Datos del Profesor:                                        Ing. Jesús Vílchez Sandoval                                    ...
Ing. Jesús Vílchez SandovalHerramientasCONTROL Y MONITOREO                 Basado en la presentación del Mg. Jean del Carpio
ContenidoNMAPSNORTNESSUS            © Copyright   Ing. Jesús Vílchez, 2012 Derechos Reservados
NMAP
Mapeador de Redes NMAP  Nmap (“mapeador de redes”) es una herramienta de código  abierto para exploración de red y auditor...
Mapeador de Redes NMAP  Aunque generalmente se utiliza Nmap en auditorías de  seguridad, muchos administradores de redes y...
Sintaxis de NMAPnmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino>TCP connect scan: nmap –sT <...
Sintaxis de NMAPnmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino>FTP bounce scan: nmap –b <[u...
Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}ESPECIFICACIÓN DE OBJETI...
Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}TÉCNICAS DE ANÁLISIS:-sS...
Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}ESPECIFICACIÓN DE PUERTO...
Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}DETECCIÓN DE SISTEMA OPE...
Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}TEMPORIZADO Y RENDIMIENT...
Sintaxis de NMAP - AvanzadoEjemplos:nmap -v -A scanme.nmap.orgnmap -v -sP 192.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -P0 -...
2   SNORT
SNORT
SNORT - Funcionamiento
SNORT - Funcionamiento  • NIDS gratuito de alta performance.  • Monitorea redes Ethernet/Fast Ethernet y ATM.  • Permite c...
Esquema de Software
Reporte
Ataques
3   NESSUS
Análisis de Vulnerabilidades: NESSUS
NESSUS: Instalación   Instalación única   • Seleccionar “Ubunt 9.10/Ubuntu 10.04 (32 bits)”   • Registrarse para envió de ...
NESSUS: Instalación
NESSUS: InstalaciónAgregando el primer usuario administrador
NESSUS: InstalaciónRegistro y Actualización de Plugins
Cliente NESSUS
Ejecución NESSUSServidor       /etc/init.d/nessusd start(Comprobar con netstat -nap | grep nessus )Cliente          https:...
Política NESSUS
Política NESSUS
?   Preguntas
SEGURIDAD EN REDESFIN SESION
Upcoming SlideShare
Loading in …5
×

Herramientas de control y seguimiento

987 views
886 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
987
On SlideShare
0
From Embeds
0
Number of Embeds
203
Actions
Shares
0
Downloads
36
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Herramientas de control y seguimiento

  1. 1. Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:jvilchez@utp.edu.pe http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094Coordinador de la Oficina de Calidad y Acreditación - FIEM
  2. 2. Ing. Jesús Vílchez SandovalHerramientasCONTROL Y MONITOREO Basado en la presentación del Mg. Jean del Carpio
  3. 3. ContenidoNMAPSNORTNESSUS © Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados
  4. 4. NMAP
  5. 5. Mapeador de Redes NMAP Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw») en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.
  6. 6. Mapeador de Redes NMAP Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
  7. 7. Sintaxis de NMAPnmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino>TCP connect scan: nmap –sT <destino>TCP SYN scan: nmap –sS <destino>TCP ACK scan: nmap –sA <destino> y nmap –sW <destino>TCP FIN scan: nmap –sF <destino>TCP Null scan: nmap –sN <destino>TCP Xmas scan: nmap –sX <destino>UDP scan: nmap –sU <destino>RPC scan: nmap –sR <destino>TCP reverse ident scan: nmap –I <destino>ICMP echo scan: nmap –sP <destino>IP protocol scan: nmap –sO <destino>Operative System scan: nmap –O <destino>Slow scan: nmap --scan_delay <milisegundos> <destino>Fragmentation scan: nmap –f <destino>
  8. 8. Sintaxis de NMAPnmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino>FTP bounce scan: nmap –b <[usuario:contraseña@]direcciónFTP[:puerto]><destino>Spoofed scan: nmap -S <origen> <destino>Decoy scan: nmap -D <señuelo1 [,señuelo2][,ME],...> <destino>Dumb host scan: nmap –sI <intermedio[:puerto]> <destino>Random scan: nmap --randomize_hosts <destino> (por defecto, los puertosdestino ya están en orden aleatorio)
  9. 9. Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}ESPECIFICACIÓN DE OBJETIVO:Se pueden indicar nombres de sistema, direcciones IP, redes, etc.Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.-iR <número de sistemas>: Selecciona objetivos al azar--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes--excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
  10. 10. Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}TÉCNICAS DE ANÁLISIS:-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect() /ACK/Window/Maimon-sN/sF/sX: Análisis TCP Null, FIN, y Xmas--scanflags <indicador>: Personalizar los indicadores TCP a utilizar-sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)-sO: Análisis de protocolo IP-b <servidor ftp rebote>: Análisis por rebote FTP
  11. 11. Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:-p <rango de puertos>: Sólo sondear los puertos indicadosEj: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services-r: Analizar los puertos secuencialmente, no al azar.
  12. 12. Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}DETECCIÓN DE SISTEMA OPERATIVO:-O: Activar la detección de sistema operativo (SO)--osscan-limit: Limitar la detección de SO a objetivos prometedores--osscan-guess: Adivinar el SO de la forma más agresiva
  13. 13. Sintaxis de NMAP - AvanzadoUso:nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}TEMPORIZADO Y RENDIMIENTO:-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)--min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos--min-parallelism/max-parallelism <msegs>: Paralelización de sondeos--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica el tiempo de iday vuelta de la sonda--max-retries <reintentos>: Limita el número máximo de retransmisiones de las sondasde análisis de puertos--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
  14. 14. Sintaxis de NMAP - AvanzadoEjemplos:nmap -v -A scanme.nmap.orgnmap -v -sP 192.168.0.0/16 10.0.0.0/8nmap -v -iR 10000 -P0 -p 80# nmap -A -T4 scanme.nmap.org saladejuegos
  15. 15. 2 SNORT
  16. 16. SNORT
  17. 17. SNORT - Funcionamiento
  18. 18. SNORT - Funcionamiento • NIDS gratuito de alta performance. • Monitorea redes Ethernet/Fast Ethernet y ATM. • Permite capturar la alerta y el paquete que la causó.
  19. 19. Esquema de Software
  20. 20. Reporte
  21. 21. Ataques
  22. 22. 3 NESSUS
  23. 23. Análisis de Vulnerabilidades: NESSUS
  24. 24. NESSUS: Instalación Instalación única • Seleccionar “Ubunt 9.10/Ubuntu 10.04 (32 bits)” • Registrarse para envió de código de activación • Descargar archivo según distribución linux • Nessus-4.4.X-ubuntu910_i386.deb • Disponible para todos los sistemas Unix y MS Windows • Instalar archivo descargado. • SCAN-ERROR • Too many live hosts scanned in a row while on a HomeFeed -please upgrade to a ProfessionalFeed • Nessus ID : 19506 • Reducing max_hosts to 16 (HomeFeed).
  25. 25. NESSUS: Instalación
  26. 26. NESSUS: InstalaciónAgregando el primer usuario administrador
  27. 27. NESSUS: InstalaciónRegistro y Actualización de Plugins
  28. 28. Cliente NESSUS
  29. 29. Ejecución NESSUSServidor /etc/init.d/nessusd start(Comprobar con netstat -nap | grep nessus )Cliente https://127.0.0.1:8834/
  30. 30. Política NESSUS
  31. 31. Política NESSUS
  32. 32. ? Preguntas
  33. 33. SEGURIDAD EN REDESFIN SESION

×