado Servicio NT o Está Instalado o No Está Instalado Servicio NT en ejecución o Está en ejecución o No está en ejecución Tipo de inicio de Servicio NT o Automático o Manual o Deshabilitado Puerto (TCP) o Está Abierto o Está Cerrado Puerto UDP o Está Abierto o Está Cerrado Estandarte FTP o Es 90 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual No Es o Nota: Puede construir expresiones que comprueben Versión 1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los siguientes ejemplos. • Estandarte HTTP o Es o No Es Nota: Puede construir expresiones que comprueben Versión 1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los siguientes ejemplos. • Estandarte SMTP o Es o No Es Nota: Puede construir expresiones que comprueben Versión 1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los siguientes ejemplos. • Estandarte POP3 o Es o No Es Nota: Puede construir expresiones que comprueben Versión 1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los siguientes ejemplos. • Estandarte DNS o Es o No Es Nota: Puede construir expresiones que comprueben Versión 1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los siguientes ejemplos. • Estandarte SSH o Es o No Es Nota: Puede construir expresiones que comprueben Versión 1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los siguientes ejemplos. • Estandarte Telnet o Es o No Es Nota: Puede construir expresiones que comprueben Versión 1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los siguientes ejemplos. • • Script o Devuelve Cierto (1) o Devuelve Falso (0) Script SSH o Devuelve Cierto (TRUE:) LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 91 o Devuelve Falso (FALSE:) 6. Cada opción anterior tiene su propio conjunto de criterios, como puede ver, en los que puede estar basada la comprobación de vulnerabilidad. Si es demasiado general cuando cree una comprobación de vulnerabilidad obtendrá demasiados informes falsos. Por lo tanto si decide crear sus propias comprobaciones de vulnerabilidad asegúrese de diseñarlas muy específicamente y ponga mucha intención y planificación. No está limitado sólo a las cosas anteriores para activar una comprobación de vulnerablidad, podría configurarlo para comprobar varias condiciones, por ejemplo: • Comprobar el SO • Puerto XYZ • Estandarte “ABC” • Ejecutar LANS script QRS y comprobar la vulnerabilidad Si se cumplen todos los criterios anteriores, entonces y sólo entonces, se activará la comprobación de vulnerabilidad. Nota: Construir expresiones le permitirá hacer una comprobación de vulnerabilidad como esta que se utiliza para comprobar la versión de Apache que se ejecuta sobre un equipo: ~.*Apache/(1\.([0-2]\.[09]|3\.([0-9][^0-9]|[0-1][0-9]|2[0-5]))|2\.0.([0-9][^0-9]|[0-2][0-9]|3[0-8])). Para aquellos experimentados en C o Perl el formato anterior es muy similar a lo que puede hacer en esos lenguajes. Hay muchas páginas de ayuda en Internet sobre cómo utilizar esto. En los siguientes ejemplos intentaremos guiar y explicarlos, pero si necesita más ayuda, consulte el final de esta sección para hiperenlaces. Si le gustaría ver un ejemplo/explicación sobre creación de nuevas vulnerabilidades con script, lea “GFI LANguard N.S.S. scripting documentation”. 92 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual Resolución de problemas Introducción El capitulo de solución de problemas explica cómo se debe proceder para resolver las consultas que tenga. Las principales fuentes de información disponibles para los usuarios son: 1. El manual – la mayoría de los asuntos se solucionan leyendo el manual. 2. La Base de Conocimientos de GFI – http://kbase.gfi.com. 3. El sitio de soporte de GFI – http://support.gfi.com 4. Contactando con el departamento de soporte de GFI en [email protected] 5. Contactando al departamento de soporte de GFI utilizando nuestro servicio de soporte en tiempo real en http://support.gfi.com/livesupport.asp 6. Contactando a nuestro departamento de soporte por teléfono. Base de Conocimientos GFI mantiene una base de conocimientos, la cual incluye respuestas a los problemas más comunes. Si tiene un problema, por favor consulte primero la base de conocimientos. La base de conocimientos siempre ha sido la más actualizada lista de preguntas de soporte y parches. La base de conocimientos puede encontrase en http://kbase.gfi.com Preguntas y Respuestas Generales Frecuentes Solicitud de soporte vía e-mail Si, después de usar la base de datos de conocimiento y el manual, tiene cualquier problema que no puede resolver, puede contactar con el departamento de soporte de GFI. La mejor forma de hacerlo es vía e-mail, ya que se puede incluir información vital como un archivo adjunto que nos permitirá solucionar los problemas que tiene mas rápidamente. LANguard Network Security Scanner Manual Resolución de problemas • 93 El Troubleshooter, incluido en el grupo de programas, genera automáticamente una serie de archivos necesarios por GFI para proporcionarle soporte técnico. Los archivos incluirán parámetros de configuración de FAXmaker. Para generar esos archivos, inicie el troubleshooter y siga las instrucciones de la aplicación. Además de recoger toda la información, le realiza también una serie de preguntas. Por favor tómese el tiempo de responder estas preguntas con precisión. Sin la información apropiada no nos será posible diagnosticar su problema. Vaya entonces al directorio support, localizado debajo del directorio principal del programa, COMPRIMA los archivos en ZIP, y envíelos a [email protected]. ¡Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://www.gfi.com/pages/regfrm.htm! Responderemos a su pregunta en 24 horas o menos, dependiendo de su zona horaria. Solicitud de soporte vía conversación web También puede solicitar soporte a través del Soporte en directo (webchat). Puede contactar al departamento de soporte de GFI utilizando nuestro servicio de soporte en tiempo real en http://support.gfi.com/livesupport.asp ¡Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://www.gfi.com/pages/regfrm.htm! Solicitudes de soporte telefónicas También puede contactar con GFI por teléfono para soporte técnico. Por favor compruebe en nuestro sitio web de soporte los números para llamar según dónde se encuentre, y el horario. Sitio web de soporte: http://support.gfi.com ¡Asegúrese primero de tener registrado su producto en nuestro sitio web, en http://www.gfi.com/pages/regfrm.htm! Foro Web Hay disponible soporte usuario a usuario a través del foro web. El foro se encuentra en: http://forums.gfi.com/ Notificaciones de versiones revisadas Le sugerimos encarecidamente que se suscriba a nuestra lista de notificaciones de versiones revisadas. De esta forma, se le notificará inmediatamente sobre las nuevas versiones del producto. Para suscribirse vaya a: http://support.gfi.com 94 • Resolución de problemas LANguard Network Security Scanner Manual Indice D Directiva de contraseñas 18 DNS lookup 73, 75, 76, 77, 78 G grupos 5, 21 H Hot fixes 22 HTML 7 L Licencia 7 P política de seguridad 5 Puertos abiertos 6 R Recursos compartidos 5, 17 Registro 18 Requerimientos del sistema 9 S Servicios 6 Sistema Operativo 7 SNMP 14, 76 SNMP Audit 76 T Traceroute 74 U Usuarios 79 X XML 7 LANguard Network Security Scanner Manual Resolución de problemas • 95