BIENVENIDOS (A)

este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos.
espero que este blog sea de mucha ayuda para ustedes.

lunes, 30 de junio de 2008

noticias informaticas

La información vale y mucho

Pocos lo creen, pero la información vale más que el dinero. Mientras la mayoría de las empresas siguen viendo a la seguridad informática como un gasto y no como una inversión, aumentan las mafias encargadas de robar cuentas bancarias, contraseñas, datos personales e información confidencial.

“Las empresas la siguen percibiendo como un gasto [a la seguridad informática], no es tan fácil cambiar el chip, pero las financieras rápidamente se dan cuenta de que al invertir ahorran dinero, pues evitan más robos”, dice Alfonso Castillo, director de Desarrollo Corporativo de la empresa española S21sec, especializada en seguridad digital.

La situación actual de México es muy parecida a la que tenía Europa hace 3 o 4 años. Los principales delitos cibernéticos que enfrentan las empresas son phishing y la instalación de malware o trojanos, de hecho, durante 2007 S21sec detectó 1,600 casos de ataques informáticos, de ésos el 66% fue por phishing y el 34% por trojanos.

Europa lleva la ventaja pues cuenta con leyes actualizadas en protección de datos, en cambio en México, e incluso en EU, falta más legislación para combatir los ciber delitos, aún cuando el caso Enron dio pie a la Ley Sarbanes-Oxley, las leyes no están al mismo nivel.


jueves, 26 de junio de 2008

ANALIZIS CON NESSUS

NOTA: Antes de utilizar nessus primero daré una pequeña explicación de como es su configuración para poder escanear las vulnerabilidades del equipo que queramos escanear.


1. después de descargarlo e instalarlo en nuestro equipo nos vamos a inicio todos los programas y luego le damos clic en tenable network security después nessus y escogemos nessus configuration y en la ventana que nos sale le especificaremos la IP de nuestro equipo dejamos así el puerto que es por donde trabaja nessus por defecto le damos save y si el punto que aparece en verde ya esta conectado correctamente y por ultimo le damos exit.



2. después hacemos el mismo procedimiento pero no escogeremos nessus Server si no nessus client se nos abrirá la siguiente ventana en la cual le daremos clic en la parte inferior de la ventana al signo más.





3. se nos abrirá la siguiente ventana mostrándonos varias opciones de escaneo entre ellas escanear un host un rango de direcciones entre otras por ejemplo escogeremos la primera escanear un host y especificaremos la IP del equipo que queremos escanear y por ultimo clic en save.





4. después nos aparecerá el cuadro del principio pero con la ip que especificamos le damos conectar.




5. al momento de darle conectar nos aparecerá esa ventana en la cual le daremos edit.



6. nos aparecerá esta ventana en la cual especificaremos nuestra IP lo demás es opcional le damos save.




7. en esta grafica podremos observar el comienzo del escaneo al equipo que especificamos.





8. cuando termina el escaneo el programa nessus nos muestra un resultado de posibles vulnerabilidades y también nos dice la forma de como corregirlas.





INFORME DE VULNERABILIDADES

en el equipo 10.3.7.208


Hora de inicio: Viernes, 27 de junio 11:18:58 2008
Hora de finalización: Viernes, 27 de junio 11:22:41 2008

3.La vulnerabilidad en SMB podría permitir la ejecución remota de código (896422) - Check Red

Sinopsis:

Código arbitrario puede ser ejecutado en la máquina remota debido a una falla en el
SMB aplicación.

Descripción:

El mando a distancia versión de Windows contiene una falla en el servidor de mensajes
Block (SMB) de aplicación que podrían permitir a un atacante ejecutar arbitrarias
código en la máquina remota.

Un atacante no necesita ser autenticado para explotar esta falla.

El host remoto es vulnerable al desbordamiento de pila en el campo 'Servidor' que el servicio puede permitir a un atacante ejecutar código arbitrario en la máquina remota con
el 'sistema' privilegios.
Además de esto, la máquina remota es también vulnerable a una información la revelación de vulnerabilidad en SMB que podría permitir a un atacante obtener
porciones de la memoria de la máquina remota.


Solución:

Microsoft ha publicado un conjunto de parches para Windows 2000, XP y 2003:

http://www.microsoft.com/technet/security/bulletin/ms05-027.mspx

Factor de riesgo:

Crítica / CVSS Base Puntuación: 10,0
(CVSS2 # AV: N / AC: L / Au: N / C: C / I: C / A: C)
CVE: CVE-2005-1206
Oferta: 13942
Otras referencias: IAVA :2005-t-0019, OSVDB: 17308

Nessus ID: 18502


2.Port general / TCP
Host remoto en el mismo físico, pero no lógico red

Sinopsis:

La red física está configurada en una forma potencialmente inseguras.

Descripción:

La máquina remota está en una lógica de red diferentes. Sin embargo, es
en la misma subred física.

Un atacante se conectan a través de la misma red como su Nessus
escáner se puede reconfigurar en su sistema para forzarlo
pertenecer a la subred del host remoto.

Esto hace que cualquier filtración entre las dos subredes inútil.

Solución:

Use VLANs para separar las diferentes redes lógicas.

Factor de riesgo:

Bajo

Plugin de salida:
La dirección MAC de la máquina remota se 00:1 c: b0: 3c: d0: 00

Nessus ID: 23971



3. SMB cuenta de visitante para todos los usuarios

Sinopsis:

Es posible acceder a la máquina remota.

Descripción:

El host remoto se está ejecutando uno de los operativos Microsoft Windows
sistemas. Es posible acceder a ella como usuario invitado usando una
cuemta aleatoria.


Solución:

En el grupo de política de cambiar la configuración para
Red de acceso: Compartir y modelo de seguridad para cuentas locales "de
«Sólo para huéspedes - autenticar usuarios locales como invitado 'a
'Classic - autenticar usuarios locales como a sí mismos ».

Factor de riesgo:

Media / CVSS Base Puntuación: 5,0
(CVSS2 # AV: N / AC: L / Au: N / C: P / I: N / A: N)
CVE: CVE-1999-0505

Nessus ID: 26919


4.SMB cuotas de acceso

Sinopsis:

Es posible acceder a una unidad de red compartida.

Descripción:

El mando a distancia tiene una o varias acciones de Windows que puede accederse
a través de la Red.
Dependiendo de la proporción de derechos, puede permitir a un atacante
lectura / escritura de datos confidenciales.

Solución:

Para restringir el acceso bajo Windows, abra el explorador, ¿un derecho
haga clic en las cuotas de cada uno, ir a la 'compartir', y haga clic en
'permisos'

Factor de riesgo:

Alta / CVSS Base Puntuación: 7,5
(CVSS2 # AV: N / AC: L / Au: N / C: P / I: P / A: P)

Plugin de salida:

Las siguientes acciones se puede acceder como nessus185382362220472:

-- Documentos - (lectura, escritura)
+ Contenido de este porcentaje:
..
desktop.ini
Mi m SICA
Mis im genes
Mis v deos

-- Mis documentos - ()

CVE: CVE-1999-0519, CVE-1999-0520
BID: 8026
Otras referencias: OSVDB: 299

Nessus ID: 10396


5.Vulnerabilidad en Server Service podría permitir la ejecución remota de código (917159) - Red de comprobar

Sinopsis:

Código arbitrario puede ser ejecutado en la máquina remota debido a una falla en el
'servidor'.

Descripción:

El host remoto es vulnerable al desbordamiento de pila en el campo 'Servidor' que el servicio
puede permitir a un atacante ejecutar código arbitrario en la máquina remota con
el 'sistema' privilegios.

Además de esto, la máquina remota es también vulnerable a una información
la revelación de vulnerabilidad en SMB que podría permitir a un atacante obtener
porciones de la memoria de la máquina remota.


