Nessus

Solo disponible en BuenasTareas
  • Páginas : 20 (4820 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2010
Leer documento completo
Vista previa del texto
HERRAMIENTAS DE BUSQUEDAD PARA VULNERABILIDADES
(Nessus)

Escuela de Informática


Curso:
Decimo Quimestre “A”.


Modulo:

ADMINISTRACION DE SISTEMAS OPERATIVOS II.



Autor(es):

Katherine Montero.
Carmen Pesantez.


Tutor:

Ing. Nancy Loja.



2010 – 2011
Machala – El Oro













Titulo:


HERRAMIENTAS DEBUSQUEDAD PARA VULNERABILIDADES





Modulo:

ADMINISTRACION DE SISTEMAS OPERATIVOS II












Introducción

Los Análisis de Vulnerabilidades son un componente esencial de un programa de seguridad de la información efectivo. Los Análisis de Vulnerabilidad inicialmente son capaces de descubrir y definir una guía para el aseguramiento de los datos; elescaneo periódico provee información actualizada acerca de la administración de las vulnerabilidades en un ambiente de red, son capaces de generar tendencias y reportes de cumplimiento con políticas.
Las herramientas utilizadas para la ejecución de Análisis de vulnerabilidades proveen los fundamentos de seguridad para una infraestructura de red desde una base de datos de vulnerabilidadesconocidas, la cual se actualiza periódicamente.
Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre.
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugieresoluciones para los problemas de seguridad.
Consta de dos partes, un cliente (nessus) y un servidor (nessusd).
Se utiliza para comprobar la seguridad y encontrar vulnerabilidades para que puedan ser solucionadas por el administrador del sistema.
Por ello, es importante resaltar en este trabajo la utilización de Nessus. Estos programan de escaneo de vulnerabilidades, se constituirán una de lasprincipales aplicaciones para ayuda en el sistema.

1. Objetivos

2.1 General
Analizar vulnerabilidad del S.O Centos y evitar cracker entren ilegalmente y instalen malware u exploit o algúna otra vulnerabilidad sin conocimiento del usuario, el cual le permita controlar el equipo a control remoto y enviarle órdenes ya sea para extraer información del usuario local o bien pararealizar.

2.2 Específicos

1. Escanear Las Vulnerabilidades En Diversos Sistemas Operativos.
2. Realizar El Escaneo En El Basado En Consola O Gráfico Que Muestra El Avance Y Reporte De Los Escaneos.
3. Escanear Los Puertos Con Nmap O Con Su Propio Escaneado De Puertos Para Buscar Puertos Abiertos.
4. Evitar Exploit En Un Sistema De Cómputo Producto De Una Mala ProgramaciónEn El Sistema Operativo.
5. Evitar Cracker Use Herramientas Tecnológicas Para Buscar Vulnerabilidades Presentes En Un Sistema Para Penetrar En Él Sin Permiso Y Realizar Actividades Maliciosas.

2. Marco Teórico
3.3 HERRAMIENTAS DE BUSQUEDAD PARA VULNERABILIDADES
3.4.1 Conceptualización
3.4.2.1 Vulnerabilidades
Es la posibilidad de un daño debido a lamaterialización de una amenaza sobre un sistema. Pueden ser debilidades en el nivel físico sobre:
● La organización, los procedimientos, equipos, software, información
● Provocan debilidades en el sistema que pueden explotarse y dar lugar a consecuencias no deseadas.
● Una de las causas por las que una vulnerabilidad puede materializarse es por la ausencia de un mecanismo de control

Lossistemas informáticos usan una diversidad de componentes.
● Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse

3.4.2.2.1 Tipos de vulnerabilidades
Acceso físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a los equipos:
● Interrupción del suministro eléctrico.
● Apagado manual...
tracking img