Seguridad en profundidad

Páginas: 3 (504 palabras) Publicado: 9 de abril de 2013
Universidad de San Carlos de Guatemala
Facultad de Ingenieria
Auditoria de Redes
Catedratico: Pedro Pablo Hernandez







Investigación Auditoria de redes







Omar Alvarez9615445
Guatemala 2012



NSLOOKup
Determinar con el comando nslookup cuales son las direcciones publicas de ecys.ingenieria-usac.edu.gt y www.ingenieria.usac.edu.gt
Ecys.ingenieria-usac.edu.gtDespués de correr el comando el dominio ecys.ingenieria-usac.edu.gt no fue encontrado:

El dominio correcto es ecys.ingenieria.usac.edu.gt, a lo que el NSLookup resolvió asi, dándome como resultadoel ip 200.6.233.245:

Despues de correr el Traceroute resolvió:

Quiere decir que por la seguridad del sitio no se puede hacer un trazado de ruta desde una dirección externa. Pero al correlodesde DNSSTUFF.com si encuentra en 17 saltos el sitio y sus saltos.

Ingenieria.usac.edu.gt
Despues de correr el commando NSLookup el internet resolvió asi:

Y el traceroute resolvió asi:

Ahoracuando lo escaneo desde DNSSTUFF.com lo hace bien obteniendo estos resultados.

En el mapa

Herramienta de scaneo WEB NESSUS
Esta herramienta se instala sobre el apache de la maquina y permitedesde una interfaz web scanear y devolver informacion sobre los dominios agregados.
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd,que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede serprogramado para hacer escaneos programados con cron.
En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y despuésintentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de profundidad
  • en las profundidades
  • profundidad
  • profundidad
  • Profundos
  • profundo
  • Profundidad De Campo Y Profundidad De Foco
  • Procedimiento de trabajo seguro para excavaciones profundas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS