Click here to load reader
Upload
jesus-moreno-leon
View
668
Download
0
Embed Size (px)
DESCRIPTION
Test de intrusión, Pentest, test de pentración, búsqueda de vulnerabilidades
Citation preview
Seguridad y Alta Disponibilidad:Test de intrusión (II): búsqueda de vulnerabilidades
Jesús Moreno León
jesus.moreno.edu@juntadeandalucía.es
Septiembre 2012
© Jesús Moreno León, Septiembre de 2012
Algunos derechos reservados.Este artículo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de CreativeCommons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)está disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org
Vulnerabilidades
● Una vez que se conocen cuáles son los sistemas operativos, firewalls y/o puertos abiertos y se han descubierto las versiones de software que ejecutan esos servicios, hay que buscarles los problemas.
● Para ello pueden utilizarse los expedientes de seguridad y los escáneres de vulnerabilidades
Expedientes de seguridad
http://securityfocus.comhttps://cve.mitre.org/cve
https://secunia.com/advisories
Escáner de vulnerabilidades
● Un escáner de vulnerabilidades es un programa diseñado para buscar de forma automática debilidades en ordenadores, sistemas, redes y aplicaciones.
● El programa prueba un sistema enviando datos a través de la red y analiza las respuestas recibidas, tratando de enumerar las vulnerabilidades presentes en el sistema objetivo usando su base de datos de vulnerabilidades como referencia para generar un informe con toda la información.
● Es posible utilizar un conjunto de credenciales para loggearse en los sistemas de forma que se lista el software y los servicios instalados, determinando si están parcheados.
Escáner de vulnerabilidades
● Nessus
● NeXpose
● GFI LanGuard Network Security Scanner
● Shadow Security Scanner
● E-eye Retina
Introducción a Nessus 4.2:http://www.youtube.com/watch?v=3RgOtjv4v8E
NeXpose
NeXpose
NeXpose