Informe Grupal Audt DGT 21.11.2023
Informe Grupal Audt DGT 21.11.2023
Informe Grupal Audt DGT 21.11.2023
de Seguridad
WWW.DGT.ES
PERSONAL ASIGNADO DE PROYECTO:
Carlos Bartual
Ivan
Alex Debian
Carlos
Tabla de contenido
Introducción: 4
Metodología de Auditoría: 4
Análisis de vulnerabilidades 5
Análisis de resultados 5
Informe de Auditoría Informática Detallado 6
Resumen Ejecutivo 6
Objetivos de la Auditoría 6
Recomendaciones Generales 12
Resumen Ejecutivo:
La auditoría realizada al host https://www.dgt.es/ comprobó la existencia de varias
vulnerabilidades, se recomienda tomar a la brevedad medidas para subsanar dichas
vulnerabilidades y defender la seguridad de la infraestructura informática, ya que pueden ser
aprovechadas por atacantes y comprometer la seguridad de la información, su sistema y datos.
Introducción:
La auditoría de seguridad fue ejecutada con el objetivo de identificar y valorar las vulnerabilidades
presentes https:// www.dgt.es /. Para ello se usó pruebas de penetración, y escáneres, los cuales
analizaron las vulnerabilidades presentes en el sistema.
Herramientas utilizadas para la Auditoría:
⮚ Zenmap 7.94
⮚ DomainTools
⮚ Sucuri
⮚ Nessus Essential
Metodología de Auditoría:
1.- Recopilación de Información.
1.1- Obtención de IP.
Hemos detectado varias IPs, ésto Implica que Akamai puede tener copias (espejos) del contenido
web en varios servidores en su red. Cuando un usuario solicita un recurso, Akamai puede dirigir la
solicitud al servidor más cercano o al que pueda proporcionar la respuesta de manera más eficiente.
Sucuri: IP addresses
IP: [184.25.127.77]
[184.25.127.81]
[184.25.127.132]
[184.25.127.155]
[2.21.37.47]
[72.247.155.48]
1.2- Puertos abiertos.
nmap -T4 -A -v www.dgt.es
1.4- Servidor.
nMap
AKAMAI.NET -
AKAMAITECHNOLOGIES.COM
1.5- Traceroute. (Ruta)
a184-25-127-132.deploy.static.akamaitechnologies.com
Análisis de vulnerabilidades
Se realizó un escaneo exhaustivo en busca de vulnerabilidades conocidas.
Sitio: https:// www.dgt.es /Alertas:
Alto 4
Medio 6
Bajo 8
Informativo 3
Análisis de resultados
Se analizaron los hallazgos y se evaluó la gravedad de cada vulnerabilidad identificada.
Informe de Auditoría Informática Detallado
Resumen Ejecutivo
Objetivos de la Auditoría
La auditoría se realizó con el fin de localizar y estudiar las vulnerabilidades que están presentes en el
sistema operativo y que causa un riesgo muy grande a todo el sistema. Realizado el estudio hemos
identificado varias vulnerabilidades en el sistema operativo y sus niveles de riesgos, a continuación,
se describen dichas vulnerabilidades, sus posibles soluciones y el departamento informático
indicado para resolverlas.
⮚ Descripción de vulnerabilidades:
configurada
2. Divulgación de hash - Mac OSX salted SHA-1 / Nivel de Riesgo: Alto / Número de
Instancias: 4.
4. SSL Medium Strength Cipher Suites Supported / Nivel de Riesgo: Alto /Número de
Instancias: 1.
Descripción: El huéstre remoto soporta el uso de cifrados SSL que ofrecen cifrado de resistencia
media. Nessus considera la resistencia media como cualquier cifrado que utilice longitudes de claves
de al menos 64 bits y menos de 112 bits, o bien que utilice la suite de cifrado 3DES.
Posible Solución: Reconfigurar la aplicación afectada si es posible para evitar el uso de cifrados de
resistencia media.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.
5. Ausencia de fichas (tokens) Anti-CSRF / Nivel de Riesgo: Medio /Número de Instancias:
2158.
Descripción: Cuando no se utilizan tokens en un sitio web, se vuelve vulnerable a ataques en los
cuales un atacante puede aprovechar la identidad de un usuario para realizar acciones maliciosas
sin su conocimiento.
