Estilo de Informes   Administrador | Resumen Ejecutivo | Resumen Ejecutivo No Calificado
Standard Security Audit (Sample)    
ID de Informe1
Vista Creada El:Jan 1, 1970 00:00 GMT
Dirección(es) de Host:X.X.X.X
Contenido del Informe
1. Resumen de Clasificación de Riesgo
Las vulnerabilidades están clasificadas de acuerdo al riesgo que representan a la red/host sobre las que fueron encontradas. El siguiente cuadro resume como los 0 problemas distintos que encontramos son difundidos a lo largo de distintas clases de riesgo. Para una explicación detallada de como son clasificadas las vulnerabilidades, vea Apéndice A: Definiciones de Riesgos
2. Resumen de Categoría de Vulnerabilidad
El resumen de categoría de vulnerabilidades muestra como los distintos problemas que fueron informados están distribuidos a lo largo de las distintas categorías de pruebas.

CategoríaAlto  Medio  Bajo  Otro  
Fedora Local Security Checks     
SuSE Local Security Checks     
Web application abuses     
Debian Local Security Checks     
Ubuntu Local Security Checks     
Huawei EulerOS Local Security Checks     
CentOS Local Security Checks     
Red Hat Local Security Checks     
Mandrake Local Security Checks     
Windows : Microsoft Bulletins     
Product detection     
Gentoo Local Security Checks     
FreeBSD Local Security Checks     
Denial of Service     
Oracle Linux Local Security Checks     
CGI abuses     
Amazon Linux Local Security Checks     
Web Servers     
Buffer overflow     
Slackware Local Security Checks     
Conectiva Local Security Checks     
Service detection     
Mageia Linux Local Security Checks     
Turbolinux Local Security Tests     
Default Accounts     
Mac OS X Local Security Checks     
Gain a shell remotely     
Nmap NSE net     
Trustix Local Security Checks     
Nmap NSE     
JunOS Local Security Checks     
F5 Local Security Checks     
Remote file access     
Gain root remotely     
SMTP problems     
Privilege escalation     
SSL and TLS     
AIX Local Security Checks     
CGI abuses : XSS     
VMware Local Security Checks     
Palo Alto PAN-OS Local Security Checks     
FortiOS Local Security Checks     
Citrix Xenserver Local Security Checks     
Windows : User management     
Useless services     
Peer-To-Peer File Sharing     
HP-UX Local Security Checks     
Brute force attacks     
Port scanners     
Finger abuses     
Solaris Local Security Checks     
Totales:0  0  0  0  

3. Resumen de Título de Vulnerabilidad
4. Detalles de Vulnerabilidad
5. Puertos Abiertos - X.X.X.X
Puerto   Protocolo   Servicio Probable  
21  TCP ftp
You appear to be running an ftp server. You should take care of the following potential problem areas:

If you are allowing people to ftp to their account, their userid and password is traveling clear text over the internet. This means anyone sniffing network traffic has easy access to userid/password.

Writable directories
If you allow document uploads via anonymous ftp, you might be used as an "exchange point" for illicit materials.

Bounce-attack scans
If you are running an older version of ftp on a network, you may be susceptible to a type of port scan known as a bounce attack, that completely bypasses any firewalls you have in place. This attack makes use of some ftp servers' ability to initiate outbound connections to any IP address. From the nmap documentation:

FTP bounce attack : An interesting "feature" of the ftp protocol (RFC 959) is support for "proxy" ftp connections. In other words, I should be able to connect from to the FTP server-PI (protocol interpreter) of to establish the control communication connection. Then I should be able to request that the server-PI initiate an active server-DTP (data transfer process) to send a file ANYWHERE on the internet! Presumably to a User-DTP, although the RFC specifically states that asking one server to send a file to another is OK. Now this may have worked well in 1985 when the RFC was just written. But nowadays, we can't have people hijacking ftp servers and requesting that data be spit out to arbitrary points on the internet. As *Hobbit* wrote back in 1995, this protocol flaw "can be used to post virtually untraceable mail and news, hammer on servers at various sites, fill up disks, try to hop firewalls, and generally be annoying and hard to track down at the same time." What we will exploit this for is to (surprise, surprise) scan TCP ports from a "proxy" ftp server. Thus you could connect to an ftp server behind a firewall, and then scan ports that are more likely to be blocked (139 is a good one). If the ftp server allows reading from and writing to a directory (such as /incoming), you can send arbitrary data to ports that you do find open.

