Tesis
IVScript: information and vulnerability Script. Evaluación automatizada de una red interna
Autor
Román Miranda, Felipe Arturo
Paredes Moraleda, Rodrigo (Prof. Guía)
Allendes Osorio, Rodolfo Sebastian (Prof. Informante)
Letelie Van Der Mer, José (Prof. Informante)
Institución
Resumen
106 p. El presente trabajo se centra en el diseño, construcción y prueba de script de ejecución automatizado llamado IVScript, que permite la recolección de información y búsqueda de vulnerabilidades en una red interna, a través del uso de múltiples herramientas de administración de redes y búsqueda de vulnerabilidad. La ejecución IVScript se compone de cinco etapas, donde se determinan distintos aspectos como los hosts que participan en la red objetivo, puertos abiertos y sus servicios, sistemas operativos, vulnerabilidad y recursos Web. Adicionalmente se contemplan dos módulos que ayudan a la ejecución script. El primero permite securizar los resultados obtenidos, mientras que le segundo permite él envió automatizado de los resultados securizados. Para esto se utilizan herramientas ARP-Scan, Nmap, OpenVAS, GnuPG, Sendmail, entre otras.
El método de evaluación está basado en la creación de tres escenarios que contienen variación en su nivel de configuración de equipos, versión de software instalado, estados de firewall, dispositivos utilizados, puertos y servicios ofrecidos, entre otros. Esto permite ver el comportamiento de IVScript en diferentes tipos de redes, implementadas principalmente en PyMEs y hogares. De lo resultados obtenidos, se puede analizar que puertos se encuentran abiertos, junto al servicio y versión que se ejecuta en ellos. Además, se compara los sistemas operativos descubiertos contra los sistemas operativos conocidos; la cantidad de vulnerabilidades que presenta cada escenario, clasificadas en niveles (alto, medio y bajo); y los recursos web que entrega de forma predeterminada cada host.
Finalmente, como conclusión se puede afirmar IVScript permite a un Analista en Seguridad crear una imagen de la red objetivo. Esto permite determinar cuál es el la información y debilidades que un agente malicioso puede utilizar para irrumpir en la organización, afectando la confidencialidad, integridad y disponibilidad de los activos de información. Palabras Claves: Ciberseguridad