Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS
| dc.contributor.advisor | Zúñiga, Wilson | |
| dc.contributor.author | Martínez Lambraño, Juan | |
| dc.contributor.author | Arcila Iriarte, Jaime | |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Cartagena (Bolívar, Colombia) | spa |
| dc.date.accessioned | 2024-08-02T20:50:17Z | |
| dc.date.available | 2024-08-02T20:50:17Z | |
| dc.date.issued | 1999 | |
| dc.degree.name | Magíster en en Ciencias Computacionales | spa |
| dc.description.abstract | El objetivo de realizar la evaluación de la seguridad de lugares internet en diversas redes usando las herramientas SATAN e ISS de manera remota se traduce en un reporte técnico del estado de la seguridad. La evaluación implica esencialmente ejecutar las mencionadas herramientas, analizar e interpretar los datos arrojados por ellas y emitir recomendaciones para mejorar la seguridad del sitio. La descripción teórica del objetivo propuesto se ha dividido en dos documentos. El primer documento es el presente y tiene como contenido el marco y fundamentación teórica relevante a la investigación. El segundo documento es un manual orientado a los administradores de seguridad para que puedan realizar la evaluación de la seguridad de sus redes remotamente, tengan los elementos de juicio para analizar los reportes generados por las herramientas y por último puedan generar el reporte técnico del estado de la seguridad. | spa |
| dc.description.abstractenglish | The objective of evaluating the security of Internet sites in various networks using the SATAN and ISS tools remotely translates into a technical report on the state of security. The evaluation essentially involves executing the aforementioned tools, analyzing and interpreting the data provided by them and issuing recommendations to improve the security of the site. The theoretical description of the proposed objective has been divided into two documents. The first document is the present one and its content is the framework and theoretical foundation relevant to the research. The second document is a manual aimed at security administrators so that they can carry out the security evaluation of their networks remotely, have the elements of judgment to analyze the reports generated by the tools and finally can generate the technical report on the state of safety. | spa |
| dc.description.degreelevel | Maestría | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.sponsorship | Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM) | spa |
| dc.description.sponsorship | Corporación universitaria Tecnológica de Bolívar (CUTB) | spa |
| dc.description.tableofcontents | INTRODUCCCION 1. ESTADO DEL ARTE 1.1 USO DE SCANNERS PARA MEJORAR LA SEGURIDAD DE SITIOS WEB 1.2 INSPECCION DE SEGURIDAD DE SERVIDORES CLAVES EN INTERNET 1.3 CERT 2. SEGURIDAD DEL SISTEMA UNIX 2.1 VISTA GENERAL 2.2 CONTROL DE ACCESO 2.2.1 Archivo de passwords 2.2.2 Passwords encriptados 2.2.3 Archivo de configuración de grupos 2.2.4 Cuenta del Superusuario 2.2.5 Recomendaciones acerca del mecanismo de control de acceso 2.3 INTEGRIDAD Y CONFIDENCIALIDAD DE ARCHIVOS 2.3.1 Tipos de archivos 2.3.2 Permisos de Archivos 2.3.3 Dueño y grupo dueño de un archivo 2.3.4 Permisos especiales 2.3.5 Variable umask 2.3.6 Configuración de archivos importantes 2.3.7 Recomendaciones generales 2,4 SERVICIOS DE RED 2.4.1 Archivos