Páginas

Análisis y escaneo con Nmap, Disponibilidad 3ª Parte


Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 3ª Parte


Nmap



Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad.

Utiliza paquetes IP para determinar qué equipos se encuentran disponibles en una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando, así como otras características.

Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

Nmap es una aplicación que puede utilizarse en modo comando o mediante una interfaz gráfica denominada znmap o zenmap. Se puede obtener la versión más reciente de Nmap en http://www.insecure.org/nmap/.

Auditoria de sistemas de información . Norma ISO SERIE 27000

Auditoria de sistemas de información 


Una auditoría de seguridad informática es el estudio en el que se realiza el análisis y gestión de sistemas para identificar, enumerar y después describir las diversas vulnerabilidades que pudieran aparecer en las estaciones de trabajo, redes de comunicaciones o servidores. 



Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y corrección. 


Fases de una auditoría



Los servicios de auditoría constan de las siguientes fases: 



  • Enumeración de redes, topologías y protocolos 
  • Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc. 
  • Identificación de los sistemas operativos instalados 
  • Análisis de servicios y aplicaciones 
  • Detección, comprobación y evaluación de vulnerabilidades 
  • Medidas específicas de corrección 
  • Recomendaciones sobre implantación de medidas preventivas. 

Instalación de VMware tools en Kali Linux

Instalación de VMwareTools en Kali Linux 1.0.9


Comenzamos a partir de una maquina virtual creada en VMware y vamos a realizar dos pasos antes de la instalación de las Tools:
  • Iniciamos sesión con la cuenta de root
  • Ejecutamos el comando, apt-get update para asegurarnos que Kali Linux esta al día 



Después de revisar sus bases de datos, Kali te preguntará si deseas instalar las actualizaciones, pulsamos Enter y aceptamos.

  • Mientras se realiza la actualización recomiendo no cerrar el terminal. 

Vulnerabilidades en Linux con Metasploit

Vulnerabilidades en Linux con Metasploit








Para realizar esta práctica vamos a utilizar Metasploit en un equipo con Windows 7 y otro equipo victima llamado Metasploitable2-Linux en el que hay algunas vulnerabilidades sin corregir en su sistema Linux.



Búsqueda de vulnerabilidades con Nessus, Disponibilidad 2ª Parte

Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 2ª Parte



Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De este modo se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

 Vulnerabilidad


Esta parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a través de software con el que realizaremos auditorias que nos proporcionaran informes de las actuales vulnerabilidades que nos podemos encontrar en los equipos, servidores y sistemas de nuestra red.


  Nessus


Nessus es un programa de escaneo de vulnerabilidades, tanto para sistemas y aplicaciones de Windows como GNU/Linux. 
Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.

Búsqueda de vulnerabilidades con Security Focus y MBSA, Disponibilidad 1ª Parte

Principios de Seguridad y Alta Disponibilidad


Disponibilidad - 1ª Parte



Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y versiones de sistemas operativos que los soportan, supone la información base para el estudio de las innumerables vulnerabilidades de los sistemas en red.
De este modo se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

 Vulnerabilidad


Esta parte está dedicada a la búsqueda de posibles vulnerabilidades existentes a través de páginas que nos proporcionaran informes de las actuales vulnerabilidades que nos podemos encontrar en los sistemas operativos así como software que nos ayudara en nuestra labor de conseguir la máxima seguridad posible.

 Security Focus


En www.securityfocus.com podemos encontrar informes sobre vulnerabilidades en aplicaciones y sistemas operativos, se puede buscar información sobre las versiones de los productos de distintos fabricantes e incluso descargar exploits de verificación.