SlideShare una empresa de Scribd logo
1 de 3
1 | P á g i n a
SSEEGGUURRIIDDAADD EENN RREEDDEESS 
Práctica 1: Escáneres de red. 
1. Introducción 
La tarea de auditar un gran número de sistemas buscando posibles 
vulnerabilidades es bastante laboriosa. Para simplificar esta tarea se pueden utilizar 
herramientas de rastreo o escáneres de seguridad. Un escáner de seguridad es una 
herramienta que permite detectar la existencia de vulnerabilidades en una red de 
forma automática. Nmap y Openvas son dos ejemplos de este tipo de herramientas. 
Nmap es un rastreador de puertos diseñado para explorar grandes redes y 
determinar qué equipos se encuentran activos y cuáles son los servicios TCP y UDP que 
ofrecen. Nmap es un programa gratuito, disponible en h ttp:/ /w w w . i n s e c u r e . org . En 
esta dirección, también podemos encontrar Zenmap interface gráfica para Nmap. 
Openvas es un escáner de seguridad libre, fiable y muy flexible (se puede 
descargar desde h t t p : / / w w w . O pe n va s .org ). Está diseñado siguiendo una arquitectura 
cliente/servidor. El servidor/demonio, Openvasd, se encarga de realizar la búsqueda de 
vulnerabilidades en los sistemas remotos (lanza ataques). Mientras que el cliente, 
Openvas, proporciona al usuario una atractiva interfaz X11/GTK+, que permite 
conectarse al servidor, configurar y lanzar los rastreos. Una vez inspeccionado un 
equipo o una red, Openvas elabora un informe exhaustivo en el que se describen los 
riesgos encontrados, y posibles soluciones, junto con una referencia CVE (Common 
Vulnerablities and Exposures). CVE es una enorme base de datos, disponible en 
http: / / cv e .m itr e .or g , donde se puede encontrar información sobre problemas de 
seguridad conocidos. 
Los ataques reciben el nombre de “plugins” y son los encargados de detectar 
vulnerabilidades. Existen varias familias de plugins: puertas traseras, denegación de 
servicio o acceso root remoto. En la página WEB de Openvas se puede encontrar 
información sobre ellos. La librería de plugins no es algo estático, sino que se 
incrementa con la aparición y conocimiento de nuevas vulnerabilidades. Se pueden 
programar plugins utilizando lenguajes como C, o el lenguaje NASL (Nessus Attack 
Sripting Language). 
2. Objetivos 
El objetivo principal de esta práctica es familiarizarse con el uso de los 
escáneres de red, en particular, con las aplicaciones Nmap y Openvas. Al terminar esta 
práctica el alumno debe saber: 
- Cómo instalar y ejecutar Nmap. 
- Cómo instalar, configurar y ejecutar el servidor Openvasd. 
- Cómo añadir usuarios a la lista de usuarios autorizados para realizar una 
inspección usando Openvas. 
2 | P á g i n a
- Cómo lanzar una inspección. 
- Cómo obtener e interpretar un informe de vulnerabilidades. 
- Cómo actualizar la base de plugins. 
3. Desarrollo de la práctica y entregables 
Presente un informe en formato de artículo IEE que contenga: 
 Desarrolle un marco teórico sobre scanners de red 
 Una comparación de las dos herramientas. 
 Resultados obtenidos en la práctica 
 Conclusiones. 
Referencias 
http: // ww w .in s e c ur e . org 
http: / / cv e .m itr e .org 
http://ww w . O pe n v as.org 
Nitesh Dhanjani, “Hackers en Linux y Unix, ” 2003 McGrawHill. ISBN:84-481-4050-8. 
Chris McNab, “Seguridad de Redes, ” 2004 Anaya Multimedia. ISBN: 84-415-1751-7. 
3 | P á g i n a

Más contenido relacionado

Similar a 170787585-practica-0

Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesIñigo Asin Martinez
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5UNAD
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONTensor
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitationTensor
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 

Similar a 170787585-practica-0 (20)

Herramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidadesHerramientas de medicion de las vulnerabilidades
Herramientas de medicion de las vulnerabilidades
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
Herramientas
HerramientasHerramientas
Herramientas
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Grupo 5 - OPEN VAS.pptx
Grupo 5 - OPEN VAS.pptxGrupo 5 - OPEN VAS.pptx
Grupo 5 - OPEN VAS.pptx
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Lab1.4.5
Lab1.4.5Lab1.4.5
Lab1.4.5
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Vulnerability assessment and exploitation
Vulnerability assessment and exploitationVulnerability assessment and exploitation
Vulnerability assessment and exploitation
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Zenmap
ZenmapZenmap
Zenmap
 

