Aspectos_avanzados_en_seguridad_en_redes_apendice
Páginas: 77 (19097 palabras)
Publicado: 27 de septiembre de 2015
de red con Nmap y
Nessus
Joaqu´ın Garc´ıa Alfaro
c FUOC
A1 – Exploraciones de red con Nmap y Nessus
✁
´
Indice
1.1. Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.1.1. Opciones de exploraci´on de Nmap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . .
5
1.1.2. Algunos ejemplos sencillos de exploraci´on con Nmap . . . . . . . . . . . . . . . . . . . .
7
1.1.3. Utilizaci´on de Nmap en modo interactivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
1.1.4. Utilizaci´on de NmapFE como interfaz gr´afica de Nmap . . . . . . . . . . . . . . . . . . .
11
1.2. Nessus . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
1.2.1. Relaci´on entre cliente y servidor de Nessus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
1.2.1.1. Configuraci´on de plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
1.2.2. Creaci´on de usuarios . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
Resumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
Bibliograf´ıa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
c FUOC
✁
3A1 – Exploraciones de red con Nmap y Nessus
1.1. Nmap
.
La aplicaci´on Network Mapper, m´as conocida como Nmap, es una de las herramientas
m´as avanzadas para realizar exploraci´on de puertos desde sistemas GNU/Linux. Nmap
implementa la gran mayor´ıa de t´ecnicas conocidas para exploraci´on de puertos y permite
descubrir informaci´on de los servicios y sistemas encontrados, as´ı como elreconocimiento
de huellas identificativas de los sistemas escaneados. La siguiente imagen muestra un
ejemplo de exploraci´on de puertos mediante la herramienta Nmap:
Aunque inicialmente Nmap fue pensada como una herramienta deshonesta para la realizaci´on de ataques, actualmente es una de las aplicaciones m´as utilizadas por administradores
de red para la realizaci´on de comprobaciones de seguridad.Entre las muchas posibilidades
que Nmap nos ofrece podr´ıamos destacar las siguientes:
✂
Auditor´ıas de nuestra red. Nmap permite una r´apida visualizaci´on de puertos inseguros o abiertos por equivocaci´on en los equipos de nuestra red.
A tener en cuenta
La mayor parte de
´
herramientas de exploracion
de puertos pueden ser muy
“ruidosas” y no son bien
vistas por los administradores
de red. Esaltamente
recomendable no utilizar
estas herramientas sin el
consentimiento expl´ıcito de
los responsables de la red.
c FUOC
✁
4
Comprobaci´on de la configuracio´ n de los elementos de seguridad. Nmap puede
✂
ser de gran utilidad para comprobar la configuraci´on de los elementos de seguridad de
nuestra red como, por ejemplo, sistema cortafuegos, sistemas de detecci´on de intrusos,
etc. Porejemplo, la realizaci´on de una exploraci´on de puertos mediante Nmap desde el exterior de nuestra red podr´ıa asegurarnos que nuestro sistema cortafuegos est´a
realizando el bloqueo de paquetes de forma correcta.
Comprobaci´on de la configuracio´ n de los elementos de red. Mediante Nmap pode✂
mos realizar una serie de comprobaciones de los dispositivos de conectividad y encaminamiento de nuestrared y detectar as´ı si hay alg´un malfuncionamiento o, al contrario,
si todo funciona con normalidad.
Desde el punto de vista de herramienta para la exploraci´on de equipos de red, Nmap es
m´as que un simple esc´aner de puertos. Algunas de las funcionalidades m´as interesantes
que han hecho de Nmap una de de las herramientas de exploraci´on m´as importantes y
populares son las siguientes:
Alta...
Leer documento completo
Regístrate para leer el documento completo.