laboratorio sans

3
Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Tarea 1: Ubicación de los Recursos SANS. Tarea 2: Repaso sobre los Recursos SANS. Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada. En esta actualización de san no se encuentra ya esta N2.2 Paso 2: Observar las referencias CVE.

Upload: mario-alvarez

Post on 27-Dec-2015

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Laboratorio Sans

Actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Tarea 1: Ubicación de los Recursos SANS.

Tarea 2: Repaso sobre los Recursos SANS.

Paso 1: Repasar el contenido de N2.2 Temas comunes de configuración predeterminada.

En esta actualización de san no se encuentra ya esta N2.2

Paso 2: Observar las referencias CVE.

Page 2: Laboratorio Sans

Pasó 2: Completar la información sobre la vulnerabilidad:

Fecha de lanzamiento original: 22 de Marzo del 2007

Última revisión: 09 de Noviembre de 2011

Fuente: US-CERT/NITS

Descripción general: El handle_response en chan_sip.c en función de Asterisk 1.2.17 antes y 1.4.x antes de 1.4.2 permite a atacantes remotos provocar una denegación de servicio (caída) a través de un código de respuesta SIP 0 en un paquete SIP

Pasó 3: Completar la información sobre el impacto de vulnerabilidad:

Severidad CVSS: (versión 2.0): CVSS v2 Base Puntuación: 7,8 (ALTO) (AV: N / AC: L / Au: N / C: N / I: N / A: C) (leyenda)

Rango: 6.9 Explotabilidad Subscore: 10,0

Autenticación: No es necesaria para explotar

Tipo de impacto: Permite la interrupción de serviceUnknow

Paso 4: Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.

en el SNS se muestran los componentes de la puntuación de CVSS CVE-2007-1594 y le permite afinar la CVSS base de puntuación. guía para comprender la forma de puntuación CVSS vulnerabilidades y de interpretar CVSS resultados. Las puntuaciones se calculan en secuencia de tal manera que la Base Puntuación se utiliza para calcular el Tiempo y la Puntuación temporal se utiliza para calcular la puntuación del medio ambiente.

Page 3: Laboratorio Sans

Tarea 4: Reflexión La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para coordinar y difundir información sobre las vulnerabilidades y las posibles soluciones. Sigue siendo responsabilidad del usuario final la implementación de la solución. Piense de qué manera pueden los usuarios ayudar a fortalecer la seguridad. Piense qué hábitos de los usuarios crean riesgos en la seguridad.

Se puede implementar un software de seguridad para intranet y extranet ,cuando dejan abierto sus páginas pueden hackear sus claves ,personas inescrupulosas

Tarea 5: Desafío Intente identificar una organización que se pueda reunir con nosotros para explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones. Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las vulnerabilidades en el mundo. También les dará a los representantes de las organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas informales.

he encontrado diferentes tipos de funciones de seguridad y estoy a la espera de la respuesta de algunas organizaciones -www.Tb-security.com -Seguridad Informatica