Posible Solución: Implementar tokens Anti-CSRF y validar todas las entradas de usuario.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Seguridad Informática y Equipo de Desarrollo de
Aplicaciones Web.
6. Cabecera Content Security Policy (CSP) no configurada/ Nivel de Riesgo: Medio / Número
de Instancias: 2647.
Descripción: No se ha establecido una directiva clara que defina qué fuentes de contenido son
seguras y pueden ser cargadas en un sitio web. Esto deja al sitio vulnerable a la ejecución de scripts
maliciosos y la carga de recursos no autorizados.
Posible Solución: La implementación y configuración de una CSP adecuada, especificar los orígenes
permitidos para los recursos, como scripts, estilos y objetos, y restringir la ejecución de contenido
no autorizado.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web y Administradores de Base
de Datos.
Descripción: Una Librería JS Vulnerable es una biblioteca JavaScript que contiene vulnerabilidades
de seguridad conocidas. Los atacantes pueden aprovechar estas vulnerabilidades para
comprometer la seguridad del sitio y potencialmente obtener acceso no autorizado a información
confidencial o realizar acciones maliciosas en el sitio.
Posible Solución: La solución para esta vulnerabilidad implica actualizar la biblioteca JavaScript a
una versión no vulnerable; aplicar parches de seguridad disponibles para corregir las
vulnerabilidades conocidas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.
9. Secure Pages Include Mixed Content/ Nivel de Riesgo: Medio / Número de Instancias: 2.
Descripción: La vulnerabilidad de "páginas seguras que incluyen contenido mixto" ocurre cuando
una página segura (HTTPS) carga contenido no seguro (HTTP), lo que podría exponer la información
del usuario a posibles ataques.
Posible Solución: asegúrate de que todos los recursos se carguen a través de conexiones seguras
(HTTPS) y corrige las referencias mixtas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Seguridad Informática.
10. TLS Version 1.0 Protocol Detection /Nivel de Riesgo: Medio / Número de Instancias: 5.
Descripción: La detección de protocolo TLS v1.0 es una vulnerabilidad que permite identificar la
versión obsoleta del protocolo TLS, susceptible a ataques.
Posible Solución: Desactivar TLS 1.0 y actualizar a versiones más recientes de TLS, como TLS 1.2 y
1.3
Desactivar TLS 1.1 y actualizar a versiones más recientes de TLS, como TLS 1.2 y 1.3
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Administración de Sistemas y Seguridad.
11. Cookie No HttpOnly Flag / Nivel de Riesgo: Bajo / Número de Instancias: 13.
Descripción: El producto utiliza una cookie para almacenar información confidencial, pero la cookie
no está marcada con el indicador HttpOnly. El indicador "HttpOnly" es una propiedad de las cookies
de HTTP que se puede establecer para indicar que la cookie no debe ser accesible a través de
secuencias de comandos del lado del cliente.
Posible Solución: Incluir el indicador HttpOnly en el encabezado de respuesta HTTP Set-Cookie para
mitigar el riesgo asociado con Cross-Site Scripting (XSS).
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de desarrollo web.
12. Cookie sin el atributo SameSite / Nivel de Riesgo: Bajo / Número de Instancias: 21.
Descripción: se refiere a una cookie en una aplicación web que carece del atributo SameSite, lo que
puede dejarla vulnerable a ataques de Cross-Site Request Forgery (CSRF).
Posible Solución: Para prevenir cookies sin el atributo SameSite, establece este atributo en "Strict"
o "Lax" según las necesidades de seguridad en tu aplicación web.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.
13. Cross-Domain JavaScript Source File Inclusion / Nivel de Riesgo: Bajo / Número de
Instancias: 1
Descripción: es una vulnerabilidad que permite a un atacante incluir archivos JavaScript de
dominios externos en una página web sin autorización.
Posible Solución: implementar medidas como configurar encabezados de política de seguridad de
contenido (CSP) y validar y filtrar las fuentes de archivos JavaScript permitidas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.
14. Divulgación de la marca de hora - Unix / Nivel de riesgo: Bajo/ Nro de instancias: 2336.
Descripción: permite a un atacante determinar información sensible, como la marca de tiempo del
sistema o la duración de operaciones, que podría ayudar en futuros ataques.
Posible Solución: Actualizar el sistema, Configuración segura, Privilegios adecuados.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Administradores de Sistemas.
