Manual Escaneo Servidor Redhat

8
IMPLEMENTACION DE LA HERRAMIENTA NSAUDITOR EN WINDOWS XP POR LINA MARCELA VELASQUEZ GUTIERREZ INSTRUCTOR FERNANDO QUINTERO SERVICIO NACIONAL DE APRENDIZAJE (SENA) ADMINISTRACION DE REDES DE COMPUTDORES MEDELLIN 2011

Transcript of Manual Escaneo Servidor Redhat

Page 1: Manual Escaneo Servidor Redhat

IMPLEMENTACION DE LA HERRAMIENTA NSAUDITOR

EN WINDOWS XP

POR

LINA MARCELA VELASQUEZ GUTIERREZ

INSTRUCTOR

FERNANDO QUINTERO

SERVICIO NACIONAL DE APRENDIZAJE (SENA)

ADMINISTRACION DE REDES DE COMPUTDORES

MEDELLIN

2011

Page 2: Manual Escaneo Servidor Redhat

HERRAMIENTA NSAUDITOR

Nsauditor Network Security Auditor es un escáner de seguridad de red que permite auditar y monitorear las computadoras conectadas a una red para buscar posibles vulnerabilidades.

Lo primero que vamos hacer es descargar esta herramienta , luego entraremos a “inicio, todos los programas, nsauditor, nsauditor”.

Cuando lo abramos nos aparecerá una ventana como podemos ver a continuación, en esta nos dice la versión de la herramienta que es 1.6.2.0.

Page 3: Manual Escaneo Servidor Redhat

Luego nos aparecerá una ventana y le damos en la opción “ping” nos aparecerá una ventanita y en esta colocaremos la dirección IP de la maquina que queremos escanear para saber si tienemos conectividad con esta.

Ahora le damos en la opción “network scanner” para hacer nuestra escaneo como podemos ver en la imagen a continuación.

Page 4: Manual Escaneo Servidor Redhat

Nos aparecerá una ventana le damos en la opción “target host” hay colocaremos la dirección IP a la maquina a la cual le vamos hacer el escaneo, le damos en la opción “scan”.

Como podemos ver a continuación en la imagen esta cargando.

Page 5: Manual Escaneo Servidor Redhat

Ya terminado el proceso del escaneo podemos ver los puertos que tiene abiertos como:

FTP: 21

SSH: 22

HTTP: 80

Los que están protegidos por el firewall:

TELNET: 23

SMTP: 25

POP3: 110 versión 3

EPMAP: 135

NETBIOS-NS: 137

NETBIOS-SSH: 139

Como vimos en la imagen anterior, por medio de estos puertos, servicios y versiones podemos encontrar vulnerabilidades una de estas es la del http-apache 2.2.3

Page 6: Manual Escaneo Servidor Redhat

PUERTO (80/TCP)

APACHE/2.2.3

mod_rewrite fuera por un error CVE-2006-3747

Un off-by-existe un defecto en el módulo de reescritura, mod_rewrite. Dependiendo de la forma en que se compiló Apache httpd, este defecto del software puede resultar en una vulnerabilidad que, en combinación con ciertos tipos de reglas de reescritura en los archivos de configuración del servidor web, puede ser activado de forma remota. Para los grupos vulnerables se basa, la naturaleza de la vulnerabilidad puede ser la negación de servicio (choque de los procesos del servidor web) o potencialmente permitir la ejecución de código arbitrario.

Los sistemas vulnerables: * Apache 1.3 rama:> 1.3.28 y <1.3.37 * Apache 2.0 rama:> 2.0.46 y <2.0.59 * Apache 2.2 rama:> 2.2.0 y <2.2.3 

Para aprovechar esta vulnerabilidad no es necesario una regla específica de LDAP, pero debe haber una regla que el usuario puede controlar la parte inicial de la dirección reasignados, es decir: foo RewriteRule /(.*) $ 1 

Análisis del código vulnerable 2696 / * escapar uri absoluta, que puede o no puede ser la ruta de orientación. 2697 * Así que vamos a tratarlos de manera diferente. 2698 * / 2699 static char * escape_absolute_uri (p * ap_pool, char * uri, régimen sin firmar) 2700 { 2701 cp char *; 2702

2727 / * Lo especiales para ldap. 2728 * Las partes están separadas por signos de interrogación. Desde el RFC 2255: 2729 ldapurl * = régimen "://" [hostport] ["/" 2730 * [dn ["?" [Atributos] ["?" [Alcance] 2731 * ["?" [Filtro] ["?" extensiones ]]]]]] 2732 * / 2733 if (! Strncasecmp (uri "ldap", 4)) { 

Page 7: Manual Escaneo Servidor Redhat

2734 char * token [5]; 2735 int c = 0; 2736 2737 token [0] = cp = ap_pstrdup (p, cp); 2738, mientras que (* cp & & c <5) { 2739 si (* cp == '?') { 2.740 símbolo [+ + c] cp = + 1; 2741 * cp = '\ 0'; 2742} 2743 + + cp; 2744}