For port scanning, our technique is to use the PORT command to declare that our passive "User-DTP" is listening on the target box at a certain port number. Then we try to LIST the current directory, and the result is sent over the Server-DTP channel. If our target host is listening on the specified port, the transfer will be successful (generating a 150 and a 226 response). Otherwise we will get "425 Can't build data connection: Connection refused." Then we issue another PORT command to try the next port on the target host. The advantages to this approach are obvious (harder to trace, potential to bypass firewalls). The main disadvantages are that it is slow, and that some FTP servers have finally got a clue and disabled the proxy "feature".

22  TCP ssh
You appear to be running SSH. That's good. A couple of things to note with it, however. Like any other software package, SSH is also subject to bugs that are fixed over time. These bugs, despite the fact that SSH provides a secure communication channel, may allow an attacker to compromise your system. You should ensure that you are running the latest SSH/patched versions.
25  TCP smtp
You appear to be to be running a mail gateway. You should make sure that your mail system cannot be used as a mail relay. Internet SPAM, also known as UBE (unsolicited bulk email) is a problem on the internet, and spammers (those that send this type of mail) will often use poorly configured mail systems to deliver mail on their behalf. This deflects the wrath of many system administrators to YOU, the owner/operator of the misconfigured service. It can also result in you being placed in one of several on-line databases that list you as allowing mail-relay, the end-result being that some mail systems will reject any mail you try to send.
80  TCP http
It appears that you are running a web server. If you have not done so, we recommend that you run the latest version of a popular web server. Many "fringe market" web servers have known bugs that are slow to be fixed because few people care about the problems. These problems can often leave you open to someone accessing/modifying files on your system that they shouldn't. By running a popular web server, you lower the risk of this type of problem, and when problems are found, it is likely that a patch will be made available rapidly to fix the problem. Check our survey to see what the most popular web servers are.
5432  TCP postgres
No description available for this port at this time.
Número de puertos abiertos encontrados por el explorador de puertos:5
Apéndice A: Definiciones de Riesgo
Los usuarios deberían advertir que la clasificaciones de las pruebas son subjetivas, a pesar de que hacemos lo mejor para hacer las adecuadas clasificaciones. Si detecta una inconsistencia, por favor permítanos conocerla para poder hacer las correcciones adecuadas.

ApéndiceB: Versiones de CVE
Identificadores CVE, un forma estándar de la industria de identificar pruebas, está mantenido por Mitre. El actual mapa de identificadores de CVE/CAN para IDs de Prueba está basado en la versión CVE Número 20211016, y la Versión CAN Número 20211016. Estos fueron verificados el October 16, 2021 como la última versión disponible.
Apéndice C: Lista de Pruebas Excluidas
Este suplemento detalla la lista de todas las pruebas que estuvieron disponibles como parte de este requerimiento de auditoría. ¡ESTE ES UN INFORME GRANDE! no provee ninguna información sobre vulnerabilidades encontradas durante la auditoría. En su lugar, es una lista completa de todas las pruebas que fueron parte de esta auditoría, junto con las descripciones. Si intenta imprimir este informe, por favor elija el enlace de impresión amigable de abajo. El tamaño del informe variará dependiendo del tipo de auditoría que ejecutó, pero puede fácilmente ser de 200 páginas de largo cuando se imprime, y más de 600K de tamaño.

Finalmente, por favor advierta que esta lista es dependiente del tipo de auditoría que ejecutó. Si vuelve en un mes y ejecuta de nuevo la misma auditoría, es probable que este suplemento cambiará, dado que probablemente han sido agregadas pruebas adicionales al conjunto de pruebas. Cada informe de auditoría que producimos tiene su propia copia de este suplemento que refleja el conjunto de pruebas disponibles al momento que la auditoría fue ejecutada.

Debido al gran tamaño de este informe, puede tomar varios minutos para que pueda ser mostrado correctamente sobre algunos navegadores una vez que el informe completo es descargado (ejemplo Netscape). Tenga paciencia en algún momento aparecerá.

Ver Lista de Pruebas     Impresión amigable de Listas de Prueba      PDF Download

© 1998-2023 E-Soft Inc. Todos los derechos reservados.