Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS

dc.contributor.advisorZúñiga, Wilson
dc.contributor.authorMartínez Lambraño, Juan
dc.contributor.authorArcila Iriarte, Jaime
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialCartagena (Bolívar, Colombia)spa
dc.date.accessioned2024-08-02T20:50:17Z
dc.date.available2024-08-02T20:50:17Z
dc.date.issued1999
dc.degree.nameMagíster en en Ciencias Computacionalesspa
dc.description.abstractEl objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpretar los datos arrojados por ellas y emitir recomendaciones para mejorar la seguridad del sitio. La descripción teórica del objetivo propuesto se ha dividido en dos documentos. El primer documento es el presente y tiene como contenido el marco y fundamentación teórica relevante a la investigación. El segundo documento es un manual orientado a los administradores de seguridad para que puedan realizar la evaluación de la seguridad de sus redes remotamente, tengan los elementos de juicio para analizar los reportes generados por las herramientas y por último puedan generar el reporte técnico del estado de la seguridad.spa
dc.description.abstractenglishThe objective of evaluating the security of Internet sites in various networks using the SATAN and ISS tools remotely translates into a technical report on the state of security. The evaluation essentially involves executing the aforementioned tools, analyzing and interpreting the data provided by them and issuing recommendations to improve the security of the site. The theoretical description of the proposed objective has been divided into two documents. The first document is the present one and its content is the framework and theoretical foundation relevant to the research. The second document is a manual aimed at security administrators so that they can carry out the security evaluation of their networks remotely, have the elements of judgment to analyze the reports generated by the tools and finally can generate the technical report on the state of safety.spa
dc.description.degreelevelMaestríaspa
dc.description.learningmodalityModalidad Presencialspa
dc.description.sponsorshipInstituto Tecnológico de Estudios Superiores de Monterrey (ITESM)spa
dc.description.sponsorshipCorporación universitaria Tecnológica de Bolívar (CUTB)spa
dc.description.tableofcontentsINTRODUCCCION 1. ESTADO DEL ARTE 1.1 USO DE SCANNERS PARA MEJORAR LA SEGURIDAD DE SITIOS WEB 1.2 INSPECCION DE SEGURIDAD DE SERVIDORES CLAVES EN INTERNET 1.3 CERT 2. SEGURIDAD DEL SISTEMA UNIX 2.1 VISTA GENERAL 2.2 CONTROL DE ACCESO 2.2.1 Archivo de passwords 2.2.2 Passwords encriptados 2.2.3 Archivo de configuración de grupos 2.2.4 Cuenta del Superusuario 2.2.5 Recomendaciones acerca del mecanismo de control de acceso 2.3 INTEGRIDAD Y CONFIDENCIALIDAD DE ARCHIVOS 2.3.1 Tipos de archivos 2.3.2 Permisos de Archivos 2.3.3 Dueño y grupo dueño de un archivo 2.3.4 Permisos especiales 2.3.5 Variable umask 2.3.6 Configuración de archivos importantes 2.3.7 Recomendaciones generales 2,4 SERVICIOS DE RED 2.4.1 Archivos de configuración de los servicios de red 2.4.2 Servicios que entregan información remota 2.4.3 Servicios de conexiones remotas 2.4.4 Servicios de transferencia de archivos 2.4.5 Servicios de transfencia de documentos html 2.4.6 Otros servicios con potenciales problemas de seguridad 2.4.7 Herramientas para el chequeo de la seguridad en red 3. SATAN 3.1 ASPECTOS GENERALES DE SATAN 3.1.1 Descripción 3.1.2 Objetivos de diseño 3.1.3 Implicaciones en el uso de Satan 3.1.4 Visión futura de Satan 3.2 ASPECTOS TECNICOS DE SATAN 3.2.1 Requerimientos del sistema 3.2.2 Funcionamiento 3.2.3 Consideraciones antes de ejecutar Satan 3.3 ESTRUCTURA DE SATAN 3.3.1 Arquitectura de SATAN 3.3.1.1 El motor de políticas 3.3.1.2 Adquisición del destino 3.3.1.3 Adquisición de datos 3.3.1.4 Motor de inferencia 3.3.1.5 Reporte y análisis 3.3.1.6 El generador mágico 3.3.2 El proceso de ejecución 3.3.2.1 Motor de políticas 3.3.2.2 Niveles de proximidad 3.3.2.3 Adquisición del destino 3.3.2.4 Prueba en una subred 3.3.2.5 Adquisición de datos 3.3.2.6 Niveles de pruebas 3.3.2.7 El motor de Inferencia 3.3.3 Archivos 3.3.4 Base de datos 3.3.4.1 Base de datos “facts” 3.3.4.2 Base