Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez...

14
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay

Transcript of Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez...

Page 1: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Tecnológico de Estudios Superiores de Coacalco

ING. SISTEMAS COMPUTACIONALES

Por:

Marlenne Pérez Garibay

Page 2: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Lider mundial en escáners activos.

Basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas.

Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad

Permite que examine los datos de una red o de un archivo de captura almacenado en disco.

Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas, tiene varias características de gran potencia, incluyendo:

Amplio lenguaje de filtrado de paquetes para su visualización

Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos.explotarlos.

Page 3: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Antes de asegurar una red, tienes que saber como es amenazado. Instrumento de evaluación de vulnerabilidad, donde puede:

* Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos.

* Esperar(Prever) y prevenir vulnerabilidad es de sistema comunes.

Incluye una larga lista de herramientas de seguridad listas entre las que destacan scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para hacer auditorías Wireless

Diseñado para la auditoría de seguridad y relacionada con la seguridad informática en general.

detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP.

Detecta gusanos y virus, intentos de explotar vulnerabilidad es, escaneos de puertos, y otros comportamientos sospechosos,

Page 4: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

IDS – Snort – Sguil: (alarmas, sesión, tráfico completo)

Page 5: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP.

Herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesite, incluyendo puertos que enlazan con conexiones entrantes.

(La navaja multiuso para redes) Proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación.

Page 6: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes.

Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red.

Skipfish: Herramienta para explorar vulnerabilidades en la web

Es una aplicación de código abierto, diseñada por Google y pensada para que los desarrolladores puedan revelar eventuales fallos o agujeros de seguridad en aplicaciones web.

Page 7: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

NMAPNMAP

Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables.posiblemente vulnerables.

NMap, considerado NMap, considerado

como la navaja suiza como la navaja suiza

de Internet, permite de Internet, permite

construcción de construcción de

paquetes, paquetes,

fragmentación, fragmentación,

filtros ICMP y filtros ICMP y

muchas cosas mas.muchas cosas mas.

Page 8: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Scanner de PuertosScanner de Puertos

Potente Completo y VelozPotente Completo y Veloz

Realiza pingsRealiza pings

Resuelve Nombres de Resuelve Nombres de DominioDominio

Capaz de conectarse a Capaz de conectarse a cualquier tipo de puerto que cualquier tipo de puerto que descubra.descubra.

SuperScan 3.0SuperScan 3.0

Page 9: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

AppDetective 4.0AppDetective 4.0

Uno de los Uno de los scanners de scanners de vulnerabilidades vulnerabilidades mas poderosos que mas poderosos que existe para existe para servidores SQL y servidores SQL y Lotus Notes de Lotus Notes de IBMIBM

Page 10: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Vulnerability ScannersVulnerability Scanners

Scanner creado Scanner creado por el Grupo de por el Grupo de Seguridad GFI, Seguridad GFI, utilizado por la utilizado por la DEA y el FBI para DEA y el FBI para análisis de redes y análisis de redes y vulnerabilidades, vulnerabilidades, uno de los mejores uno de los mejores con la excepción con la excepción de que cuando se de que cuando se encuentra con un encuentra con un Firewall, muere el Firewall, muere el escaneo.escaneo.

Languard Network Security ScannerLanguard Network Security Scanner

Page 11: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

AdvisoriesAdvisories

www.securityfocus.comwww.securityfocus.com

Considerado Considerado como uno de los como uno de los mejores mejores Advisories ya que Advisories ya que muestra muestra información del información del software software afectado, una afectado, una discusión del discusión del problema, el problema, el Exploit y la Exploit y la forma de forma de solucionarlo.solucionarlo.

Page 12: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

El SecurityFocus vulnerabilidad de base de datos ofrece a los profesionales de seguridad con la información más actualizada sobre las vulnerabilidades para todas las plataformas y servicios.

Page 13: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

http://www.securityfocus.com/bid/40063/info

Page 14: Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Es una herramientas diseñada por la empresa Rapid7 para el análisis de vulnerabilidades de redes, identifica y analiza los datos de cada exploración las vulnerabilidades encontradas en Sistemas Operativos, Bases de Datos, aplicaciones y archivos, también detecta todo tipo de programa malicioso.

NeXpose cuenta con una gran base de datos que nos almacena la información de cada escaneo además crea informes para poder remediar las vulnerabilidades encontradas y nos dan los exploits a usar en cada vulnerabilidad critica.

http://www.youtube.com/watch?v=gWHpAEFGQbs&feature=related