SlideShare una empresa de Scribd logo
1 de 9
Herramientas de
análisis de
vulnerabilidades
Carlos De la Cruz
28/09/2017
¿Para qué sirven ?
Son herramientas que permiten realizar pruebas o test de ataque, para
determinar si una red o equipo tiene fallos de seguridad y clasificar las
vulnerabilidades encontradas.
Estas herramientas son muy útiles para los administradores de red
preocupados por al seguridad e integridad de su red y la información que en
ella manejan.
Funcionalidades
Las funcionalidades o herramientas más frecuentes son:
● Control de puertos abiertos.
● Horario de uso de servicios de red.
● Control de host y de la actividad en la red del mismo.
● Identificar la configuración del ordenador.
● Análisis de direcciones Ip y puertos.
● Recuperación de contraseñas.
● Seguridad de aplicaciones web (análisis del código Html)
Ejemplos
Nmap
Esta herramienta, de código abierto, es sin duda el
analizador de red más conocido y utilizado por los
usuarios que quieren comprobar de forma remota la
seguridad de un sistema informático. Entre otras, las
principales funciones que nos ofrece esta
herramienta son control de puertos abiertos, horario
de uso de servicios de red, control del host y de la
actividad en la red del mismo, así como identificar la
configuración del ordenador (sistema operativo,
firewall, etc).
https://nmap.org/download.html
Metasploit
Los exploits son pequeñas piezas de software
diseñadas para aprovechar vulnerabilidades en otras
aplicaciones o sistemas operativo. Metasploit es uno
de los kits de explotación más grandes de la red. En él
podemos encontrar un gran número de exploits con
los que vamos a poder analizar la seguridad de
cualquier sistema y su robustez frente a este tipo de
ataques informáticos.
https://www.metasploit.com/
Ejemplos
Angry IP Scanner
Esta herramienta gratuita y de código abierto,
también conocida como “IPScan”, es utilizada en el
hacking ético para realizar escáneres de red. Su
principal característica es su sencillez de uso ya que,
gracias a ello, el proceso de análisis de direcciones IP
y puertos para encontrar posibles puertas traseras es
muy rápido y simple, bastante más que con otras
herramientas similares.
http://angryip.org/download/#windows
Cain and Abel
Es una herramienta de recuperación de contraseñas
para Microsoft Windows. Puede recuperar muchos
tipos de contraseñas utilizando métodos como el
sniffing de paquetes de red, también puede crackear
varios hashes de contraseñas utilizando métodos
como ataques de diccionario, de fuerza bruta y
ataques basados en criptoanálisis.
http://www.oxid.it/cain.html
Ejemplos
John The Ripper
Esta herramienta es una de las más utilizadas para
llevar a cabo ataques de criptografía y, sobre todo, de
fuerza bruta para poder deducir contraseñas. Es
capaz de romper varios algoritmos de cifrado o hash,
como DES, SHA-1 y otros. Es una herramienta de
seguridad muy popular, ya que permite a los
administradores de sistemas comprobar que las
contraseñas de los usuarios son suficientemente
buenas.
http://www.openwall.com/john/
Nessus
Es un programa de escaneo de vulnerabilidades en
diversos sistemas operativos. Consiste en un
demonio, que realiza el escaneo en el sistema
objetivo, y un cliente que muestra el avance e
informa sobre el estado de los escaneos.
https://www.tenable.com
Ejemplos
THC Hydra
THC Hydra se utiliza principalmente para comprobar
la robustez de una clave mediante ataques de
diccionario o de fuerza bruta, especialmente de cara
a páginas web.También permite atacar otro tipo de
plataformas como servidores de correo electrónico,
bases de datos, LDAP, servidores SMB, VNC y SSH.
http://sectools.org/tool/hydra/
Ettercap
Es un interceptor/sniffer para LANs con switch.
Soporta direcciones activas y pasivas de varios
protocolos (incluso aquellos cifrados, como SSH y
HTTPS). También hace posible la inyección de datos
en una conexión establecida y filtrado al vuelo aun
manteniendo la conexión sincronizada gracias a su
poder para establecer un Ataque
Man-in-the-middle(Spoofing).
https://ettercap.github.io/ettercap/
Fuentes de información
● https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-este-2015/
● https://noticias.cec.es/index.php/2016/08/22/herramientas-destacadas-de-analisis-y-seguridad/
● https://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)
● https://es.wikipedia.org/wiki/John_the_Ripper
● https://es.wikipedia.org/wiki/Nessus
● https://es.wikipedia.org/wiki/Ettercap
Fin
Muchas gracias por atenderme, espero que os haya parecido interesante.
Nos vemos en próximas actividades.