Solución:

Microsoft ha publicado un conjunto de parches para Windows 2000, XP y 2003:

http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx

Factor de riesgo:

Alta / CVSS Base Puntuación: 7,5
(CVSS2 # AV: N / AC: L / Au: N / C: P / I: P / A: P)
CVE: CVE-2006-1314, CVE-2006-1315
BID: 18863, 18891
Otras referencias: OSVDB: 27154, OSVDB: 27155

Nessus ID: 22034

6.Vulnerabilidad en el servicio de atención al cliente Web podría permitir la ejecución remota de código (911927) - comprobar la red

Sinopsis:

Código arbitrario puede ser ejecutado en la máquina remota.

Descripción:

El mando a distancia versión de Windows contiene una falla en el servicio Cliente Web que
puede permitir a un atacante ejecutar código arbitrario en la máquina remota.

Para explotar esta falla, un atacante necesitaría credenciales para ingresar en el
host remoto.

Solución:

Microsoft ha publicado un conjunto de parches para Windows XP y 2003:

http://www.microsoft.com/technet/security/bulletin/ms06-008.mspx

Factor de riesgo:

Media / CVSS Base Puntuación: 6,5
(CVSS2 # AV: N / AC: L / Au: S / C: P / I: P / A: P)
CVE: CVE-2006-0013
Oferta: 16636

Nessus ID: 20928


martes, 24 de junio de 2008

CONFIGURACION DE RANCO0N

1. después de instalar ipsec procedemos a instalar racoon

apt-get install recoon

al momento de instalar nos aparece la siguiente pantalla



Escogeremos la opción directo

2.después nos vamos al donde quedo instalado rancoon

3. Primero editaremos psk.txt en el cual comentaremos las primeras líneas y agregaremos las siguientes líneas teniendo en cuenta que esto es un ejemplo ya
lo acomodaras a tu necesidad


"# Direcciones IPv4
10.3.9.144 clave precompartida simple
10.3.9.153 "guerra-marlon-s2";

4. Aquí pondremos la ip de los equipos que se van a comunicar y especificamos la clave precompartida que van utilizar los dos equipos.

# USER_FQDN
marlon_1@misena.edu.co Esta es una clave precompartida para una dirección de correo
# FQDN
www.spenneberg.net Esta es una clave precompartida"

ejemplo en la siguiente imagen



4. después de configurar la llave precompartida pasaremos a configurar el siguiente archivo que es racoon.conf la configuración será la siguiente


path pre_shared_key "/etc/racoon/psk.txt";
"#path certificate "/etc/racoon/certs";

remote 10.3.9.211 { "esta es la IP del equipo que nos vamos a comunicar
exchange_mode main,aggressive;
proposal {
encryption_algorithm 3des; "el algoritmo de encriptación que vamos a utilizar entre los dos pc"
hash_algorithm sha1; "este es el algoritmo de hash que vamos a utilizar"
authentication_method pre_shared_key;
dh_group modp1024;
}
generate_policy off;
}

sainfo address 10.3.9.199" esta es la ip de cada uno" [any] any address 10.3.9.211 "esta es la IP remota del compañero"[any] any {
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
}

NOTA: hay que tener en cuenta que los dos PC deben tener la misma configuración lo único que le cambiaremos son la dirección de origen y destino de cada uno

5.ahora solo nos falta probar solo tendremos que solicitar a nuestro compañero que nos haga ping y en nuestra maquina le damos


tcpdump -i eth0 src host 10.3.9.211"IP de origen" or dst host 10.3.9.211 "IP de destino"

si te sala un error que tcp dump no es un comando debes instalarlo primero
apt-get install tcpdump

aquí podremos ver la comunicación la fase 1 y la fase 2





Configuracion De IPsec en Linux

1. primero que todo tenemos que instalar el paquete de ipsec

apt-get install ipsec-tools

2. este nos creara un archivo de configuracion en el directorio de etc

pico /etc/ipsec-tools.conf

3.dentro de este archivo descomentaremos las siguientes lineas

flush;
spdflush;

configuracion ipsec con ah.

AH

Authentication Header. Encabezamiento contenido en IPSEC que se utiliza para verificar que el contenido de un paquete no ha sido modificado durante la transmisión.
AH firma digitalmente el contenido completo de cada paquete, protegiendo la red contra tres tipos de ataques:
1. Repetición o Reply: el atacante captura los paquetes, los guarda y los vuelve a enviar, permitiendo que se introduzca en una máquina cuando ya no está en la red, y AH lo evita incluyendo un hash en clave del paquete, para que nadie pueda reenviar los paquetes.
2. Manipulación o Tampering: el mecanismo del hash en clave del IPSEC asegura que nadie haya cambiado el contenido de un paquete después de ser enviado.
3. Engaño o Spoofing: AH autentica por dos vías, de modo que el cliente y el servidor puedan verificar la identidad de uno y otro.



Para que nuestro IPsec trabaje con AH debemos agregar las siguientes lineas en el archivo de configuracion (las direcciones IP utilizadas aqui son para el caso del ejemplo, para otra configuracion debes tener en cuenta el rango de direccionamiento de tu red):

add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";

192.168.0.10 es mi direccion IP y 192.168.0.20 es la direccion del equipo con el estableceremos la conexion IPsec, hmac-md5 es el algoritmo que usaremos y "abcdefghijklmnop" es la clave precompartida que debe ser de 1024 bits ya que esto es lo que soporta md5. La longitud varia dependiendo del algoritmo que se utilize.
La segunda linea se agrega para establecer la conexion en sentido contrario, estableciendo asi la comunicacion en doble sentido.

Tambien debemos configurar las siguientes lineas del archivo ipsec-tools.conf

spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
ah/transport//require;

spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
ah/transport//require;

Asi especificamos nuevamente la comunicacion en ambos sentidos y tambien que trabajaremos con AH.

Asi queda el archivo de configuracion correcto:

#!/usr/sbin/setkey -f


# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#


## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";

#
spdadd 192.168.0.10 192.168.0.20 any -P out ipsec
ah/transport//require;

#
spdadd 192.168.0.20 192.168.0.10 any -P in ipsec
ah/transport//require;

#

-Algo que debemos tener en cuenta es que en el equipo con el que vamos a establecer la conexion IPsec debe tener los mismos parametros configurados pero en sentido contrario al nuestro, por ejemplo, veamos como se veria el archivo de configuracion del equipo 192.168.0.20:


#!/usr/sbin/setkey -f

# NOTE: Do not use this file if you use racoon with racoon-tool
# utility. racoon-tool will setup SAs and SPDs automatically using
# /etc/racoon/racoon-tool.conf configuration.
#

## Flush the SAD and SPD
#
flush;
spdflush;

## Some sample SPDs for use racoon
add 192.168.0.20 192.168.0.10 ah 0x300 -A hmac-md5 "abcdefghijklmnop";
add 192.168.0.10 192.168.0.20 ah 0x200 -A hmac-md5 "abcdefghijklmnop";

#

spdadd 192.168.0.20 192.168.0.10 any -P out ipsec
ah/transport//require;

#
spdadd 192.168.0.10 192.168.0.20 any -P in ipsec

ah/transport//require;

#

-Despues de tener listo el archivo de configuracion recargamos IPsec

#
setkey -f /etc/ipsec-tools.conf

Ahora podemos comprobar si esta funcionando capturando paquetes con el comando tcpdump.

lunes, 23 de junio de 2008

Noticias informaticas

Sigue el crecimiento de las Pymes del Software


Según un reciente trabajo de Fundación Observatorio Pyme para CESSI (Cámara de Software y Servicios Informáticos) el empleo en este sector creció en los últimos cinco años a una tasa anual promedio del 24%. Pero el informe advierte que está en marcha una desacelaración, de incierta magnitud.

“El empleo en la Industria del Software y Servicios informáticos crece a un ritmo superior al resto de los sectores industriales: mientras en la industria automotriz creció 174% en los últimos siete años, en la de máquinas de oficina un 153% y en la textil 140%, en la del Software la ocupación aumentó 214% en el mismo lapso”, dijo Miguel Calello, presidente de CESSI.

El sector que ocupa a más de 51.000 personas y crece en forma constante en los últimos años, enfrenta un cuello de botella sustantivo en las dificultades para sumar RRHH calificados, que se traduce en la principal preocupación de los empresarios de la actividad.

configuracion de ssh

SSH es un Protocolo de conexión segura a los servidores. Igual que Telnet pero los datos se envían y reciben encriptados.

SSh trabaja por el puerto 22 TCP) y una de las herramientas que utiliza ssh para entrar en otros equipos es la aplicación libre Putty.

1. primero procederemos a la instalación.

apt-get install ssh

2. una ves instalado nos vamos al archivo de configuración que lo encontramos en la siguiente ruta

pico /etc/ssh/sshd_config



3. estando dentro del archivo de configuración especificaremos en la línea:

-port 22

Que es por donde pondremos a trabajar a ssh pero si queremos poner otro lo podemos especificando un puerto por enzima de 1024

4. en la línea permitRootLogin que es la que permite el acceso directo al usuario root es recomendable que esta opción este en no por seguridad ya que a nuestro equipo se conectaran equipos de redes publicas teniendo esto en cuenta la línea iría así.

PermitRootLogin no

5. la línea x11Forwarding nos permitirá o denegara la ejecución remota desde una interfase grafica pondremos yes.

x11Forwarding yes

6. para que el servidor le pida una llave al usuario para conectarse descomentamos la siguiente línea

AuthorizedKeysFile /root/.ssh/authorized_keys


Esa será la ruta donde van ir almacenadas las llaves publicas de los usuarios

7. luego nos vamos a la línea PasswordAuthentication y cambiamos yes por no esto lo haremos para que no pida clave si no la llave del usuario.

PasswordAuthentication no

8. después debemos copiar la llave de los usuarios que ingresaran al servidor ssh que es la misma que le dimos en la línea AuthorizedKeysFile la ruta es /root/.ssh/authorized_keys

cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys

9. solo nos falta reiniciar el servicio.

/etc/init.d/ssh restart

Configuración del cliente ssh

1. primero que todo instalaremos el cliente ssh

apt-get install ssh-client

2. lcon el siguiente comando creamos un par de llaves dsa para el usuario

ssh-keygen -t dsa

La llave privada se llama id_rsa y la publica id_rsa.pub

3. después de crearlas copiamos la llave pública a la siguiente ruta /root/.ssh/authorized_keys con el siguiente comando

cp /root/.ssh/id_dsa.pub /root/.ssh/authorized_keys

4. ahora podemos probar si nuestro servidor quedo correctamente configurado ingresaremos con el siguiente comando

ssh 10.3.8.154 esta es la IP de el servidor

En la imagen podemos observar que ya ingresamos al servidor.


Análisis del trafico ssh

En esta imagen observamos la conexión ssh cliente servidor


El cliente hace una petición ssh con un SYN al servidor

El servidor le responde con un SYN,ACK

Vuelve a responder el cliente con un ACK

El servidor responde arrojando datos del protocolo y del equipo.

El cliente hace lo mismo, arroja información de su equipo y demás.

Luego el cliente inicia el intercambio de llaves del servidor.

El servidor responde con un ACK, y inicia en intercambio de llaves del servidor.

Luego establecen un algoritmo de encriptación, crean unas nuevas llaves para crear el túnel ssh y luego inician una comunicación encriptada.


Para finalizar la conexión ssh el cliente le manda una petición de FIN, ACK al servidor el servidor le responde con otro FIN, ACK y el cliente le confirma con un ACK.



noticias informaticas

La Habana,La Consultoría y Seguridad Informática (Segurmática) de Cuba incorporó la identificación y bloqueo del destructivo Virus Win32. Gpcode.ak al producto nacional Segurmática Antivirus.

Una nota del Ministerio de Informática y Comunicaciones publicada hoy en el periódico Juventud Rebelde da a conocer que la actualización se encuentra disponible desde la tarde del pasado martes en el sitio www.segurmatica.cu.

También ratifica a todos los usuarios nacionales, que la medida más efectiva y práctica ante amenazas como esta es mantener actualizadas las copias de seguridad de los archivos en soportes externos, y cumplir con las demás medidas de seguridad informática.

Ese virus, que circula por Internet y el correo electrónico, cifra el contenido de los archivos del usuario de modo que una vez activado resulta imposible poder recuperar los archivos dañados.

El objetivo del autor de ese programa maligno es obtener dinero de las víctimas ofreciéndoles el programa para descifrar los archivos afectados.

© 2007 Tribuna de La Habana Director: Jesús Álvarez Ferrer, J' de Información: Víctor


sábado, 14 de junio de 2008

CONFIGURACION DE IPSEC

1. primero que todo le damos clic a inicio después ejecutar y le damos el comando mmc y se nos habré una ventana a la cual le daremos clic en archivo agregar o quitar complementos.




2. cuando le damos clic agregar o quitar programas nos aparecerá otro cuadro que es donde escogeremos los complementos que vamos agregar.




3. que serán administrador de las directivas de seguridad de IP y el monitor de seguridad.



4. cuando agregamos directivas de seguridad ip nos aparece un asistente preguntándonos que equipo o dominio administrara este complemento como lo haremos desde nuestro equipo escogeremos esa opción.




5. después de esto le damos clic derecho a directivas de seguridad y escogemos la opción crear directiva de seguridad de IP.





6. nos saldrá un asistente que nos ayudara para asignar todas la directivas le damos siguiente.





7. nos saldrá este cuadro el cual nos pedirá un nombre para la directiva de seguridad y una descripción en donde pondremos lo que queramos luego le damos siguiente.




8. después nos saldrá este cuadro el cual nos preguntara si queremos activar las respuestas predeterminadas a la cual señalaremos y la daremos clic a siguiente.




9. en esta ventana especificaremos la llave precompartidad que usaremos durante la comunicación con ipsec.





10. luego que terminamos con el asistente para realizar la directiva de seguridad nos saldrá este cuadro donde estableceremos las reglas de seguridad le daremos clic en agregar para así crear una nueva para nosotros.
Nota. Para facilitar la configuración deshabilitamos el asistente que lo encontramos en la parte de abajo del cuadro es si no quitarle el chulo.




11. nos aparecerá este otro cuadro para la lista de filtrado al cual le damos agregar o add.




12. aquí nos piden el nombre del filtro le quitamos también el asistente y le damos agregar.




13. en esta ventana especificaremos la dirección de origen y la dirección de destino y le damos clic a la siguiente pestaña.



14. aquí en esta pestaña nos pedirá que protocolo vamos a utilizar en nuestro caso será cual quiera.




15. aquí nos pide la descripción ponemos la que queramos y le damos aceptar y al siguiente cuadro también aceptar.



16. después de darle aceptar a las ventanas que nos aparecen pasaremos a darle clic a la pestaña acción de filtrado y le damos agregar pero teniendo en cuenta que debemos deshabilitar el asistente en la parte de abajo.


17. nos saldrá esta ventana en el cual escogeremos negociar la seguridad y le damos agregar.




18. nos saldrá la siguiente ventana donde escogeremos la opción de personalizada y después en configuración.




19. en esta ventana escogeremos el algoritmo de integridad y algoritmo de cifrado que serán sha1 y 3des y después le damos aceptar.




20. después de eso le damos clic en la pestaña métodos de autenticación y seguidamente en agregar.




21.En la ventana que nos sale le damos clic en la ultima opción use esta cadena y le especificamos que será sena y después le damos aceptar.

22. le damos aceptar a las ventanas que nos salen y listo nuestra directiva esta creada solo nos falta probarla.



23. esta prueba la realice haciéndole ping a un equipo dentro de la red con la IP 10.3.9.236 y con la misma configuración que acabamos hacer en nuestro equipo.



jueves, 12 de junio de 2008

NESSUS


es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.

Nmap


es un programa de codigo abierto que sirve para efectuar rastreo de puertos tcp y udp Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.

identifica puertos abiertos en en computadoras.

Determina qué servicios está ejecutando la misma.

Determinar qué sistema operativo y que version utiliza esta tecnica es conocidad como fingerprinting.

Obtiene algunas características del hardware de red de la máquina objeto de la prueba