Reporte Ethical Hacking Fabian Acevedo
Reporte Ethical Hacking Fabian Acevedo
Reporte Ethical Hacking Fabian Acevedo
Santiago, 2021
Nota
La información consignada en el presente informe es producto del análisis de múltiples
fuentes, de terceras partes e investigación propia del equipo CSIRT de la institución. La
información contenida en los informes o comunicados está afecta a actualizaciones.
El informe que usted tiene es su poder ha sido clasificado como TLP ROJO. Solo usted ha
sido autorizado para ver esta información, por lo tanto, USTED NO PUEDE DIVULGAR
ESTA INFORMACIÓN CON NINGÚN TERCERO.
Contenido
RESUMEN EJECUTIVO ..................................................................................................................... 4
EVALUACIÓN DEL INCIDENTE ......................................................................................................... 4
POTENCIAL IMPACTO ..................................................................................................................... 4
RECOMENDACIONES. ..................................................................................................................... 4
VULNERABILIDADES DETECTADAS. ................................................................................................ 5
ANÁLISIS DE LOGS......................................................................................................................... 11
RESUMEN EJECUTIVO
POTENCIAL IMPACTO
Atacantes maliciosos pueden tomar control total del servidor de la institución y luego
utilizarlo para realizar otro tipo de ataques, tales como campañas de phishing contra
terceros, ingresar hacia la red interna para atacar a sus funcionarios, filtrar cualquier dato
sensible en el servidor y/o alterar o modificar el contenido de los sitios con el objetivo de
atacar a sus visitantes.
RECOMENDACIONES.
Realizar un análisis en todos los equipos de la red del servidor a fin de determinar los
posibles impactos de la explotación de estas vulnerabilidades.
Aplicar parches y/o actualizaciones de Sistema Operativo de todos los servidores y
estaciones de trabajo de la compañía.
Revisar política o procedimientos de Hardening en toda la infraestructura tecnológica de la
institución.
Realizar respaldos periódicos de las plataformas críticas.
Realizar Pentesting periódicos de los servicios tantos internos como externos de la
empresa.
VULNERABILIDADES DETECTADAS.
VSFTP
SAMBA
SSH
APACHE
El servicio VSFTP posee la versión 2.3.4 la cual es vulnerable según el CVE-2011-0762,
por lo que se procede a su explotación:
La IP publica 54.38.143.246 tiene una cantidad excesiva de eventos hacia el sitio web de la
compañía.
La reputación de la IP publica con ubicación en Warsaw Polonia, se encuentra en listas
negras en variadas plataformas de Ciberseguridad tales como Talos, Barracuda y
Proofpoint, catalogándose de alto riesgo sobre todo por el masivo envío de correos
maliciosos.
Se detectan escaneo de vulnerabilidades mediante la plataforma Nikto (CVE-2014-6278)
Intentos de inyección de Código (PHP, SQL Injection)
Ataques continuos al phpMyAdmin del sitio.