Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Scanners Seguridad Informatica

2,575 views

Published on

Material UnADM

Published in: Education
  • Be the first to comment

  • Be the first to like this

Scanners Seguridad Informatica

  1. 1. 1. Acunetix Web Vulnerability Scanner Acunetix Web Vulnerability Scanner es una herramienta que será capaz de escanear sitios Web en busca de posibles fallos de seguridad que puedan poner en peligro la integridad de la página publicada en Internet. Esta aplicación ejecuta una serie de pruebas, totalmente configurables por el usuario, para identificar las vulnerabilidades tanto en la programación de la página como en la configuración del servidor- detecta técnicas de hacking como pueden ser ataques de ejecución de código de autentificación, etc.-. Una vez concluido este proceso, la versión genera una serie de informes, especificando los fallos detectados en el análisis de la página Web. Estos informes se mostrarán en la pantalla en forma de gráfica para una mejor perfección, o bien podrán visualizarse los resultados más exhaustivamente con la descripción de la vulnerabilidad. Según la licencia adquirida, existen dos métodos de licenciamiento: licencias corporativas y licencias de consultor, ambos son por puesto/usuario. Además, la corporativa está divida en tres propuestas: escanear sólo una web, escanear hasta tres, y escanear un número ilimitado de webs, con la condición de que sólo pueden escanearse páginas que pertenecen a su empresa. Mientras, la licencia de consultor da derecho a escanear un número ilimitado de URLs de cualquier empresa, siempre con permiso de la misma. En suma, este software es una potente utilidad que analiza una página web en busca de posibles agujeros de seguridad. Destaca por su completo escáner para examinar scripts en una página web, permitiendo detectar errores; además de por su completo conjunto de herramientas - editor HTTP, Sniffer HTTP, Flooder HTTP, cifrador de palabras control de vulnerabilidades, SQL, etc. En su contra, que toda la interface del programa aparece en inglés, y que la aplicación, empleada por personas mal intencionadas, puede servir también para atacar páginas web. 2. GFI LANguard Network Security Scanner GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) es una herramienta que permite a los administradores de red realizar rápida y fácilmente una auditoría de seguridad de red. GFI LANguard N.S.S. crea informes que pueden ser utilizados para resolver problemas de seguridad de la red. Además puede realizar la administración de actualizaciones de seguridad. Al contrario que otros escáneres de seguridad, GFI LANguard N.S.S. no creará un „bombardeo‟ de información, que es virtualmente imposible de seguir. En su lugar, ayudará a resaltar la información más importante. Además proporciona hipervínculos a sitios de seguridad para averiguar más sobre estas vulnerabilidades. Utilizando análisis inteligente, GFI LANguard N.S.S. recoge información sobre los equipos como nombres de usuario, grupos, recursos compartidos, dispositivos USB, dispositivos inalámbricos y otra información sobre un Dominio Windows. Además de esto, GFI LANguard N.S.S. también identifica vulnerabilidades específicas como problemas de configuración de servidores FTP, exploits en Servidores Microsoft IIS y Apache Web o problemas en la configuración de la política de seguridad Windows, más otros muchos potenciales problemas de seguridad. Características clave • Encuentra servicios rufianes y puertos TCP y UDP abiertos
  2. 2. • Detecta vulnerabilidades CGI, DNS, FTP, Correo, RPC y otras • Detecta dispositivos inalámbricos. • Detecta usuarios pícaros o en “puertas traseras” (backdoors) • Detecta recursos compartidos abiertos y enumera quién tiene acceso a estos recursos junto con sus permisos. • Enumera grupos, incluyendo los miembros de grupos. • Enumeración de usuarios, servicios, etc. • Enumera dispositivos USB. • Enumera dispositivos de red e identificación del tipo de dispositivo (Cableado, Inalámbrico, Virtual) • Puede realizar Análisis Programados. • Actualiza automáticamente las Comprobaciones de vulnerabilidad de seguridad. • Habilidad para detectar la falta de actualizaciones críticas y service packs del sistema operativo. • Habilidad para detectar la falta de actualizaciones críticas y service packs de aplicaciones soportadas. • Capacidad de guardar y cargar resultados de análisis. • Habilidad de comparar análisis, para enterarse de posibles nuevos puntos de entrada. • Habilidad para actualizar el SO (Sistemas Windows en Inglés, Francés, Alemán, Italiano, Español) y aplicaciones Office (Inglés, Francés, Alemán, Italiano, Español) • Identificación de Sistema operativo. • Detección de anfitrión en directo. • Resultados en HTML, XSL y XML. • Auditoría SNMP y MS SQL. • Lenguaje de comandos compatible Vbscript para construir comprobaciones de vulnerabilidad a medida. • Módulo SSH que permite la ejecución de scripts de seguridad sobre equipo Linux/Unix. • Analiza varios equipos al mismo tiempo.
