SlideShare una empresa de Scribd logo
1 de 6
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
Carrera

Plan de
estudios

Ing. Informática

2010

Practica No.
5

Laboratorio
de:
L5

Clave de
la
materia

Nombre de la
materia

TWM1301

Auditoría en
Seguridad
Informática

Semestre

Gpo

Periodo

7

A

Ag-Dic/2013

Nombre de la práctica
Ejecución de Análisis con Nessus

Duración
(Hora)
4 Hrs.

1.- Enunciado
Ejecutar un análisis con una directiva predeterminada de Nessus.

2.- Introducción
Directivas predeterminadas: Nessus se distribuye con varias directivas predeterminadas proporcionadas por
Tenable Network Security, Inc. Se brindan como plantillas para ayudarle a crear directivas personalizadas
para su organización o usarlas en su estado actual para iniciar análisis básicos de sus recursos. Asegúrese
de leer y comprender las directivas predeterminadas antes de usarlas en análisis de sus recursos.
Una “directiva” de Nessus está compuesta por opciones de configuración que se relacionan con la
realización de un análisis de vulnerabilidades. Entre estas opciones se incluyen, sin limitarse a ellas, las
siguientes:
 Parámetros: que controlan aspectos técnicos del análisis, tales como tiempos de espera, cantidad de
hosts, tipo de analizador de puertos, etc.
 Credenciales: para análisis locales (por ejemplo, Windows, SSH), análisis de bases de datos Oracle
autenticados, autenticación basada en HTTP, FTP, POP, IMAP o Kerberos.
 Especificaciones: de análisis pormenorizadas en función de plugins o familias.
 Comprobaciones: de directivas de compatibilidad de bases de datos, nivel de detalle de los informes,
configuración de los análisis para la detección de servicios, comprobaciones de compatibilidad de Unix, etc

3.- Objetivo (Competencia)
Ejecutar un análisis a su equipo con una de las directivas predeterminadas de Nessus.
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
4.- Fundamento
5.- Descripción (Procedimiento)
A)
Equipo necesario
•
•
•
•

Computadora de escritorio con Sistema
Oeprativo Linux o Windows, libre office
Archivo Instalador de Nessus.
Navegador Mozilla Firefox, IE o Google
Chrome.
Proyector.

Material de apoyo
•
•
•

Apuntes de la materia correspondientes a la
Unidad 3.
Manual de Instalación de Nessus.
Reporte de práctica de laboratorio.
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
B) Desarrollo de la práctica
1. Ejecuta el demonio de Nessus para activar el servicio
2. Accede a la interfaz de usuario
3. Activa la familia de plugins siguientes: Bacdoors, Debian Local Security Checks (si utilizas
alguna distro de Debian) y DNS.
4. Una vez que actives estas Familias de plugins, toma nota de los tipos de plugins que engloba.
5. Para crear un nuevo análisis, da clic en la opción “Scans” (Análisis) de la barra de menús
situada en la parte superior y luego haga clic en el botón “+ New Scan” (+ Nuevo análisis) de
la derecha. Aparecerá la pantalla “New Scan” (Nuevo análisis), como se muestra a
continuación:

6. Hay cinco campos para introducir el destino del análisis, introduce los datos en los campos
correspondientes:
• Scan Title (Título del análisis) : establece el nombre que aparecerá en la UI de Nessus
para identificar el análisis.
• Scan Type (Tipo de análisis): seleccione entre “Run Now” (Ejecutar ahora) (para
ejecutar el análisis inmediatamente después de ejecutar el comando “Submit”
[Enviar]), “Scheduled” (Programado) (para seleccionar la hora en que debe comenzar
el análisis) o “Template” (Plantilla) (para guardar como plantilla para otro análisis
posterior).
• Scan Policy (Directiva de análisis): seleccione una directiva creada anteriormente, que
usará el análisis para establecer los parámetros que controlan el comportamiento de
análisis del servidor Nessus.
• Scan Targets (Destinos de análisis): los destinos se pueden introducir mediante una
dirección IP única (por ejemplo, 192.168.0.1), un intervalo de IP (por ejemplo,
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio

•

192.168.0.1 - 192.168.0.255), una subred con notación CIDR (por ejemplo, 192.168 .
0.0/24) o un host que se pueda resolver (por ejemplo, www.nessus.org).
Upload Targets (Cargar destinos) : se puede importar un archivo de texto con una lista
de hosts haciendo clic en “Browse...” (Explorar...)y seleccionando un archivo del
equipo local.

