noticias
Serverspace Tecnologías en los Emiratos Árabes Unidos: lanzamiento de Falconcloud
BM
21 de diciembre de 2022
Actualizado junio 7, 2023

Cómo detectar amenazas de ciberseguridad con Nmap

Linux Ubuntu

Introducción

En esta publicación demostraré cómo identificar vulnerabilidades en su sistema. ¡La seguridad del servidor debe ser una prioridad! Después de todo, todos los dispositivos pueden ser pirateados, por lo que los desarrolladores de software cierran los agujeros abiertos en su programa.rams tan pronto como sea posible, por lo tanto, debemos actualizar el "software" regularmente, de lo contrario, un atacante se aprovechará de la vulnerabilidad y causará daños al servidor, y tal vez incluso a toda la empresa.

Facebook fue hackeado durante 3 años del 2019 al 2021, provocando que se publicaran más de 950 millones de usuarios. Entre estos datos se encontraban los números de teléfono de los usuarios, direcciones postales, fechas de nacimiento y otra información personal. Todo esto se puede evitar si se toma el tiempo para ser ciberseguro y vigilar el software que utiliza.

¿Cómo funciona el ciberataque?

Kill-chain es una secuencia de acciones que lleva a cabo un atacante para obtener acceso a un servidor.

Hay un total de 4 etapas de una cadena de muerte:

  1. Recopilación de información sobre el sistema (qué servicios se están ejecutando, qué versión de software).
  2. Búsqueda de vulnerabilidades en el sistema.
  3. Creación o uso de código malicioso (exploit).
  4. Exploit de entrega a la víctima (enviando un correo electrónico, un sitio infectado o de alguna otra manera).

advertido es armed, porque al conocer la cadena de eliminación, es posible proteger el servidor tanto como sea posible, lo que dificulta que un atacante acceda al servidor.

¿Cómo comprobar el sistema?

La utilidad nmap se usa para verificar el sistema, instálelo siguiendo las instrucciones.

apt install nmap

putty_GMCw07126Q

Veamos qué servicios se están ejecutando en nuestro servidor.

nmap 127.0.0.1

putty_69rBP3XNE8

Como podemos ver, en mi servidor de prueba tengo el "ssh" servicio que se ejecuta en el puerto 22 y el "http"servicio que se ejecuta en el puerto 80.

Para verificar si hay puertos "udp" abiertos, use el siguiente comando.

sudo nmap -sU 127.0.0.1

putty_YgeEef4thR

No hay puertos "udp" abiertos en el servidor de prueba.

A través de los ojos de un intruso, obtuvo información sobre 2 puertos abiertos (22;80) y también el servidor está ejecutando el "openssh" servicio, a través del cual puede lanzar un ataque cibernético, si este software tiene vulnerabilidades.

Para averiguar qué versión está instalada el software, use el comando.

nmap -sV 127.0.0.1

putty_N6EdpmDAWH

Hemos descubierto que una versión antigua del "OpenSSH" La utilidad está instalada en el servidor, así que vamos a verificar si hay vulnerabilidades.

Para encontrar vulnerabilidades en las herramientas consulte la base de datos de Google;Cisco;CVE, donde otras personas encontraron versiones de diferentes software y sus vulnerabilidades.

Mirando el historial de las actualizaciones de "OpenSsh", a saber, la versión 7.2.p.2, descubrimos una vulnerabilidad abierta en el software en ejecución.

browser_QxOZfSQ9R3

Solo dos vulnerabilidades, pero dan acceso total a los derechos de superusuario, el atacante solo tiene que colocar el exploit en el servidor de la víctima mediante la entrega, puede ser: phishing, correo electrónico o sitio web infectado.

Conclusión

En esta publicación analicé un servidor de prueba en busca de vulnerabilidades que podrían ser muy dañinas para una empresa.
Por el ejemplo de Facebook, que ha expuesto a más de 950 millones de usuarios, debe instalarlo en su sistema operativo tan pronto como se publique una actualización y debe actualizar su software. Aumente la seguridad de la red agregando dispositivos intermediarios y agregando diferentes grados de seguridad a su LAN.

Votar:
5 de 5
Calificación promedio: 5
Calificado por: 1
1101 CT Ámsterdam Países Bajos, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Utilizamos cookies para hacer que su experiencia en el Serverspace mejor. Al continuar navegando en nuestro sitio web, usted acepta nuestros
Uso de Cookies y Sitio de Política de privacidad.