Más contenido relacionado

La actualidad más candente (19)

Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Snort
SnortSnort
Snort
 
Labs
LabsLabs
Labs
 
Puerta trasera wikipedia, la enciclopedia libre
Puerta trasera   wikipedia, la enciclopedia librePuerta trasera   wikipedia, la enciclopedia libre
Puerta trasera wikipedia, la enciclopedia libre
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
OSSIM
OSSIMOSSIM
OSSIM
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Seguridad informática by Luis Felipe Sánchez
Seguridad informática by Luis Felipe SánchezSeguridad informática by Luis Felipe Sánchez
Seguridad informática by Luis Felipe Sánchez
 
Gusanos
GusanosGusanos
Gusanos
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Malware
MalwareMalware
Malware
 

Similar a Herramientas de análisis de vulnerabilidades

Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesleonardo mencias
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 

Similar a Herramientas de análisis de vulnerabilidades (20)

Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidades
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 

Último

Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfSesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfMarxx4
 
Politicas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaPoliticas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaAlfredo Zaconeta
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfeduingonzalez3
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoSantiagoRodriguezLoz
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdfceliajuliacarmen29
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!AndresBarrientosSile
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdfCamilaArzate2
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.gpoiquicuellar
 
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdfNellyCastillo54
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptxceliajessicapinedava
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfAlfredo Zaconeta
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOReluniversocom
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024eluniversocom
 
SESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.docSESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.docrobinsonsjuan
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOELIZABETHTINOCO10
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfeluniversocom
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfDaniloAstoVeliz
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesalvarojosephyucracol
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfFranyeskaMagallanes
 

Último (20)

Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdfSesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
Sesion1_Ciencia_de_Datos-Introduccion a Pithon.pdf
 
Politicas publicas un balance necesario Bolivia
Politicas publicas un balance necesario BoliviaPoliticas publicas un balance necesario Bolivia
Politicas publicas un balance necesario Bolivia
 
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdfcuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
cuadernillo_tareas_funciones_estructuras_medias_psuv.pdf
 
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf SantiagoAREA TECNOLOGIA E INFORMATICA.pdf Santiago
AREA TECNOLOGIA E INFORMATICA.pdf Santiago
 
49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf49906_TE_RETO_juegos_criminales,juego.pdf
49906_TE_RETO_juegos_criminales,juego.pdf
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
La factura..............................!
La factura..............................!La factura..............................!
La factura..............................!
 
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO    ..pdfMAPA DE RIESGOS DE UN ZOOLOGICO    ..pdf
MAPA DE RIESGOS DE UN ZOOLOGICO ..pdf
 
Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.Civilizacióne Precolonbinas Resumen pdf.
Civilizacióne Precolonbinas Resumen pdf.
 
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
🦄💫4° VINCULACIÓN CONTENIDOS CON LOS LTG.pdf
 
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
2.8 CRONOGRAMA TALLER DE INVESTIGACION 1 .pptx
 
Competencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdfCompetencia el ingrediente para crecer.pdf
Competencia el ingrediente para crecer.pdf
 
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADORPREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
PREGUNTA E REFÉRENDUM 21 DE ABRIL ECUADOR
 
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
PREGUNTAS Y ANEXOS CONSULTA POPULAR 2024
 
SESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.docSESIONES ABRIL para sexto grado de nivel primario.doc
SESIONES ABRIL para sexto grado de nivel primario.doc
 
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTOANALISIS DE LA LITERATURA DEL RENACIMIENTO
ANALISIS DE LA LITERATURA DEL RENACIMIENTO
 
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdfPREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
PREGUNTA A DEL REFERÉNDUM 21 DE ABRIL.pdf
 
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdfANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
ANÁLISIS DE LA ÉTICA UTILIRALISTA DE JEREMY BENTHAM.pdf
 
la-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantesla-antigua-Grecia, datos y curiosidades mas relevantes
la-antigua-Grecia, datos y curiosidades mas relevantes
 
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdfLÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
LÍNEA DE TIEMPO- ANTROPOLOGIA jsjudhdv.pdf
 

Herramientas de análisis de vulnerabilidades

  • 2. ¿Para qué sirven ? Son herramientas que permiten realizar pruebas o test de ataque, para determinar si una red o equipo tiene fallos de seguridad y clasificar las vulnerabilidades encontradas. Estas herramientas son muy útiles para los administradores de red preocupados por al seguridad e integridad de su red y la información que en ella manejan.
  • 3. Funcionalidades Las funcionalidades o herramientas más frecuentes son: ● Control de puertos abiertos. ● Horario de uso de servicios de red. ● Control de host y de la actividad en la red del mismo. ● Identificar la configuración del ordenador. ● Análisis de direcciones Ip y puertos. ● Recuperación de contraseñas. ● Seguridad de aplicaciones web (análisis del código Html)
  • 4. Ejemplos Nmap Esta herramienta, de código abierto, es sin duda el analizador de red más conocido y utilizado por los usuarios que quieren comprobar de forma remota la seguridad de un sistema informático. Entre otras, las principales funciones que nos ofrece esta herramienta son control de puertos abiertos, horario de uso de servicios de red, control del host y de la actividad en la red del mismo, así como identificar la configuración del ordenador (sistema operativo, firewall, etc). https://nmap.org/download.html Metasploit Los exploits son pequeñas piezas de software diseñadas para aprovechar vulnerabilidades en otras aplicaciones o sistemas operativo. Metasploit es uno de los kits de explotación más grandes de la red. En él podemos encontrar un gran número de exploits con los que vamos a poder analizar la seguridad de cualquier sistema y su robustez frente a este tipo de ataques informáticos. https://www.metasploit.com/
  • 5. Ejemplos Angry IP Scanner Esta herramienta gratuita y de código abierto, también conocida como “IPScan”, es utilizada en el hacking ético para realizar escáneres de red. Su principal característica es su sencillez de uso ya que, gracias a ello, el proceso de análisis de direcciones IP y puertos para encontrar posibles puertas traseras es muy rápido y simple, bastante más que con otras herramientas similares. http://angryip.org/download/#windows Cain and Abel Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede crackear varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis. http://www.oxid.it/cain.html
  • 6. Ejemplos John The Ripper Esta herramienta es una de las más utilizadas para llevar a cabo ataques de criptografía y, sobre todo, de fuerza bruta para poder deducir contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. http://www.openwall.com/john/ Nessus Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un demonio, que realiza el escaneo en el sistema objetivo, y un cliente que muestra el avance e informa sobre el estado de los escaneos. https://www.tenable.com
  • 7. Ejemplos THC Hydra THC Hydra se utiliza principalmente para comprobar la robustez de una clave mediante ataques de diccionario o de fuerza bruta, especialmente de cara a páginas web.También permite atacar otro tipo de plataformas como servidores de correo electrónico, bases de datos, LDAP, servidores SMB, VNC y SSH. http://sectools.org/tool/hydra/ Ettercap Es un interceptor/sniffer para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). https://ettercap.github.io/ettercap/
  • 8. Fuentes de información ● https://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-para-hacking-etico-de-este-2015/ ● https://noticias.cec.es/index.php/2016/08/22/herramientas-destacadas-de-analisis-y-seguridad/ ● https://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software) ● https://es.wikipedia.org/wiki/John_the_Ripper ● https://es.wikipedia.org/wiki/Nessus ● https://es.wikipedia.org/wiki/Ettercap
  • 9. Fin Muchas gracias por atenderme, espero que os haya parecido interesante. Nos vemos en próximas actividades.