Más de xavazquez

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24xavazquez
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23xavazquez
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22xavazquez
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21xavazquez
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20xavazquez
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19xavazquez
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18xavazquez
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17xavazquez
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16xavazquez
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15xavazquez
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14xavazquez
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13xavazquez
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12xavazquez
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11xavazquez
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10xavazquez
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09xavazquez
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08xavazquez
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07xavazquez
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06xavazquez
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05xavazquez
 

Más de xavazquez (20)

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05
 

170787585-practica-0

  • 1. 1 | P á g i n a
  • 2. SSEEGGUURRIIDDAADD EENN RREEDDEESS Práctica 1: Escáneres de red. 1. Introducción La tarea de auditar un gran número de sistemas buscando posibles vulnerabilidades es bastante laboriosa. Para simplificar esta tarea se pueden utilizar herramientas de rastreo o escáneres de seguridad. Un escáner de seguridad es una herramienta que permite detectar la existencia de vulnerabilidades en una red de forma automática. Nmap y Openvas son dos ejemplos de este tipo de herramientas. Nmap es un rastreador de puertos diseñado para explorar grandes redes y determinar qué equipos se encuentran activos y cuáles son los servicios TCP y UDP que ofrecen. Nmap es un programa gratuito, disponible en h ttp:/ /w w w . i n s e c u r e . org . En esta dirección, también podemos encontrar Zenmap interface gráfica para Nmap. Openvas es un escáner de seguridad libre, fiable y muy flexible (se puede descargar desde h t t p : / / w w w . O pe n va s .org ). Está diseñado siguiendo una arquitectura cliente/servidor. El servidor/demonio, Openvasd, se encarga de realizar la búsqueda de vulnerabilidades en los sistemas remotos (lanza ataques). Mientras que el cliente, Openvas, proporciona al usuario una atractiva interfaz X11/GTK+, que permite conectarse al servidor, configurar y lanzar los rastreos. Una vez inspeccionado un equipo o una red, Openvas elabora un informe exhaustivo en el que se describen los riesgos encontrados, y posibles soluciones, junto con una referencia CVE (Common Vulnerablities and Exposures). CVE es una enorme base de datos, disponible en http: / / cv e .m itr e .or g , donde se puede encontrar información sobre problemas de seguridad conocidos. Los ataques reciben el nombre de “plugins” y son los encargados de detectar vulnerabilidades. Existen varias familias de plugins: puertas traseras, denegación de servicio o acceso root remoto. En la página WEB de Openvas se puede encontrar información sobre ellos. La librería de plugins no es algo estático, sino que se incrementa con la aparición y conocimiento de nuevas vulnerabilidades. Se pueden programar plugins utilizando lenguajes como C, o el lenguaje NASL (Nessus Attack Sripting Language). 2. Objetivos El objetivo principal de esta práctica es familiarizarse con el uso de los escáneres de red, en particular, con las aplicaciones Nmap y Openvas. Al terminar esta práctica el alumno debe saber: - Cómo instalar y ejecutar Nmap. - Cómo instalar, configurar y ejecutar el servidor Openvasd. - Cómo añadir usuarios a la lista de usuarios autorizados para realizar una inspección usando Openvas. 2 | P á g i n a
  • 3. - Cómo lanzar una inspección. - Cómo obtener e interpretar un informe de vulnerabilidades. - Cómo actualizar la base de plugins. 3. Desarrollo de la práctica y entregables Presente un informe en formato de artículo IEE que contenga:  Desarrolle un marco teórico sobre scanners de red  Una comparación de las dos herramientas.  Resultados obtenidos en la práctica  Conclusiones. Referencias http: // ww w .in s e c ur e . org http: / / cv e .m itr e .org http://ww w . O pe n v as.org Nitesh Dhanjani, “Hackers en Linux y Unix, ” 2003 McGrawHill. ISBN:84-481-4050-8. Chris McNab, “Seguridad de Redes, ” 2004 Anaya Multimedia. ISBN: 84-415-1751-7. 3 | P á g i n a