  3. 3. 3. Teneble Nessus 5. Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute. Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas. Análisis inteligente: a diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado. Es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación. En los casos en que no sea confiable o se pueda afectar de manera negativa el destino, Nessus puede basarse en un banner del servidor para determinar la presencia de la vulnerabilidad. En tales casos, quedará registrado en el informe resultante si se usó este método. Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor). Compatible con CVE: la mayoría de los plugins se enlazan con CVE, para que los administradores obtengan más información sobre las vulnerabilidades publicadas. También incluyen frecuentemente referencias a Bugtraq (BID), OSVDB y las alertas de seguridad de proveedores. Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias. De esta forma, usted puede añadir fácilmente sus propias pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus se encuentra disponible en http://www.nessus.org/plugins/index.php?view=all. NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language) (lenguaje Attack Scripting de Nessus), un lenguaje diseñado específicamente para crear pruebas de seguridad de manera rápida y sencilla. Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. Nuestra base de datos de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en http://www.nessus.org/scripts.php. Prueba varios hosts de forma simultánea: según la configuración del sistema del analizador Nessus, usted puede probar una gran cantidad de hosts simultáneamente. Reconocimiento de servicios inteligente: Nessus no supone que los hosts de destino respeten los números de puertos asignados por IANA (Autoridad de asignación de números de Internet). Esto significa que reconocerá un servidor FTP que se ejecute en un puerto no estándar (por ejemplo, 31337) o un servidor web que se ejecute en el puerto 8080 en lugar del 80. Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo, uno en el puerto 80 y el otro en el puerto 8080), Nessus los identificará y los probará todos. Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. Si su servidor FTP no ofrece inicios de sesión anónimos, no se realizarán comprobaciones de seguridad relacionadas con estos. Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas (Info, Low, Medium, High y
  4. 4. Critical) (informativo, bajo, medio, alto y crítico), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones. Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos sobre SSL, tales como HTTPS, SMTPS, IMAPS y otros. Plugins inteligentes (opcional): Nessus cuenta con una opción de “optimización” que determinará qué plugins deben o no iniciarse en el host remoto. Por ejemplo, Nessus no probará las vulnerabilidades de sendmail respecto de Postfix. Comprobaciones no destructivas (opcional): ciertas comprobaciones pueden ser perjudiciales para servicios de red específicos. Si no desea arriesgarse a provocar un error de servicio en la red, habilite la opción “safe checks” de Nessus, que hará que Nessus se base en los banners en lugar de la explotación de errores reales para determinar si hay alguna vulnerabilidad. 4. Nmap. Nmap ("Network Mapper") es un libre y de código abierto de utilidad para el descubrimiento de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de actualización de servicios administrar y monitorear host o servicio el tiempo de actividad. Nmap utiliza paquetes IP crudos en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) los anfitriones están ofreciendo, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes, pero funciona bien contra los ejércitos individuales. Nmap se ejecuta en todos los sistemas operativos de computadora, y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la clásica línea de comandos de Nmap ejecutable, la suite de Nmap incluye una interfaz gráfica de usuario avanzada y resulta espectador (Zenmap), una transferencia de datos flexible, redirección y herramienta de depuración (Ncat), una utilidad para la comparación de los resultados del análisis (Ndiff), y una generación de paquetes y la herramienta de análisis de la respuesta (Nping). Nmap es: Flexible: Soporta docenas de técnicas avanzadas para el mapeo de las redes llenas de filtros IP, cortafuegos, routers y otros obstáculos. Esto incluye muchos de escaneo de puertos mecanismos (tanto TCP y UDP), detección de sistema operativo, la detección de versiones, barridos de ping y mucho más. Consulte la página de documentación. Potente: Nmap se ha utilizado para escanear grandes redes de literalmente cientos de miles de máquinas. Portable: La mayoría de los sistemas operativos son compatibles, incluyendo Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, y más. Fácil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios avanzados, puede comenzar como simplemente como "nmap-v-A targethost”. Tanto la línea de comandos tradicional y gráfica (GUI) de las versiones que se adaptan a sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap desde las fuentes. Gratis: Los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco más seguro y proporcionar administradores / auditores / hackers con una herramienta avanzada para explorar sus redes. Nmap está disponible para descarga gratuita, y también viene con código fuente completa que usted puede modificar y redistribuir bajo los términos de la licencia. Bien documentada: un esfuerzo importante se ha puesto en completa y al día las páginas de manual, documentos técnicos, tutoriales, e incluso un libro entero. Encuéntralos en varios idiomas.
  5. 5. Soportado: Aunque Nmap viene sin garantía, es bien apoyada por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en las listas de correo de Nmap . La mayoría de los informes de errores y las preguntas deben enviarse a la lista nmap-dev, pero sólo después de leer las directrices . 5. Retina Network Security Scanner. Reconocido como el escáner de seguridad más rápido en el mercado hoy en día, la retina está diseñada para identificar las vulnerabilidades conocidas y desconocidas, sugerir soluciones a las vulnerabilidades identificadas, y reportar posibles agujeros de seguridad en Internet de una red, intranet, extranet y entornos. La tecnología patentada de El producto eclipsa las capacidades de la última generación de escáneres de seguridad y emplea un motor de inteligencia artificial única que permite que el producto a pensar como un hacker o un analista de seguridad de la red intentar penetrar en su red. Retina es un escáner de best-of-breed el apoyo de poderosas características que son atractivas para el administrador de la red y el consultor de seguridad por igual. eEye ha comprometido a hacer que el escáner de retina más rica en características en el mercado y solicita activamente e incorpora la retroalimentación del cliente y de las solicitudes. Amplitud de Sistemas y Servicios de Auditados Retina incluye módulos de auditoría de vulnerabilidad de muchos sistemas y servicios. Estos incluyen: NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, las vulnerabilidades de denegación de servicio, POP3, SMTP, LDAP, TCP / IP, UDP, registro, servicios, usuarios y cuentas, las vulnerabilidades de contraseñas, extensiones editoriales, y más. Retina se ejecuta en la plataforma Windows NT, pero está diseñado para escanear múltiples plataformas y sistemas. Retina analiza muchos sistemas operativos, incluyendo la mayoría de los sistemas operativos UNIX (Solaris, Linux, * BSD, etc.) y los dispositivos de red (routers, firewalls, etc.) que se ejecutan sistemas operativos de cosecha propia. CHAM (Métodos comunes corta ataque) Esta característica innovadora es la primera de su tipo. CHAM emplea la tecnología de AI a fin de simular el proceso de pensamiento de un hacker o un analista de seguridad en la búsqueda de agujeros en las redes y paquetes de software. CHAM permite Retina de ir más allá en busca de vulnerabilidades conocidas. Simulando el enfoque y el proceso de pensamiento de un hacker, CHAM es capaz de identificar vulnerabilidades desconocidas en las redes. Ajuste suelto en el servidor Web o en aplicaciones personalizadas que desarrollan sus ingenieros. eEye utiliza CHAM en sus propios esfuerzos de investigación de la vulnerabilidad y ha sido muy valioso para la mejora de sus capacidades en la liberación de muchos de estos avisos. NMAP Tecnología Retina es el primer y único escáner comercial licenciar e incorporar la base de datos de huellas dactilares de NMAP - la base de datos más completa de OS TCP / IP stack huellas digitales disponibles. Esto permite Retina para realizar la detección remota del sistema operativo para la exploración inteligente. Escaneo inteligente Retina es absolutamente exhaustivo a la hora de escanear su red. Al realizar escaneados, Retina no hace suposiciones sobre los protocolos típicos corriendo detrás de ciertos puertos. Se analizan los datos de entrada / salida específicos en un puerto para determinar qué protocolo y el servicio se está ejecutando en el caso de la costumbre o configuración de la máquina convencional.
