SlideShare uma empresa Scribd logo
Scanners para detectar vulnerabilidades
Carlos Arturo Medina García
ASSR
Introducción
● Controlar y mantener todas las posibles
vulnerabilidades puede ser muy difícil para los
administradores de sistemas
● Los scanners de vulnerabilidades pueden ayudar a
automatizar la auditoría en seguridad
● Capaces de escanear la red y páginas web, y
encontrar hasta miles de riesgos de seguridad
priorizados
¿Qué es un escáner de vulnerabilidades?
● Aquél que es capaz de evaluar a una variedad de
vulnerabilidades sobre sistemas de información
● Pueden ser originadas:
• Debido al proveedor
• Actividades del administrador del sistema
• Actividades de los usuarios
Riesgos detectables
● Secuencias de órdenes en sitios cruzados (Cross
Side Scripting)
● Inyecciones SQL
● Ejecución de comandos
● Directory Traversal
● Configuraciones inseguras del servidor
Beneficios
✔ Detección temprana y ayuda al manejo de
problemas de seguridad conocidos
✔ Detectar nuevos dispositivos y sistemas conectados
sin autorización
✔ Verificar el inventario de todos los dispositivos en la
red
Limitaciones
● Los resultados muestran las condiciones en que se
encuentra el sistema en un tiempo determinado
●
Juicios humanos siempre son requeridos
● Se limitan a descubrir vulnerabilidades conocidas,
no es posible identificar aquellas relacionadas con
aspectos físicos, u operacionales.
Arquitectura de los scanners de vunerabilidad
Clasificación
● Scanners basados en red
● Scanners basados en host
Basados en red
● Scaner de puertos (Nmap)
● Scaner de vulnerabilidad de red (Nessus, SAINT,
OpenVas)
● Scaner de seguridad en aplicaciones web (Nikto,
w3af)
● Scanners de servidores web
Basados en host
● Scaner de seguridad de base de datos
● Scaner de vulnerabilidad basado en host (Lynis)
● Scaner de seguridad ERP
● Pruebas de seguridad únicas
Consideraciones para elegir un scanner
● Frecuencia y método de actualización
● Calidad vs Cantidad de vulnerabilidades
detectadas
● Calidad de los reportes
Buenas prácticas
● Considerar ubicación del escáner (dentro y fuera de red)
● Verificar rango de escaneo de puertos (0-15000 por
default)
● Mantener un historial de escaneos para poder comparar
antiguas configuraciones vs actuales
● Establecer políticas de seguridad (post y pre escaneo)
● Prever posible sobrecarga de red (en escaneo)
● Asegurarse que el historial de escaneo esté seguro
Nmap (Network mapper)
● Herramienta open source para auditoría,
descubrimiento y seguridad de red
● Utiliza paquetes IP para determinar hosts
disponibles sobre la red, que servicios ofrecen,
SO's, firewalls,
● Flexible, poderoso y portable
Comandos
● Exploración: sudo nmap <dir ip>
●
Only Ping Scan (exploración simple): sudo nmap -sP
<dir ip>
●
Escaneo ping ARP: sudo nmap -PR <dir ip>
● Realización de análisis rápido (los 100 puertos más
utilizados): sudo nmap -F <dir ip>
●
Análisis de puertos específicos: sudo nmap -p23
192.168.1.34 (puerto TELNET)
Comandos
● Exploración: sudo nmap <dir ip>
●
Only Ping Scan (exploración simple): sudo nmap -sP
<dir ip>
●
Escaneo ping ARP: sudo nmap -PR <dir ip>
● Realización de análisis rápido (los 100 puertos más
utilizados): sudo nmap -F <dir ip>
●
Análisis de puertos específicos: sudo nmap -p23
192.168.1.34 (puerto TELNET)
Comandos (2)
●
Detección de sistema operativo y servicios: nmap -O
<dir ip>
●
Detección de versión de servicios: nmap -sV <dir ip>
●
List scan: Nmap -sL <dir ip>
●
Saber si un host esta protegido por FireWall: nmap
-sA <dir ip>
●
sudo nmap --traceroute <dir ip>
Comandos (3)
● Mostrar todos los paquete enviados y recibidos:
nmap --packet-trace <dir ip>
● Mostrar interfaces y rutas: nmap --iflist
Referencias
● https://nmap.org/
● https://www.owasp.org/index.php/Category:Vuln
erability_Scanning_Tools
● http://www.infosec.gov.hk/english/technical/files
/vulnerability.pdf
● http://www.cyberciti.biz/networking/nmap-
command-examples-tutorials/

Mais conteúdo relacionado

Mais procurados

Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)
Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)
Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)
OWASP Ottawa
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploit
Aashish R
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Best Network Performance Monitoring Tool
Best Network Performance Monitoring ToolBest Network Performance Monitoring Tool
Best Network Performance Monitoring Tool
Joe Shestak
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
Gabriel Marcos
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
Frank Avila Zapata
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
Fernando Alfonso Casas De la Torre
 
3.5 Nessus
3.5 Nessus3.5 Nessus
Android Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamAndroid Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed Adam
Mohammed Adam
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
OSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ InfosectrainOSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ Infosectrain
InfosecTrain
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Firewall
FirewallFirewall
Firewall
johusiro
 
Metasploit
MetasploitMetasploit
Metasploit
Lalith Sai
 
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Disha Bedi
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Altacit Global
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Nmap basics
Nmap basicsNmap basics
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
Miguel de la Cruz
 

Mais procurados (20)

Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)
Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)
Security Code Review for .NET - Sherif Koussa (OWASP Ottawa)
 
Penetration testing using metasploit
Penetration testing using metasploitPenetration testing using metasploit
Penetration testing using metasploit
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Best Network Performance Monitoring Tool
Best Network Performance Monitoring ToolBest Network Performance Monitoring Tool
Best Network Performance Monitoring Tool
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Windows server hardening 1
Windows server hardening 1Windows server hardening 1
Windows server hardening 1
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Android Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed AdamAndroid Application Penetration Testing - Mohammed Adam
Android Application Penetration Testing - Mohammed Adam
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
OSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ InfosectrainOSCP Preparation Guide @ Infosectrain
OSCP Preparation Guide @ Infosectrain
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Metasploit
MetasploitMetasploit
Metasploit
 
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 

Semelhante a Scanners para detectar vulnerabilidades

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
Anaylen Lopez
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Seguridad
SeguridadSeguridad
Seguridad
Naydu Lopez
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
Oscar Mauricio
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
Stuart Guzman
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
Juan Esteban Puerta Cano
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
Experiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemasExperiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemas
Dario
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
inaki sanz
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
Luiga3
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
Marc Pàmpols
 
Proyecto
ProyectoProyecto
Proyecto
1smr07
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
Carlos Arturo Fyuler
 
Seguridad
SeguridadSeguridad
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 

Semelhante a Scanners para detectar vulnerabilidades (20)

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Experiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemasExperiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemas
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Proyecto
ProyectoProyecto
Proyecto
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 

Último

Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 

Último (9)

Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 

Scanners para detectar vulnerabilidades

  • 1. Scanners para detectar vulnerabilidades Carlos Arturo Medina García ASSR
  • 2. Introducción ● Controlar y mantener todas las posibles vulnerabilidades puede ser muy difícil para los administradores de sistemas ● Los scanners de vulnerabilidades pueden ayudar a automatizar la auditoría en seguridad ● Capaces de escanear la red y páginas web, y encontrar hasta miles de riesgos de seguridad priorizados
  • 3. ¿Qué es un escáner de vulnerabilidades? ● Aquél que es capaz de evaluar a una variedad de vulnerabilidades sobre sistemas de información ● Pueden ser originadas: • Debido al proveedor • Actividades del administrador del sistema • Actividades de los usuarios
  • 4. Riesgos detectables ● Secuencias de órdenes en sitios cruzados (Cross Side Scripting) ● Inyecciones SQL ● Ejecución de comandos ● Directory Traversal ● Configuraciones inseguras del servidor
  • 5. Beneficios ✔ Detección temprana y ayuda al manejo de problemas de seguridad conocidos ✔ Detectar nuevos dispositivos y sistemas conectados sin autorización ✔ Verificar el inventario de todos los dispositivos en la red
  • 6. Limitaciones ● Los resultados muestran las condiciones en que se encuentra el sistema en un tiempo determinado ● Juicios humanos siempre son requeridos ● Se limitan a descubrir vulnerabilidades conocidas, no es posible identificar aquellas relacionadas con aspectos físicos, u operacionales.
  • 7. Arquitectura de los scanners de vunerabilidad
  • 8. Clasificación ● Scanners basados en red ● Scanners basados en host
  • 9. Basados en red ● Scaner de puertos (Nmap) ● Scaner de vulnerabilidad de red (Nessus, SAINT, OpenVas) ● Scaner de seguridad en aplicaciones web (Nikto, w3af) ● Scanners de servidores web
  • 10. Basados en host ● Scaner de seguridad de base de datos ● Scaner de vulnerabilidad basado en host (Lynis) ● Scaner de seguridad ERP ● Pruebas de seguridad únicas
  • 11. Consideraciones para elegir un scanner ● Frecuencia y método de actualización ● Calidad vs Cantidad de vulnerabilidades detectadas ● Calidad de los reportes
  • 12. Buenas prácticas ● Considerar ubicación del escáner (dentro y fuera de red) ● Verificar rango de escaneo de puertos (0-15000 por default) ● Mantener un historial de escaneos para poder comparar antiguas configuraciones vs actuales ● Establecer políticas de seguridad (post y pre escaneo) ● Prever posible sobrecarga de red (en escaneo) ● Asegurarse que el historial de escaneo esté seguro
  • 13. Nmap (Network mapper) ● Herramienta open source para auditoría, descubrimiento y seguridad de red ● Utiliza paquetes IP para determinar hosts disponibles sobre la red, que servicios ofrecen, SO's, firewalls, ● Flexible, poderoso y portable
  • 14. Comandos ● Exploración: sudo nmap <dir ip> ● Only Ping Scan (exploración simple): sudo nmap -sP <dir ip> ● Escaneo ping ARP: sudo nmap -PR <dir ip> ● Realización de análisis rápido (los 100 puertos más utilizados): sudo nmap -F <dir ip> ● Análisis de puertos específicos: sudo nmap -p23 192.168.1.34 (puerto TELNET)
  • 15. Comandos ● Exploración: sudo nmap <dir ip> ● Only Ping Scan (exploración simple): sudo nmap -sP <dir ip> ● Escaneo ping ARP: sudo nmap -PR <dir ip> ● Realización de análisis rápido (los 100 puertos más utilizados): sudo nmap -F <dir ip> ● Análisis de puertos específicos: sudo nmap -p23 192.168.1.34 (puerto TELNET)
  • 16. Comandos (2) ● Detección de sistema operativo y servicios: nmap -O <dir ip> ● Detección de versión de servicios: nmap -sV <dir ip> ● List scan: Nmap -sL <dir ip> ● Saber si un host esta protegido por FireWall: nmap -sA <dir ip> ● sudo nmap --traceroute <dir ip>
  • 17. Comandos (3) ● Mostrar todos los paquete enviados y recibidos: nmap --packet-trace <dir ip> ● Mostrar interfaces y rutas: nmap --iflist
  • 18. Referencias ● https://nmap.org/ ● https://www.owasp.org/index.php/Category:Vuln erability_Scanning_Tools ● http://www.infosec.gov.hk/english/technical/files /vulnerability.pdf ● http://www.cyberciti.biz/networking/nmap- command-examples-tutorials/