SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Herramientas de
analisis de
vulnerabilidad
Iñaki Sanzberro
19/09/2017
Definicion de herramientas de analisis de
vulnerabilidad:
Son herramientas que permiten realizar pruebas o test de ataques para determinar si una red o
equipo tienen fallos de seguridad.
Hay dos casos de detectores de intrusos:
● Detección de intrusos: sistema de tipo dinámico que trabaja de forma continua.
● Escáneres de vulnerabilidad: sistema de tipo estático que trabaja en intervalos de tiempo
determinado
Proceso de analisis :
1. Se muestra un conjunto específico de atributos de sistema
2. Los resultados del muestreo se almacenan en un recipiente de datos seguro.
3. Los resultados se organizan y comparan con al menos un conjunto de referencia de datos
(puede ser una plantilla de configuración generada manualmente, o bien una imagen del
estado del sistema hecha con anterioridad)
4. Se genera un informe con las diferencias entre ambos conjuntos de datos
Formas de clasificar los analisis de
vulnerabilidad:
● En base a la fuente de datos
○ análisis basados en máquinas
○ análisis basados en red
● En base al nivel de confianza del que hace uso:
● Usando credenciales (uso identificacion y autenticacion que concedan acceso a partes
internas del sistema)
● Sin uso de credenciales
● Escanea redes y reporta información como:
● El nivel de service pack de cada máquina, falta de parches de seguridad, recursos
compartidos, puertos abiertos, servicios, aplicaciones activas en el equipo, datos del
registro, passwords débiles, usuarios y grupos, puntos de acceso wireless, dispositivos
USB…
● Escanea los resultados y los guarda en documentos HTML, sobre los que se puede
consultar la información
● Existe una versión gratuita que está disponible para su prueba y uso no comercial durante
30 días.
● Nikto es un escáner de servidores web, open source (GPL) que busca más de 2000
archivos potencialmentes peligrosos y problemas en más de 200 servidores.
● Tiene la capacidad de no solo probar vulnerabilidades de CGL sino también que lo hace de
forma evasiva, evitando los sistemas de detección de intrusos.
● Viene con una documentación muy completa, la cual es recomendable revisar antes de
ejecutar el programa.
● Es una buena herramienta pero limitada por su uso de whisker/libwhisker, debido a la
falta de actualizaciones de esta última, por lo que las vulnerabilidades más críticas no son
detectadas.
Web Scarab
● Herramienta que permite analizar aplicaciones que se comunican usando protocolos de
comunicación web como el HTTP y el HTTPS.
● Almacena los resultados de sus escaneos lo que permite consultarlos por parte del
usuario tantas veces como lo desee.
● WebScarab está diseñada para ser una herramienta que expone a un desarrollador de
aplicaciones basadas en HTTP(S) a depurar los errores de implementación que pudieran
surgir y permitir identificar vulnerabilidades en el sistema.
● Es la herramienta de evaluación de vulnerabilidades para UNIX de mayor renombre.
● Nessus es el mejor escáner de vulnerabilidad Open Source (GPL) que has disponible en la
red y el que mejor funciona sobre UNIX. Se actualiza constantemente, con más de 11.000
plugins gratuitos.
● Nessus 3 ahora es de código cerrado, pero es de coste gratuito a menos que dejes los
plugins más recientes.
Fuentes de Informacion:
● Pagina web herramientas de vulnerabilidad
https://idcoalition.org/es/publication/identifying-and-addressing-vulnerability-a-tool-for
-asylum-and-migration-systems/
● Nessus : http://www.tenable.com/products/nessus-vulnerability-scanner
● GFI Languard:
https://www.gfihispana.com/products-and-solutions/network-security-solutions/gfi-lang
uard
● Nikto: https://cirt.net/Nikto2
● WebScarab: https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
Final de la presentación:
Espero que esta presentación os haya servido para informaros sobre las herramientas de
vulnerabilidad, y para qué sirve y las diferentes tipos que tiene.
Os doy mi agradecimiento por vuestra atención.
Si quereis preguntar algún apartado sobre la presentación dejar un comentario o poneros en
contacto con mi correo inakiasir93@gmail.com
Gracias y un Saludo

Más contenido relacionado

La actualidad más candente

Keylogger
KeyloggerKeylogger
Keyloggerluis
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonDani Adastra
 
Seguridadd activa
Seguridadd activaSeguridadd activa
Seguridadd activanoaconio
 
Net work Scanner o Ip Scanner
Net work Scanner o Ip ScannerNet work Scanner o Ip Scanner
Net work Scanner o Ip ScannerJACQUELINE NUÑEZ
 
Malware steglaoder soluciones de seguridad informatica
Malware steglaoder soluciones de seguridad informaticaMalware steglaoder soluciones de seguridad informatica
Malware steglaoder soluciones de seguridad informaticaDavid Thomas
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIMAlienVault
 

La actualidad más candente (9)

Keylogger
KeyloggerKeylogger
Keylogger
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
Seguridadd activa
Seguridadd activaSeguridadd activa
Seguridadd activa
 
Net work Scanner o Ip Scanner
Net work Scanner o Ip ScannerNet work Scanner o Ip Scanner
Net work Scanner o Ip Scanner
 
