trabajos

Páginas: 19 (4702 palabras) Publicado: 9 de junio de 2013
LAS HERRAMIENTAS DE SEGURIDAD DE REDES PARA COMPUTADORAS

Pueden utilizarse para revisar la seguridad de un sistema con buenas o con malas intenciones. Si no revisas la seguridad de tu sistema, alguien lo hará por ti.
 Analizadores de red

Estas herramientas buscan equipos en la red, hacen barridos de puertos y descubrimiento de servicios, analizando los resultados para inferirinformación, como versión y tipo de sistema y/o servicios, y exponer deficiencias de seguridad.
Algunos de los más utilizados son nmap, SATAN y SAINT.
Analizadores de seguridad

Otro tipo de herramientas se utiliza para analizar un equipo y localizar todo tipo de posibles problemas de seguridad. Permite detectar y exponer aplicaciones conocidas por su fragilidad, configuraciones particulares inseguras,uso de claves predefinidas y múltiples bugs y sus exploits.
Nessus es una aplicación gratuita para uso no comercial (en origen era libre). Sus desarrolladores producen decenas de nuevos análisis de vulnerabilidades a la semana. Estos análisis -llamados plug-ins- se publican para su uso gratuito una semana después de su puesta a disposición de los clientes de pago.
OpenVAS -inicialmente gnessus- esun analizador libre que nació como una ramificación del último Nessus libre. Los análisis de vulnerabilidades son llamados NVTs (Network Vulnerability Tests).
Analizadores de paquetes

Los analizadores de paquetes captan todos los paquetes que llegan a la tarjeta de red (NIC) configurándola en modo promiscuo. Después facilitan el análisis de dichos paquetes de red según los protocolosutilizados en los paquetes.
El más utilizado es WireShark, inicialmente llamado Ethereal, que dispone de interfaz gráfica. Otro analizador bastante utilizado es tcpdump, disponible solo en modo comando, aunque existen frontispicios gráficos como WinDump.
Descubrimiento de claves

Los programas de descubrimiento de claves analizan listados de claves cifradas o resumidas (mediante algoritmos como MD4)para intentar descubrirlas.
La herramienta más utilizada es John The Ripper, que es libre. JTR autodetecta el tipo de resumen de la clave y puede atacar claves de multitud de algoritmos como DES, MD5, Blowfish, Kerberos o LM Hash (Windows) tanto en ficheros de texto como en repositorios sobre LDAP o MySQL. Puede trabajar con ataques de diccionario y alteraciones o mediante fuerza bruta usandotablas de caracteres frecuentes para marcar el orden.

Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre. 
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII;también sugiere soluciones para los problemas de seguridad.



Ethereal: Oliendo el pegamento que mantiene a Internet unida.
Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre {free}. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco. Se puede examinar interactivamente la información capturada, viendo información de detalles y sumariospor cada paquete. Ethereal tiene varias características poderosas, incluyendo un completo lenguaje para filtrar lo que querramos ver y la habilidad de mostrar el flujo reconstruído de una sesión de TCP. Incluye una versión basada en texto llamada tethereal.




Snort: Un sistema de detección de intrusiones (IDS) libre para las masas.
Snort es una sistema de detección de intrusiones de red depoco peso (para el sistema), capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, como por ej. buffer overflows, escaneos indetectables de puertos {"stealth port scans"}, ataques a CGI, pruebas de SMB...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajadores Del Trabajo
  • trabajo del trabajo
  • Trabajo Del Trabajo
  • El trabajo y el Trabajador
  • Trabajo Trabajador
  • trabajo trabajo
  • trabajo trabajo
  • Trabajo de trabajo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS