Documentación de sus hallazgos
En este paso, nos centraremos en documentar la información de los servicios que ha descubierto utilizando Nmap. La documentación es como un mapa en el mundo del trabajo de seguridad. Es crucial porque le permite registrar todos los detalles importantes que encuentra durante sus escaneos. Este registro se puede consultar más tarde para el análisis, para ver cómo han cambiado las cosas con el tiempo o para cumplir con ciertos requisitos de cumplimiento.
La importancia de la documentación
En las evaluaciones de seguridad profesionales y las auditorías de redes, la documentación detallada desempeña varios roles clave:
- Instantánea de sistemas y servicios: Crea un registro de qué sistemas y servicios estaban presentes en un momento específico. Esto es útil para entender el estado de su red en un momento dado.
- Seguimiento de cambios: Le ayuda a realizar un seguimiento de cualquier cambio en la infraestructura de la red. Al comparar la documentación de diferentes momentos, puede detectar fácilmente nuevos servicios, sistemas eliminados u otras alteraciones.
- Evidencia de cumplimiento: Proporciona evidencia de que ha realizado verificaciones de seguridad adecuadas, lo que a menudo es requerido por diversas normativas y estándares.
- Planificación de mejoras: Sirve como referencia al planificar mejoras de seguridad. Puede consultar los hallazgos documentados para identificar áreas que necesitan atención.
Creación de un archivo de documentación
Paso 1: Navegar al directorio del proyecto
Primero, debe asegurarse de que está en el directorio del proyecto. Aquí es donde crearemos y almacenaremos nuestro archivo de documentación. Para hacer esto, use el comando cd
, que significa "cambiar de directorio".
cd /home/labex/project
Paso 2: Crear un nuevo archivo
Ahora, crearemos un nuevo archivo para documentar nuestros hallazgos. Usaremos el comando touch
. Si el archivo no existe, touch
creará un archivo vacío con el nombre especificado.
touch nmap_findings.txt
Paso 3: Agregar un encabezado descriptivo
A continuación, agregaremos un encabezado descriptivo a nuestro archivo de documentación. Este encabezado dará algo de contexto a los resultados del escaneo que vamos a agregar. Usaremos el comando echo
para imprimir el texto y el operador >>
para anexarlo al archivo. El operador >>
es importante porque agrega el texto al final del archivo sin sobrescribir lo que ya está allí.
echo "Nmap has detected the following service running on localhost, port 8000:" >> nmap_findings.txt
Paso 4: Agregar los resultados detallados del escaneo
Ahora, agregaremos los resultados detallados del escaneo de Nmap a nuestra documentación. Volveremos a ejecutar el escaneo de Nmap y usaremos el operador >>
para anexar los resultados a nuestro archivo.
nmap -sV localhost -p 8000 >> nmap_findings.txt
Paso 5: Revisar su documentación
Finalmente, revisemos la documentación completada. Usaremos el comando cat
, que significa "concatenar", para mostrar el contenido del archivo.
cat nmap_findings.txt
Su archivo ahora debe contener un encabezado y los resultados completos del escaneo de Nmap, similar a:
Nmap has detected the following service running on localhost, port 8000:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-01 12:15 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000094s latency).
PORT STATE SERVICE VERSION
8000/tcp open http Python/3.10 http.server
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.31 seconds
Mejores prácticas para la documentación de seguridad
Al documentar hallazgos de seguridad en escenarios del mundo real, hay varios elementos importantes que debe considerar incluir:
- Fecha y hora de la evaluación: Esto le ayuda a realizar un seguimiento de cuándo se realizó el escaneo, lo que es útil para entender la cronología de los cambios en su red.
- Herramientas utilizadas (incluyendo números de versión): Saber qué herramientas se utilizaron y sus versiones es importante para la reproducibilidad y para entender las capacidades del escaneo.
- Alcance de la evaluación: Defina claramente qué se probó. Esto podría incluir direcciones IP específicas, puertos o sistemas.
- Hallazgos detallados con evidencia: Proporcione tantos detalles como sea posible sobre los hallazgos, junto con cualquier evidencia para respaldarlos.
- Posibles implicaciones de seguridad: Analice los hallazgos e identifique cualquier riesgo o vulnerabilidad de seguridad potencial.
- Recomendaciones para mejoras: Basado en los hallazgos, sugiera pasos para mejorar la seguridad de la red.
Para este laboratorio, hemos creado un documento simple con los resultados del escaneo, pero en contextos profesionales, la documentación suele ser más completa.