Aspectos_avanzados_en_seguridad_en_redes_apendice

Páginas: 77 (19097 palabras) Publicado: 27 de septiembre de 2015
A1 – Exploraciones
de red con Nmap y
Nessus
Joaqu´ın Garc´ıa Alfaro

 

c FUOC

A1 – Exploraciones de red con Nmap y Nessus


´
Indice

1.1. Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3

1.1.1. Opciones de exploraci´on de Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .

5

1.1.2. Algunos ejemplos sencillos de exploraci´on con Nmap . . . . . . . . . . . . . . . . . . . .

7

1.1.3. Utilizaci´on de Nmap en modo interactivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

1.1.4. Utilizaci´on de NmapFE como interfaz gr´afica de Nmap . . . . . . . . . . . . . . . . . . .

11

1.2. Nessus . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

12

1.2.1. Relaci´on entre cliente y servidor de Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

1.2.1.1. Configuraci´on de plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

1.2.2. Creaci´on de usuarios . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

Bibliograf´ıa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

c FUOC
 



3A1 – Exploraciones de red con Nmap y Nessus

1.1. Nmap
.

La aplicaci´on Network Mapper, m´as conocida como Nmap, es una de las herramientas
m´as avanzadas para realizar exploraci´on de puertos desde sistemas GNU/Linux. Nmap
implementa la gran mayor´ıa de t´ecnicas conocidas para exploraci´on de puertos y permite
descubrir informaci´on de los servicios y sistemas encontrados, as´ı como elreconocimiento
de huellas identificativas de los sistemas escaneados. La siguiente imagen muestra un
ejemplo de exploraci´on de puertos mediante la herramienta Nmap:

Aunque inicialmente Nmap fue pensada como una herramienta deshonesta para la realizaci´on de ataques, actualmente es una de las aplicaciones m´as utilizadas por administradores
de red para la realizaci´on de comprobaciones de seguridad.Entre las muchas posibilidades
que Nmap nos ofrece podr´ıamos destacar las siguientes:



Auditor´ıas de nuestra red. Nmap permite una r´apida visualizaci´on de puertos inseguros o abiertos por equivocaci´on en los equipos de nuestra red.

A tener en cuenta
La mayor parte de
´
herramientas de exploracion
de puertos pueden ser muy
“ruidosas” y no son bien
vistas por los administradores
de red. Esaltamente
recomendable no utilizar
estas herramientas sin el
consentimiento expl´ıcito de
los responsables de la red.

c FUOC
 



4

Comprobaci´on de la configuracio´ n de los elementos de seguridad. Nmap puede


ser de gran utilidad para comprobar la configuraci´on de los elementos de seguridad de
nuestra red como, por ejemplo, sistema cortafuegos, sistemas de detecci´on de intrusos,
etc. Porejemplo, la realizaci´on de una exploraci´on de puertos mediante Nmap desde el exterior de nuestra red podr´ıa asegurarnos que nuestro sistema cortafuegos est´a
realizando el bloqueo de paquetes de forma correcta.
Comprobaci´on de la configuracio´ n de los elementos de red. Mediante Nmap pode✂

mos realizar una serie de comprobaciones de los dispositivos de conectividad y encaminamiento de nuestrared y detectar as´ı si hay alg´un malfuncionamiento o, al contrario,
si todo funciona con normalidad.

Desde el punto de vista de herramienta para la exploraci´on de equipos de red, Nmap es
m´as que un simple esc´aner de puertos. Algunas de las funcionalidades m´as interesantes
que han hecho de Nmap una de de las herramientas de exploraci´on m´as importantes y
populares son las siguientes:

Alta...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS