4
HERRAMIENTAS QUE PERMIETEN EL ESCANEO DE UNA RED Los Análisis de Vulnerabilidades son un componente esencial de un programa de seguridad de la información efectivo. Los Análisis de Vulnerabilidad inicialmente son capaces de descubrir y definir una guía para el aseguramiento de los datos; el escaneo periódico provee información actualizada acerca de la administración de las vulnerabilidades en un ambiente de red, son capaces de generar tendencias y reportes de cumplimiento con políticas. Las herramientas utilizadas para la ejecución de Análisis de vulnerabilidades proveen los fundamentos de seguridad para una infraestructura de red desde una base de datos de vulnerabilidades conocidas, la cual se actualiza periódicamente. Existen tres tipos de herramientas de Análisis de Vulnerabilidades: -Escaneo de red activo.  También conocido como Análisis de Vulnerabilidades de Red, estos escanean de forma remota los dispositivos conectados a la red sin requerir la instalación de agentes; una más profunda evaluación de los dispositivos puede ser realizada utilizando credenciales de administrador. -Observación del tráfico de red pasivo. En este caso, no se escanea de forma activa a los sistemas, sino que se captura el tráfico entre dispositivos de la red para determinar su estado basado en sus patrones de tráfico. Aunque la Observación Pasiva puede brindar información acerca de dispositivos que no pueden ser activamente escaneados (por ejemplo, equipos con Firewall Personales activados), esta técnica por si sola no provee de suficiente información para las actividades de remediación. -Basado en agentes. Están basados en agentes que residen en los dispositivos a analizar, coleccionando información del estado de los dispositivos en tiempo real. Estos pueden determinar aspectos de los dispositivos que no pueden ser determinados de forma remota, tal como aplicaciones y servicios que están instalados pero que no se están ejecut

Herramientas Para El Escaneo de Una Red

Embed Size (px)

Citation preview

Page 1: Herramientas Para El Escaneo de Una Red

5/17/2018 Herramientas Para El Escaneo de Una Red - slidepdf.com

http://slidepdf.com/reader/full/herramientas-para-el-escaneo-de-una-red 1/4

HERRAMIENTAS QUE PERMIETEN EL ESCANEO DE UNA RED

Los Análisis de Vulnerabilidades son un componente esencial de un programa de

seguridad de la información efectivo. Los Análisis de Vulnerabilidad inicialmente

son capaces de descubrir y definir una guía para el aseguramiento de los datos; el

escaneo periódico provee información actualizada acerca de la administración de

las vulnerabilidades en un ambiente de red, son capaces de generar tendencias y

reportes de cumplimiento con políticas.

Las herramientas utilizadas para la ejecución de Análisis de vulnerabilidades

proveen los fundamentos de seguridad para una infraestructura de red desde una

base de datos de vulnerabilidades conocidas, la cual se actualiza periódicamente.

Existen tres tipos de herramientas de Análisis de Vulnerabilidades:

-Escaneo de red activo. También conocido como Análisis de Vulnerabilidades de

Red, estos escanean de forma remota los dispositivos conectados a la red sin

requerir la instalación de agentes; una más profunda evaluación de los dispositivos

puede ser realizada utilizando credenciales de administrador.

-Observación del tráfico de red pasivo. En este caso, no se escanea de forma

activa a los sistemas, sino que se captura el tráfico entre dispositivos de la red

para determinar su estado basado en sus patrones de tráfico. Aunque la

Observación Pasiva puede brindar información acerca de dispositivos que no

pueden ser activamente escaneados (por ejemplo, equipos con Firewall

Personales activados), esta técnica por si sola no provee de suficiente información

para las actividades de remediación.

-Basado en agentes. Están basados en agentes que residen en los dispositivos a

analizar, coleccionando información del estado de los dispositivos en tiempo real.

Estos pueden determinar aspectos de los dispositivos que no pueden ser

determinados de forma remota, tal como aplicaciones y servicios que están

instalados pero que no se están ejecut

Page 2: Herramientas Para El Escaneo de Una Red

5/17/2018 Herramientas Para El Escaneo de Una Red - slidepdf.com

http://slidepdf.com/reader/full/herramientas-para-el-escaneo-de-una-red 2/4

Escaneo de Red con NMAP

Utilizando Nmap 1.3.1, el cual ya se encuentra instalado en la PC asignada,realizar los escaneos que se describen a continuación.

1. Escaneo de red (ICMP)

Utilizando Nmap realizar un escaneo “ICMP PING” de su red local y obtener el

número de direcciones IP disponibles para esta red.

2. Escaneo de red (SYN TCP)

Utilizando Nmap, realizar un escaneo “TCP SYN” de su red local y obtener el

número de direcciones IP disponibles para esta red.

3. Escaneo TCP de host

Utilizando Nmap y las dos primeras direcciones IP detectadas en el punto 1,

realizar un escaneo de puertos TCP de estas dos máquinas, completando una

tabla donde se indique dirección IP, puerto, estado y servicio del puerto asociado.

4. Detección de Sistema Operativo

Utilizando Nmap, realizar un escaneo de sistema operativo de su red local. Con

los datos obtenidos completar una tabla donde se indique dirección IP y sistema

operativo que se está ejecutando en la máquina.

Escaneo de Red y Vulnerabilidades con Nessus

A continuación se presentan los escaneos a realizar utilizando como herramienta

el software Nessus.

5. Escaneo de Vulnerabilidades en PC Utilizando Nessus realizar un escaneo de

puertos de su propia PC. Con los datos obtenidos, completar una tabla que

indique, dirección IP del host, puertos TCP y UDP disponibles y riesgos de

seguridad detectadas con Nessus.

6. Escaneo de Vulnerabilidades de servidor Web Utilizando Nessus, realizar un

escaneo de las vulnerabilidades de dos servidores WEB cualquiera, analizando los

puertos comprendidos entre el 15 y el 85, donde se realice una detección de

Page 3: Herramientas Para El Escaneo de Una Red

5/17/2018 Herramientas Para El Escaneo de Una Red - slidepdf.com

http://slidepdf.com/reader/full/herramientas-para-el-escaneo-de-una-red 3/4

Sistema Operativo. Con los datos obtenidos se completará una tabla donde se

indique, el servidor WEB, puertos disponibles, Sistema Operativo utilizado, y

riesgos de seguridad.

ConAn 

Una de las cuestiones que nos son muy útiles a la hora de revisar si nuestros

sistemas están correctamente protegidos son las herramientas de análisis que nos

permiten ver en que medida nuestros equipos están desactualizados y son

vulnerables. Una herramienta muy útil para los sistemas Windows es ConAn,

herramienta de análisis de vulnerabilidades.

El informe no sólo nos ofrece información sobre nuestro sistema operativo, sino

que se extiende y examina otros componentes como pueden ser navegadores,

plugins, antivirus, componentes ActiveX, drivers, aplicaciones que se ejecutan al

inicio o servicios que tenemos en ejecución en el momento del análisis. Es

Page 4: Herramientas Para El Escaneo de Una Red

5/17/2018 Herramientas Para El Escaneo de Una Red - slidepdf.com

http://slidepdf.com/reader/full/herramientas-para-el-escaneo-de-una-red 4/4

un informe muy completo que nos ayuda da diagnosticar problemas que no

detectaríamos con un simple antivirus.

Una de las buenas opciones que tenemos con este software es poder

tener información en remoto de algún problema de un equipo que no tenemos

cerca. Tendremos un informe de diagnóstico completo de forma que podremos

intuir por donde viene el problema. La parte que menos me gusta es no poder

programar los análisis de forma periódica, lo que sería más interesante a la hora

de poder controlar una pequeña red de equipos.

El programa está disponible para todas las versiones de Windows desde Windows

2000 y necesitaremos tener instalado la versión de .NET Framework: 2.0.50727 o

superior. Sin duda una herramienta que será de gran utilidad cuando tengamos

algún problema que el antivirus no sea capaz de detectar.