16. Secure Pages Include Mixed Content / Nivel de Riesgo: Bajo / Número de Instancias:1.
Descripción: es una vulnerabilidad donde páginas HTTPS incorporan elementos no seguros,
comprometiendo la integridad y seguridad.
Posible Solución: asegura que todos los recursos en páginas seguras (HTTPS) sean también seguros
(HTTPS) para evitar mezcla de contenido.
Para más Información, consultar: Enlace
Departamento Responsable: El departamento de seguridad de la información o el equipo de
desarrollo de aplicaciones.
17. Strict-Transport-Security Header Not Set/ Nivel de Riesgo: Bajo / Número de Instancias:3.
Descripción: La ausencia del encabezado Strict-Transport-Security permite conexiones no seguras,
exponiendo a los usuarios a riesgos de ataques de intermediarios.
Posible Solución: Para resolver la vulnerabilidad del encabezado Strict-Transport-Security, se debe
configurar el encabezado para habilitar una política de transporte seguro y forzar conexiones HTTPS
en el servidor web correspondiente.
Para más Información, consultar: Enlace
Departamento Responsable: El departamento de seguridad de la información o el equipo de
desarrollo de aplicaciones.
21. Modern Web Application / Nivel de riesgo: Informativo /Nro. de instancias: 2375.
Descripción: se refiere a aplicaciones web contemporáneas que utilizan tecnologías actuales y
prácticas de desarrollo.
Posible Solución: utilizar las mejores prácticas de desarrollo de aplicaciones web modernas.
Para más Información, consultar: Enlace
Departamento Responsable: Equipo de Desarrollo de Aplicaciones Web.
● gis.dgt.es:
HTTP/1.1 200 OK
Accept-Ranges: bytes
Content-Type: text/html
Date: Fri, 24 Nov 2023 08:39:50 GMT
ETag: "b9d31925398bd31:0"
Last-Modified: Fri, 12 Jan 2018 00:06:07 GMT
Server: Microsoft-IIS/10.0
X-Powered-By: ASP.NET
nmap -A -v 52.16.155.188
PORT STATE SERVICE VERSION
80/tcp open http Microsoft IIS httpd 10.0
formentor https://formentor.dgt.es/
Owasp:
HTTP/1.1 200
Date: Fri, 24 Nov 2023 11:40:40 GMT
Content-Type: text/plain;charset=ISO-8859-1
Content-Length: 5
Connection: keep-alive
Server: nginx/1.15.0
JavaServer Pages (JSP) es una tecnología que ayuda a los desarrolladores de software a crear
páginas web dinámicas basadas en HTML y XML, entre otros tipos de documentos. JSP es similar
a PHP, pero usa el lenguaje de programación Java.
Para desplegar y correr JavaServer Pages, se requiere un servidor web compatible con
contenedores servlet como Apache Tomcat o Jetty.
The main difference between Apache Tomcat vs. NGINX is that Tomcat is an application server and
NGINX is a web server. Both are open source, web infrastructure technologies and they can be
used together or independently, depending on your use case.
Recomendaciones Generales
✔ Firewalls y filtros: Configura firewalls y filtros de paquetes para proteger tus redes y
sistemas contra accesos no autorizados.
✔ Contraseñas fuertes: Exige contraseñas seguras y asegúrate de que los usuarios las cambien
periódicamente. Utiliza autenticación de dos factores cuando sea posible.
✔ Restricciones de acceso: Limita el acceso a los recursos solo a las personas que necesiten
utilizarlos. Usa políticas de mínimos privilegios.
✔ Seguridad física: Protege físicamente tus servidores y equipos, y asegúrate de que no estén
expuestos a riesgos.
✔ Seguridad en redes: Utiliza protocolos seguros, como VPN, y segmenta tu red para reducir la
superficie de ataque.
✔ Educación y concienciación: Capacita a tus empleados y usuarios sobre las mejores prácticas
de seguridad, como la detección de correos electrónicos de phishing.
✔ Copias de seguridad: Realiza copias de seguridad regulares y asegúrate de que los datos
críticos se puedan restaurar en caso de pérdida o ataque.
✔ Cifrado de datos: Utiliza cifrado para proteger datos confidenciales en reposo y en tránsito.
✔ Segmentación de redes: Divide la red en segmentos para limitar el movimiento lateral en
caso de una intrusión.