7. Después de haber introducido la información del análisis, haga clic en “Create Scan” (Crear
análisis). El análisis comenzará de inmediato (si se seleccionó “Run Now” [Ejecutar ahora]),
antes de que la pantalla vuelva a la página general “Scans” (Análisis). La barra de menú
superior también actualizará el número superpuesto al botón “Scans” (Análisis) para indicar
cuántos análisis se están ejecutando en ese momento.

8. Una vez iniciado el análisis, en “Scans” (Análisis) se mostrará una lista de todos los análisis
que estén en ese momento en curso o pausados, junto con la información básica del análisis.
Después de seleccionar un análisis específico de la lista, el botón “Options” (Opciones)en la
esquina superior derecha le permitirá “Pause” (pausar), “Resume” (reanudar) o “Stop”
(detener) el análisis.
9. Una vez finalizado un análisis (por cualquier motivo), se quitará de la lista “Scans” (Análisis)
y estará disponible para su revisión en la ficha “Results” (Resultados)
10. De la ficha de resultados captura la pantalla donde se observen los mismos y las
recomendaciones de como solucionarlos, de manera que presentes gráficamente todas las
pantallas posibles en el apartado de Resultados y Conclusiones.
11. Para finalizar la practica investiga cuales son los tipos de análisis predeterminados que
Nessus pone a tu disposición y agrega esta pequeña investigación en la parte de anexos.

6.-Resultados y conclusiones
7.- Anexos
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
8.-Referencias

Fecha de realización: _____________________________
Formuló

I.S.C. Meztli Valeriano Orozco
Maestro

Realizó

___________________________________
Nombre del alumno y firma

Num. Control: _______________________
INSTITUTO TECNOLOGICO DE TUXTEPEC
Departamento de Sistemas y Computación
Formato para prácticas de Laboratorio
8.-Referencias

Fecha de realización: _____________________________
Formuló

I.S.C. Meztli Valeriano Orozco
Maestro

Realizó

___________________________________
Nombre del alumno y firma

Num. Control: _______________________

Más contenido relacionado

Destacado

Destacado (13)

[LU] Multi-asset partnerships case study
[LU] Multi-asset partnerships case study[LU] Multi-asset partnerships case study
[LU] Multi-asset partnerships case study
 
JennaResume12
JennaResume12JennaResume12
JennaResume12
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Resume and entry plan for TSI
Resume and entry plan for TSIResume and entry plan for TSI
Resume and entry plan for TSI
 
TeachMeet - Razvoj digitalnih nastavnih sadržaja
TeachMeet - Razvoj digitalnih nastavnih sadržajaTeachMeet - Razvoj digitalnih nastavnih sadržaja
TeachMeet - Razvoj digitalnih nastavnih sadržaja
 
Pocket Book
Pocket BookPocket Book
Pocket Book
 
3 business level strategies
3 business level strategies3 business level strategies
3 business level strategies
 
Top irregular english verbs
Top irregular english verbsTop irregular english verbs
Top irregular english verbs
 
Trusted extensions-gdansk-v1 0
Trusted extensions-gdansk-v1 0Trusted extensions-gdansk-v1 0
Trusted extensions-gdansk-v1 0
 
Assignment 3 Final
Assignment 3 FinalAssignment 3 Final
Assignment 3 Final
 
Analysis of research 2
Analysis of research 2Analysis of research 2
Analysis of research 2
 
Partes de la cara
Partes de la caraPartes de la cara
Partes de la cara
 
Put "fast" back in "fast feedback"
Put "fast" back in "fast feedback"Put "fast" back in "fast feedback"
Put "fast" back in "fast feedback"
 

Similar a Practica 5

Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
Meztli Valeriano Orozco
 
Ingeniería del software 3
Ingeniería del software 3Ingeniería del software 3
Ingeniería del software 3
enayluis
 
implementaciondesoftware-110920135142-phpapp01.pdf
implementaciondesoftware-110920135142-phpapp01.pdfimplementaciondesoftware-110920135142-phpapp01.pdf
implementaciondesoftware-110920135142-phpapp01.pdf
ssuser948499
 
Guia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacionGuia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacion
linajimenez30
 
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasFramework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Antonio Palomares Sender
 
Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -
Susana Daldin
 

Similar a Practica 5 (20)