de datos "all-hosts” 3.3.4.3 Base de datos "all" 3.3.5 Controles 3.4 PERMISOS DE CONFIANZA 3.5 REPORTES 3.6 ANALISIS DE RESULTADOS 3.7 VULNERABILIDADES 3.7.1 Directorio raíz escribible vía FTP 3.7.2 Acceso al archivo de passwords vía NIS 3.7.3 Descubrimiento del password de Satan 3.7.4 Portmapper export 3.7.5 Acceso con shell remoto 3.7.6 Acceso REXD 3.7.7 Vulnerabilidades del sendmail 3.7.8 Acceso a través de ftp 3.7.9 Vulnerabilidad WU-FTPD 3.7.10 Acceso no privilegiado a NFS 3.7.11 Sistema de archivos de red exportables no restringido 3.7.12 Acceso al servidor X 4, 1SS ASPECTOS GENERALES 4.1 4.1.1 Historia de ISS 4.1.2 Generalidades del Internet Security Scanner 4.2 MODO EXPERTO 4.2.1 Variables del modo experto 4.2.1.1 NumProcesses 4.2.1.2 MaxScan 4.2.1.3 MaxConnets 4.2.2 Configuraciones externas 4.2.2.1 Archivos e ínodos 4.2.2.2 Memoria 4.2.2.3 Espacio en Disco 4.2.3 Variables adicionales de sintonización 4.3 POLITICAS 4.3.1 Políticas por defecto 4.3.2 Opciones generales 4.3.3 Servicios de fuerza bruta 4.3.4 Configuraciones de los demonios 4.3.5 Configuración de negación de servicios 4.3.6 Configuraciones NFS 4.3.7 Configuraciones RPC 4.3.8 Configuraciones SENDMAIL 4.3.9 Configuraciones FTP 4.3.10 Configuraciones del DNS y recoleccion de Información 4.3.11 Configuraciones X-WINDOWS y NETBIOS 4.3.12 Configuraciones IP spoofing y ICMP 4.3.13 Módulos adicionales 4.3.14 Configuraciones de FIREWALL 4.3.15 Chequeo Web y configuraciones HTML 4,4 REPORTES 4.4.1 Categorización de reportes 4.4.2 Configuración de reportes 4.4.3 Reportes ejecutivos 4.4.3.1 Resumen ejecutivo de la evaluación de vulnerabilidad de red 4.4.3.2 Resumen ejecutivo de sistema operativo de red 4.4.4 Reportes de administración de línea 4.4.4.1 Resumen de servicios de red 4.4.4.2 Vulnerabilidades de red 4.4.4.3 Servidores de red 4.4.4.4 Sistema operativo de red 4.4.5 Reportes técnicos 4.4.5.1 Reportes técnicos de sistemas operativos de la red 4.4.5.2 Reporte técnico de servicios de red 4.4.5.3 Informe técnico de evaluación de la vulnerabilidad de la red 4.4.5.4 Reporte técnico de evaluación de un servidor de red 4.4.6 Visualización de reportes y formatos de datos 5. PRUEBAS 5.1 DESCRIPCION DE LAS PRUEBAS EFECTUADAS 5.2 VULNERABILIDADES ENCONTRADAS 5.3 RESULTADOS POR TIPO DE ENTIDAD 5.3.1 Entidades industriales 5.3.2 Entidades educativas 5.3.3 Entidades de comunicaciones 5.3.4 Entidades comerciales 5.4 RESULTADOS POR PLATAFORMAS 5.4.1 Servidores Unix 5.4.2 Servidores Windows NT 5.5 RESULTADOS POR ESCAN!I -R 5.6 VULNERABILIDADES MAS FRECUENTES 5.7 ANALISIS DE RESULTADOS 6. CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES 6.2 RECOMENDACIONES 6.2.1 Del proyecto de investigación 6.2.2 Para los administradores de la seguridad 7. BIBLIOGRAFIA 7.1 LIBROS 7.2 SITIOS INTERNET 7.2.1 Reportes técnicos y publicaciones 7.2.2 Herramientas 7.2.3 Entidades 133 7.2.4 Otrosspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/25908
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programMaestría en Ciencias Computacionalesspa
dc.relation.referencesANONYMOUS. Maximun Security. A hacker's guide to protecting your internet site and network. Primera edición. Indianapolis, Editorial Sams Net, 1997. 885 p. ISBN: 1-57521- 268-4,spa
dc.relation.referencesFREIS, Martine. Protecting Networks with Satan. Primera edición. E.E.U.U., Clairemarie Fisher O'Leary, 1.998. 112 p. ISBN: 1-56592-425-8,spa
dc.relation.referencesGONCALVES Marcus. Internet Privacy Kit. Don't get on the net without it!. Primera edición. Indianapolis, Editorial Goncalves, 1997. 371 p. ISBN: 0-7897- 1234-2.spa
dc.relation.referencesKAUFMAN Charlie, PERLMAN Radra, SPECINER Mike. Nelwork Security. Private Communication in a public world. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 505 p. ISBN: 0-13-061466-1.spa
dc.relation.referencesMEDINTETS, David. PERL 5. A través de ejemplos. Primera edición. Ciudad de México, Editorial Prentice Hall, 1997. ISBN: 968-880-905-5.spa
dc.relation.referencesSTALLINGS William. Network and internetwork security. Principles and practice. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 462 p. ISBN: 0-02-415483-0. IEEE ISBN: 0-7803-1107-8.spa
