Seguridad y Alta Disponibilidad:Test de intrusión (II): búsqueda de vulnerabilidades                                  Jesú...
© Jesús Moreno León, Septiembre de 2012                              Algunos derechos reservados.                 Este art...
Vulnerabilidades●    Una vez que se conocen cuáles son los sistemas operativos,    firewalls y/o puertos abiertos y se han...
Expedientes de seguridad                                  http://securityfocus.com                                 https:/...
Escáner de vulnerabilidades●    Un escáner de vulnerabilidades es un programa diseñado    para buscar de forma automática ...
Escáner de vulnerabilidades●     Nessus●     NeXpose●     GFI LanGuard Network     Security Scanner●     Shadow Security  ...
NeXpose
NeXpose
NeXpose
Próxima SlideShare
Cargando en…5
×

Sad tema2 pen_test_ii

970 visualizaciones

Publicado el

Test de intrusión, Pentest, test de pentración, búsqueda de vulnerabilidades

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
970
En SlideShare
0
De insertados
0
Número de insertados
540
Acciones
Compartido
0
Descargas
11
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sad tema2 pen_test_ii

  1. 1. Seguridad y Alta Disponibilidad:Test de intrusión (II): búsqueda de vulnerabilidades Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  2. 2. © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia“Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible enhttp://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  3. 3. Vulnerabilidades● Una vez que se conocen cuáles son los sistemas operativos, firewalls y/o puertos abiertos y se han descubierto las versiones de software que ejecutan esos servicios, hay que buscarles los problemas.● Para ello pueden utilizarse los expedientes de seguridad y los escáneres de vulnerabilidades
  4. 4. Expedientes de seguridad http://securityfocus.com https://cve.mitre.org/cve https://secunia.com/advisories
  5. 5. Escáner de vulnerabilidades● Un escáner de vulnerabilidades es un programa diseñado para buscar de forma automática debilidades en ordenadores, sistemas, redes y aplicaciones.● El programa prueba un sistema enviando datos a través de la red y analiza las respuestas recibidas, tratando de enumerar las vulnerabilidades presentes en el sistema objetivo usando su base de datos de vulnerabilidades como referencia para generar un informe con toda la información.● Es posible utilizar un conjunto de credenciales para loggearse en los sistemas de forma que se lista el software y los servicios instalados, determinando si están parcheados.
  6. 6. Escáner de vulnerabilidades● Nessus● NeXpose● GFI LanGuard Network Security Scanner● Shadow Security Scanner● E-eye Retina Introducción a Nessus 4.2: http://www.youtube.com/watch?v=3RgOtjv4v8E
  7. 7. NeXpose
  8. 8. NeXpose
  9. 9. NeXpose

×