Practica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de NessusPractica 4 - Instalación y Actualización de Nessus
Practica 4 - Instalación y Actualización de Nessus
 
3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Clase 1
Clase 1Clase 1
Clase 1
 
Ingeniería del software 3
Ingeniería del software 3Ingeniería del software 3
Ingeniería del software 3
 
Practica 1 AESI
Practica 1 AESIPractica 1 AESI
Practica 1 AESI
 
Respuestas de analisis de sistema
Respuestas de analisis de sistemaRespuestas de analisis de sistema
Respuestas de analisis de sistema
 
Optimizacion de software
Optimizacion de softwareOptimizacion de software
Optimizacion de software
 
implementaciondesoftware-110920135142-phpapp01.pdf
implementaciondesoftware-110920135142-phpapp01.pdfimplementaciondesoftware-110920135142-phpapp01.pdf
implementaciondesoftware-110920135142-phpapp01.pdf
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Pruebas de Software
Pruebas de SoftwarePruebas de Software
Pruebas de Software
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia Aplicada
 
Introducción a Plataformas Tecnológicas
Introducción a Plataformas TecnológicasIntroducción a Plataformas Tecnológicas
Introducción a Plataformas Tecnológicas
 
4-IEEE-829.pptx
4-IEEE-829.pptx4-IEEE-829.pptx
4-IEEE-829.pptx
 
Guia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacionGuia de aprendizaje 3 instalacion
Guia de aprendizaje 3 instalacion
 
¿Como Nace Un Proyecto Informático ?
¿Como Nace Un Proyecto Informático ?¿Como Nace Un Proyecto Informático ?
¿Como Nace Un Proyecto Informático ?
 
Practica 8 Wireshark
Practica 8 WiresharkPractica 8 Wireshark
Practica 8 Wireshark
 
Framework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebasFramework .NET 3.5 09 Depuración, monitorización y pruebas
Framework .NET 3.5 09 Depuración, monitorización y pruebas
 
Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -Metodologia Estructurada - Análisis -
Metodologia Estructurada - Análisis -
 
Portafolio de Analisis de Sistema I Uam los Pueblos
Portafolio de Analisis de Sistema I Uam los PueblosPortafolio de Analisis de Sistema I Uam los Pueblos
Portafolio de Analisis de Sistema I Uam los Pueblos
 