  6. 6. Arquitectura Abierta Retina está construido con una arquitectura abierta que proporciona al administrador la oportunidad de desarrollar las vulnerabilidades, pruebas y módulos de auditoría adaptados a las necesidades concretas de una organización. Se proporciona un conjunto documentado de APIs para el desarrollo de auditoría personalizado sin limitar el desarrollador para los lenguajes de programación específicos. Políticas Retina ofrece al usuario una flexibilidad total en la que las auditorías a realizar. Utilización del asistente de Políticas, los usuarios pueden seleccionar específicamente los puertos que desean auditar. La flexibilidad de activar y desactivar cualquiera de las políticas dirigidas por Retina da el control flexible de administrador sobre la amplitud y profundidad de los análisis. SMART Reporting Produce totalmente documentado informes de auditoría de red basados en los análisis de seguridad de la retina. Reporting inteligente permite al administrador de la red para acceder, leer e imprimir estos resultados de las pruebas de seguridad en tiempo real con facilidad. Hay dos opciones disponibles para la presentación de informes: el Informe Técnico con intrincados detalles para satisfacer al personal de TI, y el Informe Ejecutivo de resúmenes de gestión de alto nivel. Los informes también pueden ser "etiqueta blanca" con el logotipo del cliente e información de contacto. Interfaz gráfica de usuario Retina fue creado con una interfaz gráfica de usuario fácil de navegar. Esta interfaz se puede utilizar fácilmente para controlar todos los aspectos de la digitalización y funciones dentro de la retina de informes. Fix-It Esta característica distintiva permite al administrador de red para los problemas de seguridad del sistema común de corregir automáticamente incluida la configuración del registro, los permisos de archivos y mucho más. Este componente también se puede trabajar de forma remota a través de una vasta red, proporcionando el administrador de red la libertad y flexibilidad para operar desde una única ubicación. Actualización automática Retina tiene una función de actualización automática que proporciona actualizaciones continuas para sus módulos utilizando una conexión a Internet. Esta característica permitirá que el administrador de la red para actualizar los módulos de Retina con regularidad, manteniendo así el ritmo de las vulnerabilidades más recientes. 6. SAINT Network Vulnerability Scanner SAINT, o herramienta de red integrada del Administrador de Seguridad, destapa las áreas de debilidad y recomienda soluciones. Con el SAINT ® escáner de vulnerabilidad, se puede: Detectar y corregir posibles deficiencias en la seguridad de su red antes de que puedan ser aprovechadas por intrusos. Anticipar y prevenir vulnerabilidades de los sistemas comunes. Demostrar el cumplimiento con las regulaciones gubernamentales actuales, tales como FISMA , SOX , GLBA , HIPAA , y COPPAy con las regulaciones de la industria, tales como PCI DSS.
