lunes, 21 de marzo de 2011

Seguridad informática: ¿Por donde empezamos?

Pues no se trata de instalar un antivirus y esperar que las actualizaciones nos aseguren que todo va a estar bien, las amenazas son muchas y el asunto de la seguridad es mas cosa de hábitos que de instalar una herramienta.  
Por un asunto de orden, debemos saber desde donde partimos, es decir, cual es nuestro estado referido a seguridad, para luego saber adonde vamos. Y se trata entonces de establecer una linea base que nos indique que tan mal o que tan bien protegidos estamos y aquí es donde entran aplicaciones como MBSA (Microsoft Baseline Security Analyzer del que hablaremos en la siguiente entrada) o Tenable Nessus, que será con quien tratemos hoy.
Vamos a empezar hoy un ciclo muy corto (de dos entradas) sobre esta clase de herramienta de seguridad que no es muy usada (cuando menos por usuarios normales, y me refiero a los que no son administradores o personal de soporte), pero que sin embargo son sencillas de utilizar y nos brindan un muy buen punto de partida para poner a punto el estado de seguridad de nuestras PCs. Nos referimos a los escanners de vulnerabilidades, aplicaciones que efectúan revisiones basándose en determinados esquemas para definir si tenemos o no fallas de seguridad explotables (o no) en nuestro sistema. 

En esta primera entrega hablaremos de Nessus (Tenable Nessus TN) que como ya hemos dicho es un escaner de vulnerabilidades disponible para varias plataformas (Windows, Mac, incluido  iOS 4.x e iPhone, Linux (casi todas las principales distros) Solaris, etc). Nessus tiene una version empresarial (for business) que cuesta la friolera de $1200 dólares por un año (tienen suscripciones de hasta 3 años pero ni les digo el precio) y (por suerte) una "Home" (casera) que no cuesta nada y que (sorpresa!!) es la que vamos a estar usando hoy.  
  
Nessus es un proyecto iniciado por  Renaud Deraison en 1998 como un escaner remoto de seguridad libre, pero en el 2005 Tenable Network Security (una compañia que el mismo Deraison habia cofundado) lo convirtió en software propietario, en fin, no fueron los primeros ni los últimos. Tiene una arquitectura cliente-servidor; el servidor implementa el demonio (nessusd) que hace el escaneo y el cliente solo muestra los resultados (y el progreso como verán en el vídeo). El cliente tradicional de las versiones anteriores fue reemplazado por una interfaz web que se conecta al server por el puerto 8834 (el server al momento de la instalación se emplaza como un servicio, eso pueden cambiarlo desde la consola de administración de Windows o en la misma consola de administración del server). ¿Que es lo bueno de Nessus?, pues que como funciona a base de plugins es tan extensible como se puedan imaginar. Los plugins pueden ser configurados para actualizarse diariamente o pueden hacerlo ustedes manualmente antes de cada revisión. Las revisiones incluyen: 
  • Vulnerabilidades que permitan a un atacante remoto controlar o acceder a datos sensibles 
  • Configuraciones erroneas (parches faltantes, servicios de correo con el relay disponible etc)
  • Contraseñas por defecto, algunas contraseñas comunes o en blanco (tiene la capacidad de llamar a una herramienta externa llamada Hydra que ejecuta ataques basados en diccionarios) 
  • Ataques DOS contra la pila TCP/IP usando paquetes alterados. 


TN, esta entre los mas populares y normalmente aparece en el top 100 elaborado por insecure.org anualmente de herramientas de seguridad, si quieren revisar el top 10 de los escaner de vulnerabilidades pueden ir aquí. El sitio web de Nessus es este y la aplicación pueden descargársela desde aquí, la versión gratis le pedirá registrarse y les enviarán un código de registro por mail (pueden encontrar la guía de usuario (en inglés) aquí).  A continuación les traemos un vídeo que ilustra un escaneo básico, una imagen vale mas que mil palabras. Luego de ejecutado, les tocará a ustedes resolver los pósibles problemas que puedan aparecer (tranquilos, tambien les dara soluciones para algunos), incluimos algunos otros detalles sí que ahi les va, mañana estaremos hablando de MBSL, así que nos vemos y provecho.