de configuración de los servicios de red 2.4.2 Servicios que entregan información remota 2.4.3 Servicios de conexiones remotas 2.4.4 Servicios de transferencia de archivos 2.4.5 Servicios de transfencia de documentos html 2.4.6 Otros servicios con potenciales problemas de seguridad 2.4.7 Herramientas para el chequeo de la seguridad en red 3. SATAN 3.1 ASPECTOS GENERALES DE SATAN 3.1.1 Descripción 3.1.2 Objetivos de diseño 3.1.3 Implicaciones en el uso de Satan 3.1.4 Visión futura de Satan 3.2 ASPECTOS TECNICOS DE SATAN 3.2.1 Requerimientos del sistema 3.2.2 Funcionamiento 3.2.3 Consideraciones antes de ejecutar Satan 3.3 ESTRUCTURA DE SATAN 3.3.1 Arquitectura de SATAN 3.3.1.1 El motor de políticas 3.3.1.2 Adquisición del destino 3.3.1.3 Adquisición de datos 3.3.1.4 Motor de inferencia 3.3.1.5 Reporte y análisis 3.3.1.6 El generador mágico 3.3.2 El proceso de ejecución 3.3.2.1 Motor de políticas 3.3.2.2 Niveles de proximidad 3.3.2.3 Adquisición del destino 3.3.2.4 Prueba en una subred 3.3.2.5 Adquisición de datos 3.3.2.6 Niveles de pruebas 3.3.2.7 El motor de Inferencia 3.3.3 Archivos 3.3.4 Base de datos 3.3.4.1 Base de datos “facts” 3.3.4.2 Base de datos "all-hosts” 3.3.4.3 Base de datos "all" 3.3.5 Controles 3.4 PERMISOS DE CONFIANZA 3.5 REPORTES 3.6 ANALISIS DE RESULTADOS 3.7 VULNERABILIDADES 3.7.1 Directorio raíz escribible vía FTP 3.7.2 Acceso al archivo de passwords vía NIS 3.7.3 Descubrimiento del password de Satan 3.7.4 Portmapper export 3.7.5 Acceso con shell remoto 3.7.6 Acceso REXD 3.7.7 Vulnerabilidades del sendmail 3.7.8 Acceso a través de ftp 3.7.9 Vulnerabilidad WU-FTPD 3.7.10 Acceso no privilegiado a NFS 3.7.11 Sistema de archivos de red exportables no restringido 3.7.12 Acceso al servidor X 4, 1SS ASPECTOS GENERALES 4.1 4.1.1 Historia de ISS 4.1.2 Generalidades del Internet Security Scanner 4.2 MODO EXPERTO 4.2.1 Variables del modo experto 4.2.1.1 NumProcesses 4.2.1.2 MaxScan 4.2.1.3 MaxConnets 4.2.2 Configuraciones externas 4.2.2.1 Archivos e ínodos 4.2.2.2 Memoria 4.2.2.3 Espacio en Disco 4.2.3 Variables adicionales de sintonización 4.3 POLITICAS 4.3.1 Políticas por defecto 4.3.2 Opciones generales 4.3.3 Servicios de fuerza bruta 4.3.4 Configuraciones de los demonios 4.3.5 Configuración de negación de servicios 4.3.6 Configuraciones NFS 4.3.7 Configuraciones RPC 4.3.8 Configuraciones SENDMAIL 4.3.9 Configuraciones FTP 4.3.10 Configuraciones del DNS y recoleccion de Información 4.3.11 Configuraciones X-WINDOWS y NETBIOS 4.3.12 Configuraciones IP spoofing y ICMP 4.3.13 Módulos adicionales 4.3.14 Configuraciones de FIREWALL 4.3.15 Chequeo Web y configuraciones HTML 4,4 REPORTES 4.4.1 Categorización de reportes 4.4.2 Configuración de reportes 4.4.3 Reportes ejecutivos 4.4.3.1 Resumen ejecutivo de la evaluación de vulnerabilidad de red 4.4.3.2 Resumen ejecutivo de sistema operativo de red 4.4.4 Reportes de administración de línea 4.4.4.1 Resumen de servicios de red 4.4.4.2 Vulnerabilidades de red 4.4.4.3 Servidores de red 4.4.4.4 Sistema operativo de red 4.4.5 Reportes técnicos 4.4.5.1 Reportes técnicos de sistemas operativos de la red 4.4.5.2 Reporte técnico de servicios de red 4.4.5.3 Informe técnico de evaluación de la vulnerabilidad de la red 4.4.5.4 Reporte técnico de evaluación de un servidor de red 4.4.6 Visualización de reportes y formatos de datos 5. PRUEBAS 5.1 DESCRIPCION DE LAS PRUEBAS EFECTUADAS 