  7. 7. Escáner SAINT es la piedra angular ideal para su programa de evaluación de la vulnerabilidad. SAINT cuenta con una interfaz gráfica de usuario que es intuitivo y fácil de usar. Beneficios de la solución de análisis de vulnerabilidades SAINT incluyen: Le permite explotar vulnerabilidades encontradas por el escáner con la herramienta integrada de pruebas de penetración, SAINTexploit ™. Muestra cómo reparar las vulnerabilidades, y dónde comenzar los esfuerzos de remediación -con las vulnerabilidades explotables. Le permite escanear y explotar tanto IPv4 como IPv6 direcciones. Le muestra si la red es compatible con PCI estándares de seguridad. SAINT está certificada por la Industria de Tarjetas de Pago (PCI) del Consejo de Seguridad Standars, como Approved Scanning Vendor. Establece una correlación CVE , CVSS, la presencia de las hazañas, y más. Le permite diseñar y generar informes de evaluación de la vulnerabilidad de forma rápida y sencilla. Le permite presentar los resultados de incluso las más grandes exploraciones de la red en un formato fácil de leer con gráficos coloridos. Le muestra si su seguridad de la red está mejorando con el tiempo mediante el informe de análisis de tendencia. Le da las siguientes referencias cruzadas, en la que se pueden correlacionar automáticamente en los informes: CVE , IAVA , OSVDB ,BID , CVSS 2.0 (requisito PCI) y SANS / FBI Top 20. Te da la opción de guardar los datos de la vulnerabilidad a nivel local o de forma remota, los datos de vulnerabilidad no necesita ser transmitida a través de Internet como lo hace con otros escáneres. Proporciona actualizaciones automáticas al menos cada dos semanas, o antes de un anuncio de vulnerabilidad crítica. Permite gestionar y programar exploraciones a través de grandes empresas con el SAINT manager consola de administración remota 7. WATCHFIRE RATIONAL APPSCAN IBM ® Security AppScan ® Standard ayuda a las empresas disminuir el riesgo de ataques a aplicaciones web y las violaciones de datos mediante la automatización de las pruebas de vulnerabilidad de seguridad de aplicaciones. IBM Seguridad AppScan estándar se puede utilizar para reducir el riesgo al probar las aplicaciones antes de la implementación y la evaluación de riesgos en curso de la producción. IBM Seguridad AppScan estándar soporta: Amplia cobertura para escanear y probar una amplia gama de vulnerabilidades de seguridad en aplicaciones. La exploración precisa y pruebas avanzadas que ofrece altos niveles de precisión. Remediación rápida con resultados priorizados y fijar recomendaciones. Visión mejorada y el cumplimiento que ayuda a gestionar el cumplimiento y proporciona el conocimiento de las cuestiones clave. Amplia cobertura
  8. 8. Automatizada y dinámica conocida como prueba Negro caja de seguridad para las vulnerabilidades web emergentes, incluyendo servicios web, Web 2.0 y aplicaciones de Internet, tales como JavaScript, Ajax y Adobe Flash. JavaScript Analizador de Seguridad de avanzada-estático conocido como Blanco caja-análisis de los problemas de seguridad del lado del cliente, como por ejemplo a base de DOM, cross-site scripting y de inyección de código. Soporte mejorado para servicios web y la arquitectura orientada a servicios (SOA), incluyendo SOAP y XML. Personalización y extensibilidad en la Seguridad AppScan eXtensiones Marco IBM, que permite a la comunidad de usuarios para construir y compartir código abierto complementos. La exploración precisa y pruebas avanzadas Analiza los sitios web en busca de malware y enlaces a sitios maliciosos o indeseables incrustado. Realiza una comparación con la IBM X-Force base de datos mantenida ®. Simplifica el proceso de interpretación de los resultados del análisis con las descripciones y explicaciones de cada emisión de escaneo específico. Ofrece un proceso de test adaptativo que imita de forma inteligente la lógica humana. Se aprende la aplicación, hasta el nivel de cada parámetro específico y se ajusta a realizar sólo pruebas pertinentes. Proporciona herramientas para los probadores manuales, incluyendo utilidades avanzadas para las pruebas de seguridad personalizada mediante scripts Pyscan. Remediación Rápida Proporciona a agilizar la recuperación que soluciona problemas de alta prioridad en primer lugar. Ofrece los pasos de corrección explícitos con ejemplos de código para implementar soluciones rápidamente. Proporciona capacidades de remediación avanzadas, incluyendo una lista de tareas útiles. Se integra con sistemas de rastreo de defectos, tales como IBM Rational ® ClearQuest ® y HP Quality Center. Visión mejorada y el cumplimiento Incluye plantillas reglamentarias de informes de cumplimiento, con más de 40 informes de cumplimiento listas para su uso, como la Tarjeta de Pago Industria Estándar de Seguridad de Datos (PCI DSS), las aplicaciones de pago Data Security Standard (PA-DSS), ISO 27001 e ISO 27002 y Basilea II.
  9. 9. Ayuda a cumplir con las normas fundamentales de cumplimiento, tales como PCI DSS mediante el apoyo a las pruebas de seguridad de aplicaciones en forma permanente. Se integra con AppScan Reporting IBM Seguridad de la consola para la visibilidad en toda la empresa sobre los riesgos y las continuas actualizaciones sobre el progreso de remediación. 8. ISS Internet Scanner SS utiliza políticas para controlar las pruebas. Una de esas políticas describe las vulnerabilidades que deberían revisarse en una determinada sesión. CyberCop tan sólo ha adoptado esta función, aunque se refiere a ella como templates (marcos de prueba). La interfaz de ISS y el método de selección son ligeramente más claros que el de CyberCop y hace que la configuración inicial sea bastante más sencilla. Internet Scanner está mucho más centrado en entornos Microsoft que CyberCop al ver que existen secciones enteras dedicadas a sus sistemas operativos, incluyendo parches para NT, el Registro y políticas de contraseñas. Esto le da cierta ventaja sobre el producto de NAI cuando nos encontramos en un entorno NT, frente al entorno mucho más heterogéneo de su rival directo. Para ayudarnos a comprender qué es lo que hace exactamente el software, cada vulnerabilidad listada dispone de una descripción acerca de su significado. La calidad de esta información varía enormemente. Mientras que algunas entradas sólo disponen de un par de líneas, otras gozan de ingentes cantidades de informaciones y soluciones. Las actualizaciones de la base de datos de ataque se realizan a través de una herramienta que automáticamente se conecta al sitio de ISS. Para un comienzo más sencillo, ISS posee varias políticas predeterminadas. La plataforma bajo la cual se ejecuta no puede ser Windows NT Server, ya que entonces podría causar problemas de compatibilidad y rendimiento. En su lugar se nos aconseja la utilización de Windows NT WorkStation. Después de la instalación, el software requiere que introduzcamos una llave de licencia, la cual contiene la lista de direcciones IP que pueden ser verificadas por la aplicación. Una vez que se ha instalado este archivo, automáticamente se realiza un ping a cada una de las máquinas de la lista y se muestran en una lista aquellas que son susceptibles de ser escaneadas. Seleccionamos nuestra propia política, con todas las pruebas existentes marcadas, pulsamos el botón Scan y dejamos que la aplicación hiciera el resto. Una de estas verificaciones puede llevarnos una cantidad considerable de tiempo, especialmente si utilizamos opciones como slow port scan. Durante este tiempo el programa lanza mensajes de advertencia al host que está escaneando para comunicar a los administradores que se está utilizando el producto en la red.
  10. 10. Una vez terminado, la consola puede utilizarse para recorrer rápidamente los resultados sin necesidad de generar un informe. Para ello tan sólo tenemos que pulsar uno de los equipos escaneados y seleccionar la pestaña vulnerabilities. Existen de igual forma pestañas para mostrar los servicios y cuentas de usuario detectadas. http://www.acunetix.com/vulnerability-scanner/TCNreview.pdf http://www.gfihispana.com/lannetscan/lanscan6manual_es.pdf http://static.tenable.com/documentation/nessus_5.0_installation_guide_ESN.pdf http://nmap.org/ http://www.amtsoft.com/retina/ http://www.stigroup.net/saint/ http://www-03.ibm.com/software/products/en/appscan-standard http://www.redestelecom.es/software/productos/1021802002703/iss-internet-scanner.1.html

×