dc.relation.referencesFARMER Dan. Security Survey of key internet hosts and Varios Semi-Relevant reflections. http://www.fish.com/survey/spa
dc.relation.referencesGALVIN Peter. How to detect a break-in. 1997/swol-07-security.html.spa
dc.relation.referencesMEISSNER Marrion. Unix System Security. A quick and easy guide. The George Washington University. Diciembre Mi de 1.995. http://www.imac.georgetown.edu/member/marion/unixproj.html.spa
dc.relation.referencesREINHARDT Robert. An Architectural Overview of UNIX Network Security. http://www. alw.nih.gov/Security/Docs/network-security.html.spa
dc.relation.referencesVENEMA Wietse, FARMER Dan. Improving the Security of Your Site by Breaking Into it. http://www. fish.com/security/admin-quide-to-cracking.html.spa
dc.relation.referencesIBM Internet Conection Secured Network Gateway. http://www.ics.raleigh.ibm.com/firewall/info.html.spa
dc.relation.referencesSATAN. Security Administrator Tool for Analyzing Networks. http://wzv.win.tue.nl/satan/.spa
dc.relation.referencesAT8T Foundation. http://www. att.com/spa
dc.relation.referencesCERT. The Computer Emergency Response Team. http://info.cert.org.spa
dc.relation.referencesCHECKPOINT. Check Point Software Technologies Ltd. http://www.checkpoint.com.spa
dc.relation.referencesCIAC. U.S. Department of Energy's Computer Incident Advisory Capability. http://www.ciac.com.spa
dc.relation.referencesCISCO. Cisco Systems. http://www.cisco.com.spa
dc.relation.referencesFBI. Computer Crime Squad. http://www.fbi.gob/comperim.html.spa
dc.relation.referencesIBM. Internal Business Machines. http://www.ibm.comspa
dc.relation.referencesISS. Internet Security Systems. http://www.iss.net.spa
dc.relation.referencesNCSA. The National Computer Security Association. http://www.ncsa.com.spa
dc.relation.referencesSUN MICROSYSTEMS. http://www.sun.com.spa
dc.relation.referencesARGUS. ftp://ftp.sei.cum.edu/pub/arqus-1.5/spa
dc.relation.referencesCISCO PIX FIREWALL. http://www.cisco.com/univercd/data/doc/cintrnet/prod_cat/pspix.htmspa
dc.relation.referencesCONNECT. http://giga.orq.at/pub/hacker/unixspa
dc.relation.referencesCOPS. http://www.fish.com/security/cops/spa
dc.relation.referencesCOURTNEY. http://ciac.lInl.gov/ciac/ToolsUnixNetMon.htmlffCourtneyspa
dc.relation.referencesEXPECT. http://expect.nist.gov/spa
dc.relation.referencesFIREWALL-1. http://www.checkpoint.com/products/firewall/intro.htmlspa
dc.relation.referencesIDENTTCPSCAN. http://giga.org.at/pub/hacker/unixspa
dc.relation.referencesINTERNET SECURITY SCANNER. http://solutions.iss.net/products/riskassess/isb.phpspa
dc.relation.referencesJAKAL. http://giga.or.at/pub/hacker/unixspa
dc.relation.referencesNSS. Network Security Scanner. http://www.giga.or.at/pub/hacker/unixspa
dc.relation.referencesBUGTRAQ. http://www. securityfocus.com/spa
dc.relation.referencesCERT ADVISORIES. htto://www.cert.org/advisories.spa
dc.relation.referencesFARMER Dan. Farmer's home page. htto://www.fish.com/survey/dan.htmlspa
dc.relation.referencesISS Xforce. http://xforce.iss.net/.spa
dc.relation.referencesSTEIN Lincoln. April 16 de 1998. http://www.w3.org/Security/Fag/.spa
dc.relation.referencesVENEMA Wietze Zwietza. Wietse's home page. http://wzv.win.tue.nl/wietse/spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsAssessmentspa
dc.subject.keywordsSecurityspa
dc.subject.keywordsScannersspa
dc.subject.keywordsInternet sitesspa
dc.subject.keywordsInternet (Security measures)spa
dc.subject.keywordsComputer securityspa
dc.subject.keywordsWeb sites (Security measures)spa
dc.subject.keywordsComputers (Access Control)spa
dc.subject.keywordsDigital identityspa
dc.subject.lembInternet (Medidas de seguridad)spa
dc.subject.lembSeguridad informáticaspa
dc.subject.lembSitios web (Medidas de seguridad)spa
dc.subject.lembComputadores (Control de acceso)spa
dc.subject.lembIdentidad digitalspa
dc.subject.proposalEvaluaciónspa
dc.subject.proposalSeguridadspa
dc.subject.proposalScannersspa
dc.subject.proposalSitios internetspa
dc.titleEvaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISSspa
dc.title.translatedEvaluation of the security of internet sites using SATAN and ISS scannersspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
1.pdf
Tamaño:
53.13 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: