SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Scanners para detectar vulnerabilidades
Carlos Arturo Medina García
ASSR
Introducción
● Controlar y mantener todas las posibles
vulnerabilidades puede ser muy difícil para los
administradores de sistemas
● Los scanners de vulnerabilidades pueden ayudar a
automatizar la auditoría en seguridad
● Capaces de escanear la red y páginas web, y
encontrar hasta miles de riesgos de seguridad
priorizados
¿Qué es un escáner de vulnerabilidades?
● Aquél que es capaz de evaluar a una variedad de
vulnerabilidades sobre sistemas de información
● Pueden ser originadas:
• Debido al proveedor
• Actividades del administrador del sistema
• Actividades de los usuarios
Riesgos detectables
● Secuencias de órdenes en sitios cruzados (Cross
Side Scripting)
● Inyecciones SQL
● Ejecución de comandos
● Directory Traversal
● Configuraciones inseguras del servidor
Beneficios
✔ Detección temprana y ayuda al manejo de
problemas de seguridad conocidos
✔ Detectar nuevos dispositivos y sistemas conectados
sin autorización
✔ Verificar el inventario de todos los dispositivos en la
red
Limitaciones
● Los resultados muestran las condiciones en que se
encuentra el sistema en un tiempo determinado
●
Juicios humanos siempre son requeridos
● Se limitan a descubrir vulnerabilidades conocidas,
no es posible identificar aquellas relacionadas con
aspectos físicos, u operacionales.
Arquitectura de los scanners de vunerabilidad
Clasificación
● Scanners basados en red
● Scanners basados en host
Basados en red
● Scaner de puertos (Nmap)
● Scaner de vulnerabilidad de red (Nessus, SAINT,
OpenVas)
● Scaner de seguridad en aplicaciones web (Nikto,
w3af)
● Scanners de servidores web
Basados en host
● Scaner de seguridad de base de datos
● Scaner de vulnerabilidad basado en host (Lynis)
● Scaner de seguridad ERP
● Pruebas de seguridad únicas
Consideraciones para elegir un scanner
● Frecuencia y método de actualización
● Calidad vs Cantidad de vulnerabilidades
detectadas
● Calidad de los reportes
Buenas prácticas
● Considerar ubicación del escáner (dentro y fuera de red)
● Verificar rango de escaneo de puertos (0-15000 por
default)
● Mantener un historial de escaneos para poder comparar
antiguas configuraciones vs actuales
● Establecer políticas de seguridad (post y pre escaneo)
● Prever posible sobrecarga de red (en escaneo)
● Asegurarse que el historial de escaneo esté seguro
Nmap (Network mapper)
● Herramienta open source para auditoría,
descubrimiento y seguridad de red
● Utiliza paquetes IP para determinar hosts
disponibles sobre la red, que servicios ofrecen,
SO's, firewalls,
● Flexible, poderoso y portable
Comandos
● Exploración: sudo nmap <dir ip>
●
Only Ping Scan (exploración simple): sudo nmap -sP
<dir ip>
●
Escaneo ping ARP: sudo nmap -PR <dir ip>
● Realización de análisis rápido (los 100 puertos más
utilizados): sudo nmap -F <dir ip>
●
Análisis de puertos específicos: sudo nmap -p23
192.168.1.34 (puerto TELNET)
Comandos
● Exploración: sudo nmap <dir ip>
●
Only Ping Scan (exploración simple): sudo nmap -sP
<dir ip>
●
Escaneo ping ARP: sudo nmap -PR <dir ip>
● Realización de análisis rápido (los 100 puertos más
utilizados): sudo nmap -F <dir ip>
●
Análisis de puertos específicos: sudo nmap -p23
192.168.1.34 (puerto TELNET)
Comandos (2)
●
Detección de sistema operativo y servicios: nmap -O
<dir ip>
●
Detección de versión de servicios: nmap -sV <dir ip>
●
List scan: Nmap -sL <dir ip>
●
Saber si un host esta protegido por FireWall: nmap
-sA <dir ip>
●
sudo nmap --traceroute <dir ip>
Comandos (3)
● Mostrar todos los paquete enviados y recibidos:
nmap --packet-trace <dir ip>
● Mostrar interfaces y rutas: nmap --iflist
Referencias
● https://nmap.org/
● https://www.owasp.org/index.php/Category:Vuln
erability_Scanning_Tools
● http://www.infosec.gov.hk/english/technical/files
/vulnerability.pdf
● http://www.cyberciti.biz/networking/nmap-
command-examples-tutorials/

Más contenido relacionado

La actualidad más candente

Comunicacion de datos y tipos de Comunicación de Datos
Comunicacion de datos y tipos de Comunicación de DatosComunicacion de datos y tipos de Comunicación de Datos
Comunicacion de datos y tipos de Comunicación de DatosStéfano Morán Noboa
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasJuan Anaya
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datosDaniel Iba
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacionargentm
 
Sentencia if else
Sentencia if elseSentencia if else
Sentencia if elseUVM
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Perfil y funciones de un auditor informatico
Perfil y funciones de un auditor informaticoPerfil y funciones de un auditor informatico
Perfil y funciones de un auditor informaticoStephany Méndez Gordillo
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
Técnicas mineria de datos
Técnicas mineria de datosTécnicas mineria de datos
Técnicas mineria de datoslalopg
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosChristian19121
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Murat KARA
 
Gestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosGestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosMarvin Romero
 
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluSızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluFurkan Enes Polatoglu
 
Arquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios webArquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios web96CAROLINE
 

La actualidad más candente (20)

Comunicacion de datos y tipos de Comunicación de Datos
Comunicacion de datos y tipos de Comunicación de DatosComunicacion de datos y tipos de Comunicación de Datos
Comunicacion de datos y tipos de Comunicación de Datos
 
Inv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrenciasInv 1 algoritmos de control de concurrencias
Inv 1 algoritmos de control de concurrencias
 
1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx
 
Auditoría de bases de datos
Auditoría de bases de datosAuditoría de bases de datos
Auditoría de bases de datos
 
Elementos de diseño interno semana 10
Elementos de diseño interno semana 10Elementos de diseño interno semana 10
Elementos de diseño interno semana 10
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Sentencia if else
Sentencia if elseSentencia if else
Sentencia if else
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Buenas Prácticas en Gestión de Servicios de TI
Buenas Prácticas en Gestión de Servicios de TIBuenas Prácticas en Gestión de Servicios de TI
Buenas Prácticas en Gestión de Servicios de TI
 
Perfil y funciones de un auditor informatico
Perfil y funciones de un auditor informaticoPerfil y funciones de un auditor informatico
Perfil y funciones de un auditor informatico
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Técnicas mineria de datos
Técnicas mineria de datosTécnicas mineria de datos
Técnicas mineria de datos
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11Siber Güvenlik ve Etik Hacking Sunu - 11
Siber Güvenlik ve Etik Hacking Sunu - 11
 
Gestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosGestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas Operativos
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes PolatoğluSızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
Sızma Testi ve Güvenlik Uygulamaları El Kitabı - Furkan Enes Polatoğlu
 
Mapa conceptual mineria de datos 1
Mapa conceptual mineria de datos 1Mapa conceptual mineria de datos 1
Mapa conceptual mineria de datos 1
 
Arquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios webArquitectura de internet y pasos tecnicos a seguir para sitios web
Arquitectura de internet y pasos tecnicos a seguir para sitios web
 

Similar a Scanners para detectar vulnerabilidades

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Experiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemasExperiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemasDario
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)inaki sanz
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptxLuiga3
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 

Similar a Scanners para detectar vulnerabilidades (20)

Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Experiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemasExperiencia en el uso de software libre en administración de sistemas
Experiencia en el uso de software libre en administración de sistemas
 
Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)Herramientas de-analisis-de-vulnerabilidades(1)
Herramientas de-analisis-de-vulnerabilidades(1)
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Proyecto
ProyectoProyecto
Proyecto
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 

Scanners para detectar vulnerabilidades

  • 1. Scanners para detectar vulnerabilidades Carlos Arturo Medina García ASSR
  • 2. Introducción ● Controlar y mantener todas las posibles vulnerabilidades puede ser muy difícil para los administradores de sistemas ● Los scanners de vulnerabilidades pueden ayudar a automatizar la auditoría en seguridad ● Capaces de escanear la red y páginas web, y encontrar hasta miles de riesgos de seguridad priorizados
  • 3. ¿Qué es un escáner de vulnerabilidades? ● Aquél que es capaz de evaluar a una variedad de vulnerabilidades sobre sistemas de información ● Pueden ser originadas: • Debido al proveedor • Actividades del administrador del sistema • Actividades de los usuarios
  • 4. Riesgos detectables ● Secuencias de órdenes en sitios cruzados (Cross Side Scripting) ● Inyecciones SQL ● Ejecución de comandos ● Directory Traversal ● Configuraciones inseguras del servidor
  • 5. Beneficios ✔ Detección temprana y ayuda al manejo de problemas de seguridad conocidos ✔ Detectar nuevos dispositivos y sistemas conectados sin autorización ✔ Verificar el inventario de todos los dispositivos en la red
  • 6. Limitaciones ● Los resultados muestran las condiciones en que se encuentra el sistema en un tiempo determinado ● Juicios humanos siempre son requeridos ● Se limitan a descubrir vulnerabilidades conocidas, no es posible identificar aquellas relacionadas con aspectos físicos, u operacionales.
  • 7. Arquitectura de los scanners de vunerabilidad
  • 8. Clasificación ● Scanners basados en red ● Scanners basados en host
  • 9. Basados en red ● Scaner de puertos (Nmap) ● Scaner de vulnerabilidad de red (Nessus, SAINT, OpenVas) ● Scaner de seguridad en aplicaciones web (Nikto, w3af) ● Scanners de servidores web
  • 10. Basados en host ● Scaner de seguridad de base de datos ● Scaner de vulnerabilidad basado en host (Lynis) ● Scaner de seguridad ERP ● Pruebas de seguridad únicas
  • 11. Consideraciones para elegir un scanner ● Frecuencia y método de actualización ● Calidad vs Cantidad de vulnerabilidades detectadas ● Calidad de los reportes
  • 12. Buenas prácticas ● Considerar ubicación del escáner (dentro y fuera de red) ● Verificar rango de escaneo de puertos (0-15000 por default) ● Mantener un historial de escaneos para poder comparar antiguas configuraciones vs actuales ● Establecer políticas de seguridad (post y pre escaneo) ● Prever posible sobrecarga de red (en escaneo) ● Asegurarse que el historial de escaneo esté seguro
  • 13. Nmap (Network mapper) ● Herramienta open source para auditoría, descubrimiento y seguridad de red ● Utiliza paquetes IP para determinar hosts disponibles sobre la red, que servicios ofrecen, SO's, firewalls, ● Flexible, poderoso y portable
  • 14. Comandos ● Exploración: sudo nmap <dir ip> ● Only Ping Scan (exploración simple): sudo nmap -sP <dir ip> ● Escaneo ping ARP: sudo nmap -PR <dir ip> ● Realización de análisis rápido (los 100 puertos más utilizados): sudo nmap -F <dir ip> ● Análisis de puertos específicos: sudo nmap -p23 192.168.1.34 (puerto TELNET)
  • 15. Comandos ● Exploración: sudo nmap <dir ip> ● Only Ping Scan (exploración simple): sudo nmap -sP <dir ip> ● Escaneo ping ARP: sudo nmap -PR <dir ip> ● Realización de análisis rápido (los 100 puertos más utilizados): sudo nmap -F <dir ip> ● Análisis de puertos específicos: sudo nmap -p23 192.168.1.34 (puerto TELNET)
  • 16. Comandos (2) ● Detección de sistema operativo y servicios: nmap -O <dir ip> ● Detección de versión de servicios: nmap -sV <dir ip> ● List scan: Nmap -sL <dir ip> ● Saber si un host esta protegido por FireWall: nmap -sA <dir ip> ● sudo nmap --traceroute <dir ip>
  • 17. Comandos (3) ● Mostrar todos los paquete enviados y recibidos: nmap --packet-trace <dir ip> ● Mostrar interfaces y rutas: nmap --iflist
  • 18. Referencias ● https://nmap.org/ ● https://www.owasp.org/index.php/Category:Vuln erability_Scanning_Tools ● http://www.infosec.gov.hk/english/technical/files /vulnerability.pdf ● http://www.cyberciti.biz/networking/nmap- command-examples-tutorials/