SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
Datos del Profesor:
                                        Ing. Jesús Vílchez Sandoval
                                                        CIP 129615
                                       email:jvilchez@utp.edu.pe
                               http://jesusvilchez.wordpress.com
                        móvil: (51)99 407*1449 / (51)9 9368 0094
Coordinador de la Oficina de Calidad y Acreditación - FIEM
Ing. Jesús Vílchez Sandoval




Herramientas

CONTROL Y MONITOREO
                 Basado en la presentación del Mg. Jean del Carpio
Contenido
NMAP
SNORT
NESSUS




            © Copyright   Ing. Jesús Vílchez, 2012 Derechos Reservados
NMAP
Mapeador de Redes NMAP

  Nmap (“mapeador de redes”) es una herramienta de código
  abierto para exploración de red y auditoría de seguridad. Se
  diseñó para analizar rápidamente grandes redes, aunque
  funciona muy bien contra equipos individuales.

  Nmap utiliza paquetes IP "crudos" («raw») en formas originales
  para determinar qué equipos se encuentran disponibles en una
  red, qué servicios (nombre y versión de la aplicación) ofrecen,
  qué sistemas operativos (y sus versiones) ejecutan, qué tipo de
  filtros de paquetes o cortafuegos se están utilizando así como
  docenas de otras características.
Mapeador de Redes NMAP

  Aunque generalmente se utiliza Nmap en auditorías de
  seguridad, muchos administradores de redes y sistemas lo
  encuentran útil para realizar tareas rutinarias, como puede ser
  el inventariado de la red, la planificación de actualización de
  servicios y la monitorización del tiempo que los equipos o
  servicios se mantiene activos.
Sintaxis de NMAP

nmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino>

TCP connect scan: nmap –sT <destino>
TCP SYN scan: nmap –sS <destino>
TCP ACK scan: nmap –sA <destino> y nmap –sW <destino>
TCP FIN scan: nmap –sF <destino>
TCP Null scan: nmap –sN <destino>
TCP Xmas scan: nmap –sX <destino>
UDP scan: nmap –sU <destino>
RPC scan: nmap –sR <destino>
TCP reverse ident scan: nmap –I <destino>
ICMP echo scan: nmap –sP <destino>
IP protocol scan: nmap –sO <destino>
Operative System scan: nmap –O <destino>
Slow scan: nmap --scan_delay <milisegundos> <destino>
Fragmentation scan: nmap –f <destino>
Sintaxis de NMAP

nmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino>

FTP bounce scan: nmap –b <[usuario:contraseña@]direcciónFTP[:puerto]>
<destino>
Spoofed scan: nmap -S <origen> <destino>
Decoy scan: nmap -D <señuelo1 [,señuelo2][,ME],...> <destino>
Dumb host scan: nmap –sI <intermedio[:puerto]> <destino>
Random scan: nmap --randomize_hosts <destino> (por defecto, los puertos
destino ya están en orden aleatorio)
Sintaxis de NMAP - Avanzado

Uso:
nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}


ESPECIFICACIÓN DE OBJETIVO:

Se pueden indicar nombres de sistema, direcciones IP, redes, etc.

Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo.
-iR <número de sistemas>: Selecciona objetivos al azar
--exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes
--excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
Sintaxis de NMAP - Avanzado

Uso:
nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}


TÉCNICAS DE ANÁLISIS:

-sS/sT/sA/sW/sM: Análisis TCP SYN/Connect() /ACK/Window/Maimon
-sN/sF/sX: Análisis TCP Null, FIN, y Xmas
--scanflags <indicador>: Personalizar los indicadores TCP a utilizar
-sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.)
-sO: Análisis de protocolo IP
-b <servidor ftp rebote>: Análisis por rebote FTP
Sintaxis de NMAP - Avanzado

Uso:
nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}


ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS:

-p <rango de puertos>: Sólo sondear los puertos indicados

Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services
-r: Analizar los puertos secuencialmente, no al azar.
Sintaxis de NMAP - Avanzado

Uso:
nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}


DETECCIÓN DE SISTEMA OPERATIVO:

-O: Activar la detección de sistema operativo (SO)
--osscan-limit: Limitar la detección de SO a objetivos prometedores
--osscan-guess: Adivinar el SO de la forma más agresiva
Sintaxis de NMAP - Avanzado

Uso:

nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos}


TEMPORIZADO Y RENDIMIENTO:

-T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos)
--min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos
--min-parallelism/max-parallelism <msegs>: Paralelización de sondeos
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica el tiempo de ida
y vuelta de la sonda
--max-retries <reintentos>: Limita el número máximo de retransmisiones de las sondas
de análisis de puertos
--host-timeout <msegs>: Abandonar un objetivo pasado este tiempo
--scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
Sintaxis de NMAP - Avanzado

Ejemplos:

nmap -v -A scanme.nmap.org

nmap -v -sP 192.168.0.0/16 10.0.0.0/8

nmap -v -iR 10000 -P0 -p 80

# nmap -A -T4 scanme.nmap.org saladejuegos
2   SNORT
SNORT
SNORT - Funcionamiento
SNORT - Funcionamiento




  • NIDS gratuito de alta performance.
  • Monitorea redes Ethernet/Fast Ethernet y ATM.
  • Permite capturar la alerta y el paquete que la causó.
Esquema de Software
Reporte
Ataques
3   NESSUS
Análisis de Vulnerabilidades: NESSUS
NESSUS: Instalación

   Instalación única

   • Seleccionar “Ubunt 9.10/Ubuntu 10.04 (32 bits)”
   • Registrarse para envió de código de activación
   • Descargar archivo según distribución linux
      • Nessus-4.4.X-ubuntu910_i386.deb
      • Disponible para todos los sistemas Unix y MS Windows
   • Instalar archivo descargado.
      • SCAN-ERROR
      • Too many live hosts scanned in a row while on a
         HomeFeed -please upgrade to a ProfessionalFeed
      • Nessus ID : 19506
      • Reducing max_hosts to 16 (HomeFeed).
NESSUS: Instalación
NESSUS: Instalación

Agregando el primer usuario administrador
NESSUS: Instalación

Registro y Actualización de Plugins
Cliente NESSUS
Ejecución NESSUS


Servidor
       /etc/init.d/nessusd start

(Comprobar con netstat -nap | grep nessus )

Cliente
          https://127.0.0.1:8834/
Política NESSUS
Política NESSUS
?   Preguntas
SEGURIDAD EN REDES
FIN SESION

Weitere ähnliche Inhalte

Was ist angesagt? (17)

Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Practica7
Practica7Practica7
Practica7
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11Charla Nmap Jose Luis Chica Murcialanparty 11
Charla Nmap Jose Luis Chica Murcialanparty 11
 
Manualnmapesp
ManualnmapespManualnmapesp
Manualnmapesp
 
Nikto
Nikto Nikto
Nikto
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUX
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Wireshark
WiresharkWireshark
Wireshark
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 

Andere mochten auch

Taller: Mi primer Firewall
Taller: Mi primer FirewallTaller: Mi primer Firewall
Taller: Mi primer FirewallGabriel Orozco
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertosFrancisco Vergara
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 

Andere mochten auch (6)

Taller: Mi primer Firewall
Taller: Mi primer FirewallTaller: Mi primer Firewall
Taller: Mi primer Firewall
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 

Ähnlich wie Herramientas de control y seguimiento

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmapztealt
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoTensor
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmapBiron Piña
 

Ähnlich wie Herramientas de control y seguimiento (20)

Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Curso nmap
Curso nmapCurso nmap
Curso nmap
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Practica 1 AESI
Practica 1 AESIPractica 1 AESI
Practica 1 AESI
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 

Mehr von Jesus Vilchez

Programación en OTcl
Programación en OTclProgramación en OTcl
Programación en OTclJesus Vilchez
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lanJesus Vilchez
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidadesJesus Vilchez
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parteJesus Vilchez
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parteJesus Vilchez
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Jesus Vilchez
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 

Mehr von Jesus Vilchez (7)

Programación en OTcl
Programación en OTclProgramación en OTcl
Programación en OTcl
 
Ataques en redes lan
Ataques en redes lanAtaques en redes lan
Ataques en redes lan
 
Ataques y vulnerabilidades
Ataques y vulnerabilidadesAtaques y vulnerabilidades
Ataques y vulnerabilidades
 
Analisis de riego segunda parte
Analisis de riego segunda parteAnalisis de riego segunda parte
Analisis de riego segunda parte
 
Analisis de riego primera parte
Analisis de riego primera parteAnalisis de riego primera parte
Analisis de riego primera parte
 
Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)Unidad ii sesion 01 (politicas de seguridad)
Unidad ii sesion 01 (politicas de seguridad)
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 

Herramientas de control y seguimiento

  • 1. Datos del Profesor: Ing. Jesús Vílchez Sandoval CIP 129615 email:jvilchez@utp.edu.pe http://jesusvilchez.wordpress.com móvil: (51)99 407*1449 / (51)9 9368 0094 Coordinador de la Oficina de Calidad y Acreditación - FIEM
  • 2. Ing. Jesús Vílchez Sandoval Herramientas CONTROL Y MONITOREO Basado en la presentación del Mg. Jean del Carpio
  • 3. Contenido NMAP SNORT NESSUS © Copyright Ing. Jesús Vílchez, 2012 Derechos Reservados
  • 5. Mapeador de Redes NMAP Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP "crudos" («raw») en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características.
  • 6. Mapeador de Redes NMAP Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.
  • 7. Sintaxis de NMAP nmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino> TCP connect scan: nmap –sT <destino> TCP SYN scan: nmap –sS <destino> TCP ACK scan: nmap –sA <destino> y nmap –sW <destino> TCP FIN scan: nmap –sF <destino> TCP Null scan: nmap –sN <destino> TCP Xmas scan: nmap –sX <destino> UDP scan: nmap –sU <destino> RPC scan: nmap –sR <destino> TCP reverse ident scan: nmap –I <destino> ICMP echo scan: nmap –sP <destino> IP protocol scan: nmap –sO <destino> Operative System scan: nmap –O <destino> Slow scan: nmap --scan_delay <milisegundos> <destino> Fragmentation scan: nmap –f <destino>
  • 8. Sintaxis de NMAP nmap [–s<tipo paquete>] [–p <puertos>] [–<otras opciones>] <dirección destino> FTP bounce scan: nmap –b <[usuario:contraseña@]direcciónFTP[:puerto]> <destino> Spoofed scan: nmap -S <origen> <destino> Decoy scan: nmap -D <señuelo1 [,señuelo2][,ME],...> <destino> Dumb host scan: nmap –sI <intermedio[:puerto]> <destino> Random scan: nmap --randomize_hosts <destino> (por defecto, los puertos destino ya están en orden aleatorio)
  • 9. Sintaxis de NMAP - Avanzado Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} ESPECIFICACIÓN DE OBJETIVO: Se pueden indicar nombres de sistema, direcciones IP, redes, etc. Ej: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <archivo_entrada>: Lee una lista de sistemas/redes del archivo. -iR <número de sistemas>: Selecciona objetivos al azar --exclude <sist1[,sist2][,sist3],...>: Excluye ciertos sistemas o redes --excludefile <fichero_exclusión>: Excluye los sistemas indicados en el fichero
  • 10. Sintaxis de NMAP - Avanzado Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} TÉCNICAS DE ANÁLISIS: -sS/sT/sA/sW/sM: Análisis TCP SYN/Connect() /ACK/Window/Maimon -sN/sF/sX: Análisis TCP Null, FIN, y Xmas --scanflags <indicador>: Personalizar los indicadores TCP a utilizar -sI <sistema zombi[:puerto_sonda]>: Análisis pasivo («Idle», N. del T.) -sO: Análisis de protocolo IP -b <servidor ftp rebote>: Análisis por rebote FTP
  • 11. Sintaxis de NMAP - Avanzado Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} ESPECIFICACIÓN DE PUERTOS Y ORDEN DE ANÁLISIS: -p <rango de puertos>: Sólo sondear los puertos indicados Ej: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080 -F: Rápido - Analizar sólo los puertos listados en el archivo nmap-services -r: Analizar los puertos secuencialmente, no al azar.
  • 12. Sintaxis de NMAP - Avanzado Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} DETECCIÓN DE SISTEMA OPERATIVO: -O: Activar la detección de sistema operativo (SO) --osscan-limit: Limitar la detección de SO a objetivos prometedores --osscan-guess: Adivinar el SO de la forma más agresiva
  • 13. Sintaxis de NMAP - Avanzado Uso: nmap [Tipo(s) de Análisis] [Opciones] {especificación de objetivos} TEMPORIZADO Y RENDIMIENTO: -T[0-5]: Seleccionar plantilla de temporizado (los números altos son más rápidos) --min-hostgroup/max-hostgroup <tamaño>: Paralelizar los sondeos --min-parallelism/max-parallelism <msegs>: Paralelización de sondeos --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <msegs>: Indica el tiempo de ida y vuelta de la sonda --max-retries <reintentos>: Limita el número máximo de retransmisiones de las sondas de análisis de puertos --host-timeout <msegs>: Abandonar un objetivo pasado este tiempo --scan-delay/--max-scan-delay <msegs>: Ajusta el retraso entre sondas
  • 14. Sintaxis de NMAP - Avanzado Ejemplos: nmap -v -A scanme.nmap.org nmap -v -sP 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -P0 -p 80 # nmap -A -T4 scanme.nmap.org saladejuegos
  • 15. 2 SNORT
  • 16. SNORT
  • 18. SNORT - Funcionamiento • NIDS gratuito de alta performance. • Monitorea redes Ethernet/Fast Ethernet y ATM. • Permite capturar la alerta y el paquete que la causó.
  • 22. 3 NESSUS
  • 24. NESSUS: Instalación Instalación única • Seleccionar “Ubunt 9.10/Ubuntu 10.04 (32 bits)” • Registrarse para envió de código de activación • Descargar archivo según distribución linux • Nessus-4.4.X-ubuntu910_i386.deb • Disponible para todos los sistemas Unix y MS Windows • Instalar archivo descargado. • SCAN-ERROR • Too many live hosts scanned in a row while on a HomeFeed -please upgrade to a ProfessionalFeed • Nessus ID : 19506 • Reducing max_hosts to 16 (HomeFeed).
  • 26. NESSUS: Instalación Agregando el primer usuario administrador
  • 27. NESSUS: Instalación Registro y Actualización de Plugins
  • 29. Ejecución NESSUS Servidor /etc/init.d/nessusd start (Comprobar con netstat -nap | grep nessus ) Cliente https://127.0.0.1:8834/
  • 32. ? Preguntas