Malware steglaoder soluciones de seguridad informatica
Malware steglaoder soluciones de seguridad informaticaMalware steglaoder soluciones de seguridad informatica
Malware steglaoder soluciones de seguridad informatica
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 

Similar a Herramientas de análisis de vulnerabilidad

Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Iñaki Sarasibar
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesJulen Sanchez
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadJosu Zuñiga
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesDaniel Fernandez Droniak
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesSergio Fuentes
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 

Similar a Herramientas de análisis de vulnerabilidad (20)

Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad Herramientas de análisis de vulnerabilidad
Herramientas de análisis de vulnerabilidad
 
Herramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidadesHerramientas de-analisis-de-vulnerabilidades
Herramientas de-analisis-de-vulnerabilidades
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Herramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidadHerramientas de-análisis-de-vulnerabilidad
Herramientas de-análisis-de-vulnerabilidad
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Herramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidadesHerramientas de analisis de vulnerabilidades
Herramientas de analisis de vulnerabilidades
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Herramientas
HerramientasHerramientas
Herramientas
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Herramientas de análisis de vulnerabilidad

  • 2. Definicion de herramientas de analisis de vulnerabilidad: Son herramientas que permiten realizar pruebas o test de ataques para determinar si una red o equipo tienen fallos de seguridad. Hay dos casos de detectores de intrusos: ● Detección de intrusos: sistema de tipo dinámico que trabaja de forma continua. ● Escáneres de vulnerabilidad: sistema de tipo estático que trabaja en intervalos de tiempo determinado
  • 3. Proceso de analisis : 1. Se muestra un conjunto específico de atributos de sistema 2. Los resultados del muestreo se almacenan en un recipiente de datos seguro. 3. Los resultados se organizan y comparan con al menos un conjunto de referencia de datos (puede ser una plantilla de configuración generada manualmente, o bien una imagen del estado del sistema hecha con anterioridad) 4. Se genera un informe con las diferencias entre ambos conjuntos de datos
  • 4. Formas de clasificar los analisis de vulnerabilidad: ● En base a la fuente de datos ○ análisis basados en máquinas ○ análisis basados en red ● En base al nivel de confianza del que hace uso: ● Usando credenciales (uso identificacion y autenticacion que concedan acceso a partes internas del sistema) ● Sin uso de credenciales
  • 5. ● Escanea redes y reporta información como: ● El nivel de service pack de cada máquina, falta de parches de seguridad, recursos compartidos, puertos abiertos, servicios, aplicaciones activas en el equipo, datos del registro, passwords débiles, usuarios y grupos, puntos de acceso wireless, dispositivos USB… ● Escanea los resultados y los guarda en documentos HTML, sobre los que se puede consultar la información ● Existe una versión gratuita que está disponible para su prueba y uso no comercial durante 30 días.
  • 6. ● Nikto es un escáner de servidores web, open source (GPL) que busca más de 2000 archivos potencialmentes peligrosos y problemas en más de 200 servidores. ● Tiene la capacidad de no solo probar vulnerabilidades de CGL sino también que lo hace de forma evasiva, evitando los sistemas de detección de intrusos. ● Viene con una documentación muy completa, la cual es recomendable revisar antes de ejecutar el programa. ● Es una buena herramienta pero limitada por su uso de whisker/libwhisker, debido a la falta de actualizaciones de esta última, por lo que las vulnerabilidades más críticas no son detectadas.
  • 7. Web Scarab ● Herramienta que permite analizar aplicaciones que se comunican usando protocolos de comunicación web como el HTTP y el HTTPS. ● Almacena los resultados de sus escaneos lo que permite consultarlos por parte del usuario tantas veces como lo desee. ● WebScarab está diseñada para ser una herramienta que expone a un desarrollador de aplicaciones basadas en HTTP(S) a depurar los errores de implementación que pudieran surgir y permitir identificar vulnerabilidades en el sistema.
  • 8. ● Es la herramienta de evaluación de vulnerabilidades para UNIX de mayor renombre. ● Nessus es el mejor escáner de vulnerabilidad Open Source (GPL) que has disponible en la red y el que mejor funciona sobre UNIX. Se actualiza constantemente, con más de 11.000 plugins gratuitos. ● Nessus 3 ahora es de código cerrado, pero es de coste gratuito a menos que dejes los plugins más recientes.
  • 9. Fuentes de Informacion: ● Pagina web herramientas de vulnerabilidad https://idcoalition.org/es/publication/identifying-and-addressing-vulnerability-a-tool-for -asylum-and-migration-systems/ ● Nessus : http://www.tenable.com/products/nessus-vulnerability-scanner ● GFI Languard: https://www.gfihispana.com/products-and-solutions/network-security-solutions/gfi-lang uard ● Nikto: https://cirt.net/Nikto2 ● WebScarab: https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
  • 10. Final de la presentación: Espero que esta presentación os haya servido para informaros sobre las herramientas de vulnerabilidad, y para qué sirve y las diferentes tipos que tiene. Os doy mi agradecimiento por vuestra atención. Si quereis preguntar algún apartado sobre la presentación dejar un comentario o poneros en contacto con mi correo inakiasir93@gmail.com Gracias y un Saludo