hghghghgh
hghghghghhghghghgh
hghghghgh
 

Más de Meztli Valeriano Orozco

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Practica 5

  • 1. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio Carrera Plan de estudios Ing. Informática 2010 Practica No. 5 Laboratorio de: L5 Clave de la materia Nombre de la materia TWM1301 Auditoría en Seguridad Informática Semestre Gpo Periodo 7 A Ag-Dic/2013 Nombre de la práctica Ejecución de Análisis con Nessus Duración (Hora) 4 Hrs. 1.- Enunciado Ejecutar un análisis con una directiva predeterminada de Nessus. 2.- Introducción Directivas predeterminadas: Nessus se distribuye con varias directivas predeterminadas proporcionadas por Tenable Network Security, Inc. Se brindan como plantillas para ayudarle a crear directivas personalizadas para su organización o usarlas en su estado actual para iniciar análisis básicos de sus recursos. Asegúrese de leer y comprender las directivas predeterminadas antes de usarlas en análisis de sus recursos. Una “directiva” de Nessus está compuesta por opciones de configuración que se relacionan con la realización de un análisis de vulnerabilidades. Entre estas opciones se incluyen, sin limitarse a ellas, las siguientes:  Parámetros: que controlan aspectos técnicos del análisis, tales como tiempos de espera, cantidad de hosts, tipo de analizador de puertos, etc.  Credenciales: para análisis locales (por ejemplo, Windows, SSH), análisis de bases de datos Oracle autenticados, autenticación basada en HTTP, FTP, POP, IMAP o Kerberos.  Especificaciones: de análisis pormenorizadas en función de plugins o familias.  Comprobaciones: de directivas de compatibilidad de bases de datos, nivel de detalle de los informes, configuración de los análisis para la detección de servicios, comprobaciones de compatibilidad de Unix, etc 3.- Objetivo (Competencia) Ejecutar un análisis a su equipo con una de las directivas predeterminadas de Nessus.
  • 2. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio 4.- Fundamento 5.- Descripción (Procedimiento) A) Equipo necesario • • • • Computadora de escritorio con Sistema Oeprativo Linux o Windows, libre office Archivo Instalador de Nessus. Navegador Mozilla Firefox, IE o Google Chrome. Proyector. Material de apoyo • • • Apuntes de la materia correspondientes a la Unidad 3. Manual de Instalación de Nessus. Reporte de práctica de laboratorio.
  • 3. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio B) Desarrollo de la práctica 1. Ejecuta el demonio de Nessus para activar el servicio 2. Accede a la interfaz de usuario 3. Activa la familia de plugins siguientes: Bacdoors, Debian Local Security Checks (si utilizas alguna distro de Debian) y DNS. 4. Una vez que actives estas Familias de plugins, toma nota de los tipos de plugins que engloba. 5. Para crear un nuevo análisis, da clic en la opción “Scans” (Análisis) de la barra de menús situada en la parte superior y luego haga clic en el botón “+ New Scan” (+ Nuevo análisis) de la derecha. Aparecerá la pantalla “New Scan” (Nuevo análisis), como se muestra a continuación: 6. Hay cinco campos para introducir el destino del análisis, introduce los datos en los campos correspondientes: • Scan Title (Título del análisis) : establece el nombre que aparecerá en la UI de Nessus para identificar el análisis. • Scan Type (Tipo de análisis): seleccione entre “Run Now” (Ejecutar ahora) (para ejecutar el análisis inmediatamente después de ejecutar el comando “Submit” [Enviar]), “Scheduled” (Programado) (para seleccionar la hora en que debe comenzar el análisis) o “Template” (Plantilla) (para guardar como plantilla para otro análisis posterior). • Scan Policy (Directiva de análisis): seleccione una directiva creada anteriormente, que usará el análisis para establecer los parámetros que controlan el comportamiento de análisis del servidor Nessus. • Scan Targets (Destinos de análisis): los destinos se pueden introducir mediante una dirección IP única (por ejemplo, 192.168.0.1), un intervalo de IP (por ejemplo,
  • 4. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio • 192.168.0.1 - 192.168.0.255), una subred con notación CIDR (por ejemplo, 192.168 . 0.0/24) o un host que se pueda resolver (por ejemplo, www.nessus.org). Upload Targets (Cargar destinos) : se puede importar un archivo de texto con una lista de hosts haciendo clic en “Browse...” (Explorar...)y seleccionando un archivo del equipo local. 7. Después de haber introducido la información del análisis, haga clic en “Create Scan” (Crear análisis). El análisis comenzará de inmediato (si se seleccionó “Run Now” [Ejecutar ahora]), antes de que la pantalla vuelva a la página general “Scans” (Análisis). La barra de menú superior también actualizará el número superpuesto al botón “Scans” (Análisis) para indicar cuántos análisis se están ejecutando en ese momento. 8. Una vez iniciado el análisis, en “Scans” (Análisis) se mostrará una lista de todos los análisis que estén en ese momento en curso o pausados, junto con la información básica del análisis. Después de seleccionar un análisis específico de la lista, el botón “Options” (Opciones)en la esquina superior derecha le permitirá “Pause” (pausar), “Resume” (reanudar) o “Stop” (detener) el análisis. 9. Una vez finalizado un análisis (por cualquier motivo), se quitará de la lista “Scans” (Análisis) y estará disponible para su revisión en la ficha “Results” (Resultados) 10. De la ficha de resultados captura la pantalla donde se observen los mismos y las recomendaciones de como solucionarlos, de manera que presentes gráficamente todas las pantallas posibles en el apartado de Resultados y Conclusiones. 11. Para finalizar la practica investiga cuales son los tipos de análisis predeterminados que Nessus pone a tu disposición y agrega esta pequeña investigación en la parte de anexos. 6.-Resultados y conclusiones 7.- Anexos
  • 5. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio 8.-Referencias Fecha de realización: _____________________________ Formuló I.S.C. Meztli Valeriano Orozco Maestro Realizó ___________________________________ Nombre del alumno y firma Num. Control: _______________________
  • 6. INSTITUTO TECNOLOGICO DE TUXTEPEC Departamento de Sistemas y Computación Formato para prácticas de Laboratorio 8.-Referencias Fecha de realización: _____________________________ Formuló I.S.C. Meztli Valeriano Orozco Maestro Realizó ___________________________________ Nombre del alumno y firma Num. Control: _______________________