5.2 VULNERABILIDADES ENCONTRADAS 5.3 RESULTADOS POR TIPO DE ENTIDAD 5.3.1 Entidades industriales 5.3.2 Entidades educativas 5.3.3 Entidades de comunicaciones 5.3.4 Entidades comerciales 5.4 RESULTADOS POR PLATAFORMAS 5.4.1 Servidores Unix 5.4.2 Servidores Windows NT 5.5 RESULTADOS POR ESCAN!I -R 5.6 VULNERABILIDADES MAS FRECUENTES 5.7 ANALISIS DE RESULTADOS 6. CONCLUSIONES Y RECOMENDACIONES 6.1 CONCLUSIONES 6.2 RECOMENDACIONES 6.2.1 Del proyecto de investigación 6.2.2 Para los administradores de la seguridad 7. BIBLIOGRAFIA 7.1 LIBROS 7.2 SITIOS INTERNET 7.2.1 Reportes técnicos y publicaciones 7.2.2 Herramientas 7.2.3 Entidades 133 7.2.4 Otros | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/25908 | |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Maestría en Ciencias Computacionales | spa |
| dc.relation.references | ANONYMOUS. Maximun Security. A hacker's guide to protecting your internet site and network. Primera edición. Indianapolis, Editorial Sams Net, 1997. 885 p. ISBN: 1-57521- 268-4, | spa |
| dc.relation.references | FREIS, Martine. Protecting Networks with Satan. Primera edición. E.E.U.U., Clairemarie Fisher O'Leary, 1.998. 112 p. ISBN: 1-56592-425-8, | spa |
| dc.relation.references | GONCALVES Marcus. Internet Privacy Kit. Don't get on the net without it!. Primera edición. Indianapolis, Editorial Goncalves, 1997. 371 p. ISBN: 0-7897- 1234-2. | spa |
| dc.relation.references | KAUFMAN Charlie, PERLMAN Radra, SPECINER Mike. Nelwork Security. Private Communication in a public world. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 505 p. ISBN: 0-13-061466-1. | spa |
| dc.relation.references | MEDINTETS, David. PERL 5. A través de ejemplos. Primera edición. Ciudad de México, Editorial Prentice Hall, 1997. ISBN: 968-880-905-5. | spa |
| dc.relation.references | STALLINGS William. Network and internetwork security. Principles and practice. Primera edición. New Jersey, Editorial Prentice Hall, 1995. 462 p. ISBN: 0-02-415483-0. IEEE ISBN: 0-7803-1107-8. | spa |
| dc.relation.references | FARMER Dan. Security Survey of key internet hosts and Varios Semi-Relevant reflections. http://www.fish.com/survey/ | spa |
| dc.relation.references | GALVIN Peter. How to detect a break-in. 1997/swol-07-security.html. | spa |
| dc.relation.references | MEISSNER Marrion. Unix System Security. A quick and easy guide. The George Washington University. Diciembre Mi de 1.995. http://www.imac.georgetown.edu/member/marion/unixproj.html. | spa |
| dc.relation.references | REINHARDT Robert. An Architectural Overview of UNIX Network Security. http://www. alw.nih.gov/Security/Docs/network-security.html. | spa |
| dc.relation.references | VENEMA Wietse, FARMER Dan. Improving the Security of Your Site by Breaking Into it. http://www. fish.com/security/admin-quide-to-cracking.html. | spa |
| dc.relation.references | IBM Internet Conection Secured Network Gateway. http://www.ics.raleigh.ibm.com/firewall/info.html. | spa |
| dc.relation.references | SATAN. Security Administrator Tool for Analyzing Networks. http://wzv.win.tue.nl/satan/. | spa |
| dc.relation.references | AT8T Foundation. http://www. att.com/ | spa |
| dc.relation.references | CERT. The Computer Emergency Response Team. http://info.cert.org. | spa |
| dc.relation.references | CHECKPOINT. Check Point Software Technologies Ltd. http://www.checkpoint.com. | spa |
