18
TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA DE SISTEMAS Y COMPUTACION MANIZALES, 24 DE NOVIEMBRE DE 2010

MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Embed Size (px)

Citation preview

Page 1: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

TALLER

DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA

MANUEL ARROYAVE HENAO

JHON FREDY GIRALDO

PRESENTADO A:

CARLOS HERNAN GÓMEZ

INGENIERO DE SISTEMAS

UNIVERSIDAD DE CALDAS

FACULTAD DE INGENIRIAS

INGENIERIA DE SISTEMAS Y COMPUTACION

MANIZALES, 24 DE NOVIEMBRE DE 2010

Page 2: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

WINAUDIT.

Winaudit es un programa de software que audita las computadoras personales basadas en Windows. Esta se encarga de examinar cada aspecto relacionado con el inventario del equipo. El programa WinAudit genera una consulta general de cada rincón del ordenador, desde información tan simple como qué sistema operativo se esta usando hasta parámetros de seguridad y detalles sobre el hardware. No importa qué plataforma Windows se posea o qué tan antiguo sea el ordenador, WinAudit permite conocer que se tiene en este y salvar o guardar las configuraciones mas importantes.

Los reportes pueden ser visualizados como una pagina web y pueden ser almacenados en una variedad de diferentes formatos estándar como .doc, .xls, .pdf, entre otros. Estos resultados se pueden enviar a una base de datos para procesos de archivo y también pueden ser enviados por correo para procesos de soporte. Cuando se usa en conjunto con su funcionalidad de líneas de comandos, se puede automatizar la administración de auditoria al nivel de la red, además de que soporta el uso del escritorio remoto.

Los procesos de auditoria que cumple winaudit se enfocan en examinar los principales elementos de los equipos de cómputo, yendo desde el hardware hasta el software, pasando por aspectos de seguridad y errores en estos. A continuación se describe de forma general los distintos reportes arrojados:

Vista General: Allí se presenta información general del equipo, como la descripción del procesador, la cantidad de memoria, de disco duro entre otras.

Software Instalado: Información relevante a todos los programas informáticos instalados, así como también información relevante de sus configuraciones actuales. También se encuentra información sobre las actualizaciones realizadas a dichas herramientas.

Sistema Operativo: Información de configuración del sistemas operativo actual del equipo.

Periféricos: Descripción general de los periféricos conectados por cualquier medio al equipo.

Seguridad: Información sobre el software de internet, como navegadores o clientes de correo electrónico. Descripción general y estado de los puertos abiertos en el sistema. Permisos otorgados a periféricos, registros de seguridad

Page 3: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

y configuraciones de las mismas. Permisos compartidos entre diferentes usuarios, privilegios de usuario y configuraciones del firewall de Windows.

Grupos y Usuarios: Reportes de los usuarios configurados para acceder al equipo, así como también descripción de los grupos a los cuales este hace parte (redes de área local).

Tareas programadas: Información correspondiente a actualizaciones o procesos programados por diferentes aplicaciones para la ser ejecutados en un momento específico.

Estadísticas desde arranque: Despliega información de las veces que ha sido utilizado el equipo, en cuanto a estadísticas de prendido y apagado.

Error Logs (Sucesos): Despliega información de suprema utilidad pues son datos relacionados con errores encontrados en aplicaciones, sesiones de usuarios provenientes directamente del sistema operativo, errores de seguridad y errores del sistema tanto a nivel de hardware como de software.

Variables de Entorno: Despliega las configuraciones con las que cuentan todas las variables de entorno.

Configuraciones Regionales.

Red de Windows: Configuraciones actuales de las redes de Windows encontradas en el equipo.

Red TCP/IP: Directamente relacionada con la tarjeta de red, allí se muestra información sobre las características de la conexión a internet.

Dispositivos: Información relevante a los dispositivos hardware con los que cuenta el equipo como tarjetas de red, de video, de sonido, discos duros, periféricos, controladoras, procesadores, puertos, y en general todos los dispositivos encontrados en el Administrados de Hardware de Windows.

Características de la pantalla y Adaptadores Display: Información relevante sobre estos elementos.

Además de las anteriores características examinadas, también se obtienen reportes sobre las impresoras instaladas, las características del BIOS, la gestión que se hace del sistema por parte de los distintos módulos y chips, descripción de procesadores, memoria, discos físicos y lógicos, puertos de comunicación, los programas de arranque y aquellos que arrancan por orden previa del sistema, archivos de sistema entre otras características importantes.

Resultados de las pruebas realizadas.

A continuación se despliegan algunas imágenes correspondientes a las pruebas realizadas en un computador de escritorio con las siguientes características generales.

Page 4: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

La información del sistema operativo se muestra a continuación.

Algunas especificaciones sobre la seguridad del sistema con respecto al software de internet y a los puertos abiertos.

Page 5: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Entre los resultados de los sucesos se observan distintos errores causados por aplicaciones en el equipo.

Page 6: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Por otro lado, se muestra información de errores en el sistema identificados, los cuales son de suma importancia al momento de realizar una auditoria sobre el hardware y software. En este caso, la información corresponde a errores en bloques defectuosos en la partición del disco duro con nombre D:.

La información de los dispositivos se despliega de forma ordenada permitiendo diferenciar las principales características de cada uno de ellos.

Page 7: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

De igual forma, la información mas importante de los elementos mencionados mas arriba son tenidos en cuenta para desplegar dicha información al ente auditor, lo que le permite adquirir un conocimiento mas amplio y en muy poco tiempo sobre el estado actual de los equipos de computo, así como también del uso que se haga de este y las herramientas que se encuentren bajo políticas de uso legales.

Observaciones y Conclusiones.

WinAudit se muestra como una herramienta eficaz e importante para realizar una auditoria integral a los equipos de computo, pues despliega de una forma ordenada y de fácil entendimiento, las características y descripciones mas importantes a la hora de definir los elementos mas característicos que hacen parte de un equipo de computo, atravesando desde los elementos mas triviales como periféricos y dispositivos de pantalla, hasta aquellos elementos críticos para el funcionamiento del sistema como lo es el manejo de puertos y de configuraciones de seguridad que en ultimas pueden estar mas relacionadas con funciones de software y funciones del sistema operativo. A pesar de sus funcionalidades, le hace falta la capacidad de personalización con respecto a las intenciones del usuario, pues muestra la información de forma muy plana y en ocasiones incompleta, lo que podría conllevar a emitir reportes o recomendaciones erradas por parte de los auditores, ya que no se cuenta con la información necesaria para establecer un criterio valedero

EZSBenford

Herramienta software de Auditoria que se basa en el test de la Ley de Benford para la detección de errores y fraudes.

Page 8: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

La ley de Benford, también conocida como la ley del primer dígito, asegura que, en los números que existen en la vida real, la primera cifra es 1 con mucha más frecuencia que el resto de los números. Además, según crece este primer dígito, más improbable es que se encuentre en la primera posición. Esta ley se puede aplicar a hechos relacionados con el mundo natural o con elementos sociales:

� facturas

� artículos en revistas

� direcciones de calles

� precios de acciones

� número de habitantes

� tasas de mortalidad

� longitud de los ríos

� Física

� constantes matemáticas

� números primos

EZSBenford de EX-R Stats, LLC, realiza un análisis aplicado esta ley a un conjunto de valores representados en tablas para determinar que cifras podrían no concordar con los valores correctos, comparando según sus proyecciones cuales son los dígitos que mas se repiten, prestando especial atención a la cantidad de cifras indicada, las cuales corresponden con los dígitos de mayor valor (mas a la izquierda o mas a la derechas según se indique).

La herramienta, luego de realizado el análisis arroja los resultados y algunas recomendaciones sobre que cantidades deben ser revisadas, así como también un grafico estadístico comparativo entre los valores esperados y los realmente encontrados.

Los tipos de análisis Benford posibles son:

F1: Evalúa el primer digito.

F2: Evalúa los primeros dos dígitos.

F3: Evalúa los primeros tres dígitos.

L1:Evalua el ultimo digito.

L2: Evalúa los últimos dos dígitos

D2: Evalúa el Segundo digito.

Para iniciar la aplicación se debe tener la información de los reportes a analizar en formato .tab. Primero se selecciona la ubicación del archive a analizar en el primer campo de texto (INPUT).

Posteriormente se ubica el archivo en el cual queremos almacenar el reporte, en este caso se guarda en el escritorio con cualquier nombre.

Page 9: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

El campo nombre de Variables permite seleccionar la columna a la cual se le realizara el análisis (según el INPUT).

AL lado izquierdo se encuentra la opción para el tipo de análisis Benford a realizar, los cuales se mencionan mas arriba.

Finalmente en la parte inferior aparecen los resultados luego de realizado el análisis, los cuales corresponden con los datos en el archivo de salida y la grafica arrojada

Resultados de pruebas realizadas

Análisis Benford del primer digito

Page 10: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números
Page 11: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Prueba con los dos primeros dígitos.

Page 12: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Observaciones y conclusiones.

EZSBenford es una herramienta simple que permite observar de forma rápida cuales son las estadísticas mas relevantes con respecto a la ley de Benford, permitiendo realizar una auditoria especifica a valores financieros, contables, estadísticos y demás con el fin de comprobar correspondencias y posibles fallas en la recolección o estandarización de los datos relevantes para cualquier análisis.

Rat Auditoria (RAT_2.2.win32-native-installer)

Analiza las vulnerabilidades en sistemas Cisco. Herramienta para realizar auditorías de seguridad a dispositivos perimetrales Cisco.

Debido a que el 60 porciento del mercado de routers pertenece a Cisco, estos productos son objetivos muy populares de ataques cibernéticos, especialmente si los dispositivos están mal configurados.

Para ayudar a reducir la preocupación, un grupo de firmas de seguridad de internet incluyendo la SANS (Administración de Sistemas, Redes y Seguridad) liberaron una herramienta libre para la auditoria de Routers RAT. La iniciativa fue lanzada como una respuesta al Presidente Bush para la colaboración en los problemas de seguridad.

RAT lee la configuración interna del router, determina automática e inmediatamente, en cualquier router Cisco corriendo con sistema operativo versión 11 o 12, si este es un objetivo fácil para hackers, para luego indicar como protegerlo mejor si es necesario. Además provee una puntuación de 1 a 10 que mide la seguridad de cada router cisco.

Page 13: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

La herramienta también esta diseñada para direccionar las vulnerabilidades del Protocolo Simple de Gestión de Redes (Simple Network Management Protocol SNMP), el cual es utilizado para administrar remotamente routers, switches y sistemas de gestión de redes.

En adición a la herramienta de evaluación automática, el equipo de desarrollo completo una comparación de soporte que lista los pasos necesarios para proteger los router cisco, explicando porque es necesario cada paso.

Problemas resueltos

• Falta de referencia con respecto al Cisco IOS

• Carencia de herramientas de auditoria para el Cisco IOS

• Dificultad de mantener la consistencia.

• Dificultad detectando cambios.

• Necesidad para resolver rápidamente configuraciones incorrectas

• Necesidad de reportes y personalización

• Necesidad de verificar dispositivos sin IOS.

Problemas no resueltos.

• Problemas de Administración

• Pobres practicas operativas

• Problemas en el código del vendedor.

• Problemas inmersos en los protocolos

• Problemas de Hosts (virus, códigos rojos….)

• Ataques basados en DoS del ancho de banda.

• Nuevas vulnerabilidades.

• Opciones de configuración local.

• La necesidad para vigilancia y competencia.

Conclusiones y Observaciones.

Rat para dispositivos Cisco permite obtener un análisis de las vulnerabilidades de los equipos de red con los que cuenta una empresa para conectarse a la web, por lo tanto representa una herramienta de suma importancia, pues en general no existe una certificación para detección de errores en dispositivo Cisco, lo que ayuda enormemente a que la herramienta sea ampliamente usada por equipos técnicos y de auditoria para revisar, validar y controlar la seguridad en la red de las empresas, evitando la corrupción o robo de la

Page 14: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

información mas susceptible, que constantemente esta siendo atacada por hackers y demás.

Referencias

http://www.baxware.com/cisco-router-audit-tools.htm

http://es.wikipedia.org/wiki/Ley_de_Benford

http://ncat.sourceforge.net/

http://www.internetnews.com/bus-news/article.php/977881/Free-RAT-Tests-Cisco-Routers.htm

Nombre de la solución.

RUSecure

Descripción

Seguridad de la Información se ocupa de proteger la información crítica, valiosa y

confidencial, junto con sus sistemas asociados. La mayoría de la gente tiende a

reconocer el impacto y la gravedad de la pérdida o el robo de diseños confidenciales

de un nuevo producto, pero no siempre reconocen el riesgo potencial, y el resultado

consecuente, de aparentemente "inocentes" actividades, como el software de copia o

la copia la base de datos corporativa en su computador portátil

Funciones de auditoría que cumple

Este software aborda la cuestión de la conciencia la información sobre amenazas de

seguridad y cumplimiento de políticas. Además se enfoca en:

Asegurar hardware, periféricos y otros equipos.

Control de Acceso a la Información y Sistemas.

Tratamiento de la información y documentos.

Compras y Mantenimiento de Software Comercial.

Desarrollo y mantenimiento software.

Lucha contra el Delito Cibernético.

El cumplimiento de Requisitos Legales y Políticas.

Planificación de la Continuidad del Negocio.

Page 15: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Resultado de las pruebas realizadas

Observaciones y conclusiones respecto al producto

Page 16: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

RUSecure Security Suite proporciona asesoramiento experto a todos en la

organización y ofrece soluciones para garantizar que no sólo cuentan con políticas

completas, sino que se entregan eficaz y profesional a todos los interesados a través

de un conjunto único de herramientas.

Nombre de la solución.

ng_scoring_tool-gui

Descripción

Este software genera reportes, que verifican el estado de seguridad de la maquina .La

instalación del software es estándar, los resultados de la verificación son guardados en

la carpeta de resultados, cuyo nombre es de salida a los resultados de carpeta cuyo

nombre es basado en el nombre del equipo

Funciones de auditoría que cumple

Proporciona información sobre la evaluación tanto de Evaluación de la configuración

del punto de referencia definido como Servicios identificados en el sistema de servicios

identificados en el sistema.

Servicios de Informe

Reporte Benchmark

Resultado de las pruebas realizadas

Page 17: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Observaciones y conclusiones respecto al producto

Este tipo de software ayuda en gran medida a manejar toda la información de una

maquina, agilizando la creación de reportes los que pueden ser muy útiles a la hora de

una auditoria.

Nombre de la solución.

RAT_2.2.win32-native-installer

Descripción

El Router Audit Tool (RAT) es una utilidad de línea de comandos para realizar

auditorías de seguridad. En particular, RAT determina las deficiencias de seguridad en

las configuraciones de los dispositivos de red de Cisco Systems: routers, switches,

cortafuegos, etc Esta versión proporciona soporte para los routers Cisco IOS y

firewalls Cisco PIX.

Funciones de auditoría que cumple

Lee los archivos de base de reglas y de configuración y proporciona una salida en un

texto.

Genera reportes y crea las páginas HTML para mostrarlos

Resultado de las pruebas realizadas

Observaciones y conclusiones respecto al producto

Page 18: MANUEL ARROYAVE HENAO JHON FREDY GIRALDO …auditoriauc20102miju02.wikispaces.com/file/view/Tallersw2010G02.pdf · Características de la pantalla y Adaptadores Display: ... números

Este software es muy importante ya que apoya una parte vulnerable de una red la cual

es el router, gracias a los resultados arrojados por este programa podemos mejorar la

seguridad de los que transitan por la red