Seguridad

Cómo comprobar la seguridad de una web

¿Cómo analizar la seguridad de una web?

Cada vez preocupa más los graves problemas a los que se enfrentan los negocios online por no comprobar la seguridad de una web. Esto da lugar a multitud de sitios inseguros, que son presa fácil de estafadores y otros piratas informáticos. Por ello es muy importante analizar la seguridad de una web de manera periódica, así como, un buen mantenimiento preventivo y mantener copias de seguridad.

Me gustaría hacer una mención especial a un tipo de proyectos que cada vez es más común, los proyectos WordPress, debido a que, en líneas generales, la seguridad web de WordPress deja mucho que desear, en su configuración por defecto. WordPress es el principal CMS del mercado y muchas veces se usa para webs de bajo presupuesto, que no tienen mantenimiento, lo que les hace ser un objeto directo de los ataques informáticos. Como consejo, si te preocupa la seguridad de tu web y usas WordPress te recomendaría dejar de usar servicios y desarrollos de dudosa procedencia y aprender cómo desarrollar para este CMS.

Para securizar una web, el primer paso que debes dar es comprobar sus problemas de seguridad, usando herramientas como nmap. Sin embargo, este es un proceso complejo y un poco lento, por ello hoy te quiero enseñar otra herramienta más sencilla, pero igualmente útil.

¿Cómo comprobar la seguridad de una web con Flan?

Comprobar la seguridad de tu web es bastante sencillo, debido a que la gente de CloudFlare, se ha currado una gran herramienta de para chequear la seguridad de un servidor. Flan, en resumen, es un wrapper de nmap con esterioides y un comportamiento automatizado muy potente. Lo que permite que usuarios sin muchos conocimientos de ciberseguridad puedan analizar y auditar sus webs y servidores fácilmente.

Para usarlo sólo tienes que:

  1. clonar el repositorio
  2. incluir las IPs cuya seguridad quieres comprobar en el fichero *shared/ips.txt*
  3. levantar el contenedor de Docker que proporcionan

Esto es debido a que nos proporcionan un fichero Makefile que se encargará de crear la imagen y arrancar esta herramienta para comprobar la seguridad de una web.

build : 
        docker build -t flan_scan .

container_name = flan_$(shell date +'%s')
start : 
        docker run --name $(container_name) -v "$(shell pwd)/shared:/shared:Z" flan_scan

Entendiendo el reporte tras analizar la seguridad de mi web

Una vez relizado el análisis de seguridad de mi web con flan, lo primero que tuve fue una salida por consola, similar a la siguiente:

Host is up (0.031s latency).
Not shown: 989 closed ports
PORT      STATE SERVICE  VERSION
25/tcp    open  smtp     Postfix smtpd
80/tcp    open  http     nginx
|_http-server-header: nginx
110/tcp   open  pop3     Dovecot pop3d
143/tcp   open  imap     Dovecot imapd (Ubuntu)
443/tcp   open  ssl/http nginx
|_http-server-header: nginx
465/tcp   open  ssl/smtp Postfix smtpd
587/tcp   open  smtp     Postfix smtpd
993/tcp   open  ssl/imap Dovecot imapd (Ubuntu)
995/tcp   open  ssl/pop3 Dovecot pop3d

En ella se te informará de los distintos puertos abiertos y los servicios que se están ejecutando en cada uno de los puertos. Sin embargo, esto sólo es un parte de lo que permite hacer esta completa herramienta para verificar la seguridad de un servidor web.

Para ver el informe completo, debes ir a la carpeta shared/reports y ahí obtendrás un fichero de extensión .tex, con los datos para generar el informe final usando LaTeX.


En este caso, mi web parece estar segura ya que no se han encontrado ningún servicio vulnerable. Pero nunca hay que bajar la guardia tratándose de WordPress la plataforma más usada y la más atacada. Por ello te recomiendo analizar la seguridad de tu web wordpress de manera periódica.

El informe de seguridad de una web vulnerable

Como ya te conté hace algún tiempo, Shodan es el buscador preferido de los hackers. Por ello, no me ha sido difícil encontrar una web vulnerable, cuya IP mantendré en secreto, por seguridad. Una vez ejecutado otra vez el análisis, el resultado es el siguiente:

Como puedes ver, el utilizar una versión antigua de Exim, está poniendo en grave riesgo la seguridad de este servidor. El análisis de seguridad nos muestra tres vulnerabilidades graves, junto con los enlaces a las mismas. Sin embargo, no es lo único inseguro en este servidor:

El servicio OpenSSH que tienen instalado, también es vulnerable a multitud de ataques. Este servicio es muy importante tenerlo bajo control, como ya comentamos desde este blog anteriormente en auditando OpenSSH.

Espero que esta entrada te haya gustado y espero tus comentarios.

Jorge Durán

Entusiasta de la tecnología desde los 10 años, desarrollador y creador de varios proyectos de software y autodidacta por naturaleza. Ingeniero Informático por la USAL y .Net backend developer en idealista.

Share
Publicado por
Jorge Durán

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

4 años hace