seguridad

Páginas: 5 (1239 palabras) Publicado: 30 de octubre de 2013
scaneo con NeXpose
NeXpose es escáner de vulnerabilidades de Rapid7 que escanea las redes para identificar los dispositivos que se ejecutan en ellos y realiza comprobaciones para identificar las debilidades de seguridad en los sistemas operativos y aplicaciones.A continuación, analiza los datos de la exploración y la procesa para su inclusión en diversos informes.
Rapid7 ofrece variasversiones de NeXpose, pero vamos a utilizar la edición de la Comunidad porque es gratis.Si tiene previsto utilizar NeXpose comercialmente, consulte el sitio Rapid7 (http://www.rapid7.com/vulnerability-scanner.jsp) para obtener información sobre las diferentes versiones y sus capacidades y precios.
Nuestro objetivo para la digitalización será una instalación predeterminada de Windows XP SP2 como seconfigura en el Apéndice. primero vamos a realizar una exploración abierta de base de nuestro objetivo y la importación de los resultados del análisis de vulnerabilidad en Metasploit. Vamos a cerrar esta sección muestra cómo ejecutar una vulnerabilidad NeXpose escanear directamente desde msfconsole en lugar de utilizar la interfaz gráfica de usuario basada en la web, lo que elimina la necesidad deimportar un informe de análisis.
4.2.1.Configuración
Después de instalar Comunidad NeXpose, abra un navegador Web y vaya a https:// : 3780. Acepte el certificado autofirmado NeXpose e inicie la sesión con las credenciales que ha creado durante la instalación. A continuación, usted debe ser presentado con una interfaz similar a la mostrada en la Figura 4-2.(Encontrará las instrucciones deinstalación para NeXpose en el sitio web Rapid7.)
En la página principal NeXpose, te darás cuenta de una serie de pestañas en la parte superior de la interfaz:

La pestaña Activos se muestran los detalles de las computadoras y otros dispositivos de la red después de que se hayan escaneado.
La ficha Informes enumera informes de análisis de vulnerabilidad después de que se han generado.
La fichaVulnerabilidades le da detalles sobre las vulnerabilidades descubiertas durante sus exploraciones.
La ficha Administración permite configurar varias opciones.
Figura 4-2.Pantalla de inicio inicial del NeXpose


Botones en el cuerpo principal de la página le permiten realizar tareas comunes como la creación de un nuevo sitio web o la creación de un nuevo análisis de vulnerabilidades.
4.2.1.1.ElAsistente de nuevo sitio
Antes de ejecutar una exploración de vulnerabilidades con NeXpose, es necesario configurar un sitio , una colección lógica de dispositivos tales como una subred específica, un conjunto de servidores, o incluso una sola estación de trabajo. Estos sitios serán luego escaneados por NeXpose, y los diferentes tipos de análisis se pueden definir para un sitio en particular.
1.Para crear un sitio, haga clic en el nuevo sitio botón en la página principal NeXpose, escriba un nombre para su sitio web y una breve descripción, y haga clic en Siguiente.
2. En el paso de los dispositivos, se muestra en la Figura 4-3, tiene un poco de granularidad en la definición de sus objetivos.usted puede agregar una única dirección IP, rangos de direcciones, nombres de host, y muchomás.También puede declarar los dispositivos, como impresoras, excluir de los análisis.(Impresoras con frecuencia no tienen la amabilidad de ser explorado. Hemos visto casos en los que un análisis de vulnerabilidades sencilla causó más de un millón de páginas de puro negro que se coloca en la cola para imprimir!) Haga clic en Siguiente cuando haya terminado de agregar y excluir dispositivos.
3. En laetapa de configuración de la exploración, se puede elegir entre varias plantillas de exploración diferentes, tales como Discovery Scan y Ensayo de penetración, seleccione el motor de análisis que desea utilizar, o la creación de un programa de escaneo automático.Para efectos de esta inicial caminar-por, mantenga las opciones predeterminadas y haga clic en Siguiente para continuar.
4. Agregar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS