2. Pruebas de Penetración
Prueban la capacidad del software para evitar el
acceso no autorizado a las funciones y a la
información.
Simulan un ataque desde afuera y proporciona un
riguroso examen de vulnerabilidades actuales y
potenciales, incluyendo fallas de software y hardware,
configuraciones defectuosas del sistema, medidas de
protección insuficientes.
3. Tipos de ataques:
Entorno
Entrada
Datos y lógica
NMAP: una herramienta de escaneo de redes
que permite identificar qué servicios se están
ejecutando en un dispositivo remoto, así como la
identificación de equipos activos, sistemas
operativos en el equipo remoto, existencia de
filtros o firewalls, entre otros.
4. En palabras sencillas, cuando se va
a atacar un servidor o dispositivo, el
atacante podrá realizar distintas
arremetidas en función del servicio,
no es lo mismo dañar un servidor
web, un servidor de base de datos
o un router perimetral. Por lo tanto,
en cualquier despliegue, el primer
paso será identificar los servicios
en la infraestructura, para decidir
cómo avanzar y, considerando que
en una prueba de penetración se
“imitan” los pasos de un atacante,
también se iniciará de la misma
manera.
5. Es una herramienta de línea de
comandos, también existen
algunas interfaces graficas,
donde se debe indicar cuál
será el o los objetivos y la
serie de parámetros que
afectarán la forma en que se
ejecuten las pruebas y los
resultados que se obtienen.
Puede instalarse tanto en
Linux, Windows, Mac u otros
sistemas operativos.
6. Ejemplo:
En su forma tradicional, una línea de
comando sería la siguiente:
nmap 172.16.1.1
En donde nmap es el comando en sí
mismo y 172.16.1.1 es el objetivo
(que también puede ser indicado
con un nombre de dominio).
La respuesta a estos comandos será
un listado de los puertos abiertos o
cerrados en dicha dirección.
7. La ejecución sin parámetros ejecuta un
escaneo sencillo a los 1000 puertos más
comunes
13. Cuando agregas parámetros puedes
obtener mejores resultados.
Algunos parámetros comunes
para tener en cuenta son:
[-iL] puedes indicar una lista de
equipos o redes a
escanear. >nmap –iL hosts.txt
[-sP] solo escanea con un ping. Es
una buena forma de ver cuántas
direcciones IP se pueden checar.
Una vez que se tienen enlistadas,
se podrá ir solo con las que están
vivas.
14. [-P0] es la forma de omitir el ping e ir directo al
escaneo de puertos. Muchos sistemas no
responden el ping como método de seguridad, por
lo que, escanearlos de todas formas, también
puede ser útil en entornos más reales (no es
necesario para los entornos de aprendizaje
inicial).
[-p] lista los puertos que se desean
escanear. >nmap –iL hosts.txt –p 22,25,80,445
15. [-sV] intenta determinar la versión
del servicio en el objetivo.
[-O] informa el sistema operativo en
el objetivo.
Una vez ejecutado Nmap, ya se
conocen cuáles son los servicios
(al menos los identificados) que se
están ejecutando en el blanco de
la prueba de penetración. Ahora ya
se puede pasar a las siguientes
etapas, en donde se utilizará esta
información para comenzar la
búsqueda de vulnerabilidades en
la infraestructura y en los servicios
identificados.
16.
Ficha técnica
Herramienta: Nmap
Sitio web: http://nmap.org/
Cómo empezar: instalarlo, ejecutar
un comando sencillo hacia una
dirección IP y luego probar
agregando parámetros (nmap -help puede brindar más
información) o ejecutar múltiples
direcciones IP (que deben ser
indicadas en un archivo TXT).
Más información: Está el libro
oficial para explotar al máximo la
funcionalidad de Nmap, escrito por
su creador, Gordon “Fyodor” Lyon.
17.
Nmap ("Network Mapper") es
una herramienta libre y de
código abierto ( licencia de
servicios públicos) para la
detección de red y auditoría de
seguridad. Muchos sistemas y
administradores de red
también les resulta útil para
tareas como inventario de la
red, los horarios de servicio de
actualización de la gestión y el
seguimiento de host o tiempo
de servicio. Nmap usa los
paquetes IP de forma
novedosa para determinar qué
hosts están disponibles en la
red, y qué servicios tiene.
Sistemas operativos y
versiones del sistema,
18. qué tipo de filtros de paquetes /
cortafuegos están en uso, y
docenas de otras características.
Fue diseñado para escanear
rápidamente grandes redes. Nmap
se ejecuta en todos los principales
sistemas operativos y paquetes
binarios oficiales están disponibles
para Linux, Windows y Mac OS X.
Además de la línea de comandos
ejecutable Nmap clásica, la suite
Nmap incluye una interfaz gráfica
de usuario avanzada y visor de
resultados ( Zenmap ), una
transferencia de datos flexible, la
redirección, y una herramienta de
depuración ( Ncat ), una utilidad
para la comparación de los
resultados del análisis ( Ndiff ), y
una generación de paquetes y la
herramienta de análisis de la
respuesta ( Nping ).
19.
Nmap fue nombrado "Producto de Seguridad del
Año" por Linux Journal, Información Mundial,
LinuxQuestions.Org y Hablador en Clave Digest.
Incluso se ofrece en doce películas, algunas son
The Matrix Reloaded, Die Hard 4, la chica del
dragón tatuado y El Ultimátum de Bourne.
20.
Nmap es:
Flexible: Soporta docenas de
técnicas avanzadas para el
mapeo de redes llenas de
filtros IP, firewalls, routers y
otros obstáculos. Esto incluye
muchos puertos de
exploración de mecanismos
(tanto TCP y UDP), detección
de sistema operativo ,
detección de versión ,
barridos ping, y más.
21.
Potente:Nmap se ha utilizado para
escanear grandes redes de cientos de
miles de máquinas.
Portable: La mayoría de los sistemas
operativos son compatibles, incluyendo
Linux, Microsoft Windows, FreeBSD,
OpenBSD, Solaris, IRIX, Mac OS X.
Fácil: Aunque Nmap ofrece un rico
conjunto de características avanzadas
para usuarios avanzados, Se puede
comenzar simplemente como "nmap-v-A
targethost".Tanto la línea de comandos
tradicionales y versiones gráficas que
se adapten a sus preferencias. Los
binarios están disponibles para aquellos
que no desean compilar Nmap de la
fuente.
22.
Libre: Los objetivos principales
del proyecto Nmap es ayudar a
que Internet sea un poco más
seguro y proporcionar a los
administradores / auditores /
hackers con una herramienta
avanzada para explorar sus
redes.Nmap está disponible para
su descarga gratuita , y también
viene con código fuente completo
que puede modificar y redistribuir
bajo los términos de la licencia .
Bien documentada: en la página
oficial se encuentran documentos
técnicos, tutoriales, e incluso un
libro entero en diferentes idiomas.
23.
Compatible con: Aunque Nmap viene sin
garantía, está bien apoyado por una vibrante
comunidad de desarrolladores y usuarios. La
mayor parte de esta interacción se produce en las
listas de distribución de Nmap .La mayoría de los
informes de errores y las preguntas deben
enviarse a la lista nmap-dev , pero sólo después
de leer las directrices .Se recomienda que todos
los usuarios se suscriben en nmap-hackers ,lista
de anuncios. También puede encontrar Nmap en
Facebook y Twitter .Por chat en tiempo real,
úniendose a # nmap.
24.
Aclamado:Nmap ha ganado numerosos premios,
entre ellos "Seguridad de la Información de Producto
del Año" por Linux Journal, Información Mundial y
Hablador en Clave Digest.Se ha presentado en
cientos de artículos de revistas, varias películas,
decenas de libros, y una serie de cómics.
Popular: Miles de personas se descarga Nmap cada
día, que tiene diferentes sistemas operativos (Linux
Redhat, Debian Linux, Gentoo, FreeBSD, OpenBSD,
etc).Es uno de los diez (de mas 30000) programas con
licencia libre mas descargado.
25. Creador de Nmap
Gordon Lyon (también conocido por su
seudónimo de Fyodor Vaskovich) es un
experto en seguridad de la red, de código
abierto programador, escritor, y un pirata
informático . Fue el autor de la fuente abierta
Nmap Security Scanner y numerosos libros,
sitios web y documentos técnicos centrados
en la seguridad de la red. Lyon es miembro
fundador del Proyecto Honeynet y
Vicepresidente de Profesionales Informáticos
para la Responsabilidad Social .
26.
Es una de las herramientas que siempre ha
acompañado a Windows desde las versiones que
todos recordamos.
Utilizado para conectarse a servidores, se centra
en un protocolo que permite acceder
remotamente, y normalmente por los puertos que
se encuentren abiertos.
Windows 8 no lo trae instalado por defecto.
27.
Lo primero es acceder al Panel de Control.
Acceder a programas y características.
Una vez estamos en la pantalla, seleccionamos la
opción Activar o desactivar características de
Windows, en la sección de la izquierda.
Accederemos a una nueva ventana con los
componentes de Windows que tenemos
instalados. Basta con seleccionar Cliente Telnet y
pulsar aceptar.
Alternativamente también podemos instalar el
Servidor Telnet.
28.
29.
ADMINFO es una herramienta ágil y
parametrizable para la gestión integral de
cobranza que permite la integración con otros
sistemas mediante las últimas tecnologías para
optimizar y potencializar la gestión de cobro