| dc.relation.references | CIAC. U.S. Department of Energy's Computer Incident Advisory Capability. http://www.ciac.com. | spa |
| dc.relation.references | CISCO. Cisco Systems. http://www.cisco.com. | spa |
| dc.relation.references | FBI. Computer Crime Squad. http://www.fbi.gob/comperim.html. | spa |
| dc.relation.references | IBM. Internal Business Machines. http://www.ibm.com | spa |
| dc.relation.references | ISS. Internet Security Systems. http://www.iss.net. | spa |
| dc.relation.references | NCSA. The National Computer Security Association. http://www.ncsa.com. | spa |
| dc.relation.references | SUN MICROSYSTEMS. http://www.sun.com. | spa |
| dc.relation.references | ARGUS. ftp://ftp.sei.cum.edu/pub/arqus-1.5/ | spa |
| dc.relation.references | CISCO PIX FIREWALL. http://www.cisco.com/univercd/data/doc/cintrnet/prod_cat/pspix.htm | spa |
| dc.relation.references | CONNECT. http://giga.orq.at/pub/hacker/unix | spa |
| dc.relation.references | COPS. http://www.fish.com/security/cops/ | spa |
| dc.relation.references | COURTNEY. http://ciac.lInl.gov/ciac/ToolsUnixNetMon.htmlffCourtney | spa |
| dc.relation.references | EXPECT. http://expect.nist.gov/ | spa |
| dc.relation.references | FIREWALL-1. http://www.checkpoint.com/products/firewall/intro.html | spa |
| dc.relation.references | IDENTTCPSCAN. http://giga.org.at/pub/hacker/unix | spa |
| dc.relation.references | INTERNET SECURITY SCANNER. http://solutions.iss.net/products/riskassess/isb.php | spa |
| dc.relation.references | JAKAL. http://giga.or.at/pub/hacker/unix | spa |
| dc.relation.references | NSS. Network Security Scanner. http://www.giga.or.at/pub/hacker/unix | spa |
| dc.relation.references | BUGTRAQ. http://www. securityfocus.com/ | spa |
| dc.relation.references | CERT ADVISORIES. htto://www.cert.org/advisories. | spa |
| dc.relation.references | FARMER Dan. Farmer's home page. htto://www.fish.com/survey/dan.html | spa |
| dc.relation.references | ISS Xforce. http://xforce.iss.net/. | spa |
| dc.relation.references | STEIN Lincoln. April 16 de 1998. http://www.w3.org/Security/Fag/. | spa |
| dc.relation.references | VENEMA Wietze Zwietza. Wietse's home page. http://wzv.win.tue.nl/wietse/ | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Assessment | spa |
| dc.subject.keywords | Security | spa |
| dc.subject.keywords | Scanners | spa |
| dc.subject.keywords | Internet sites | spa |
| dc.subject.keywords | Internet (Security measures) | spa |
| dc.subject.keywords | Computer security | spa |
| dc.subject.keywords | Web sites (Security measures) | spa |
| dc.subject.keywords | Computers (Access Control) | spa |
| dc.subject.keywords | Digital identity | spa |
| dc.subject.lemb | Internet (Medidas de seguridad) | spa |
| dc.subject.lemb | Seguridad informática | spa |
| dc.subject.lemb | Sitios web (Medidas de seguridad) | spa |
| dc.subject.lemb | Computadores (Control de acceso) | spa |
| dc.subject.lemb | Identidad digital | spa |
| dc.subject.proposal | Evaluación | spa |
| dc.subject.proposal | Seguridad | spa |
| dc.subject.proposal | Scanners | spa |
| dc.subject.proposal | Sitios internet | spa |
| dc.title | Evaluación de la seguridad de sitios internet utilizando los scanners SATAN E ISS | spa |
| dc.title.translated | Evaluation of the security of internet sites using SATAN and ISS scanners | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM |
