1 / 14

HERRAMIENTAS CONTRA VULNERABILIDADES

Tecnológico de Estudios Superiores de Coacalco. ING. SISTEMAS COMPUTACIONALES. HERRAMIENTAS CONTRA VULNERABILIDADES. Por: Marlenne Pérez Garibay. Escaners dedicados a buscar Bugs de seguridad en las Web Aplications , para luego pasar a explotarlos. WIRESHARK. NESSUS.

barny
Download Presentation

HERRAMIENTAS CONTRA VULNERABILIDADES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES HERRAMIENTAS CONTRA VULNERABILIDADES Por: Marlenne Pérez Garibay

  2. Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos. WIRESHARK NESSUS • Permite que examine los datos de una red o de un archivo de captura almacenado en disco. • Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas, tiene varias características de gran potencia, incluyendo: • Amplio lenguaje de filtrado de paquetes para su visualización Lider mundial en escáners activos. Basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad

  3. Antes de asegurar una red, tienes que saber como es amenazado. Instrumento de evaluación de vulnerabilidad, donde puede: * Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos. * Esperar(Prever) y prevenir vulnerabilidad es de sistema comunes. Diseñado para la auditoría de seguridad y relacionada con la seguridad informática en general. Incluye una larga lista de herramientas de seguridad listas entre las que destacan scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para hacer auditorías Wireless detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. Detecta gusanos y virus, intentos de explotar vulnerabilidad es, escaneos de puertos, y otros comportamientos sospechosos,

  4. IDS – Snort – Sguil: (alarmas, sesión, tráfico completo)

  5. METASPLOIT FRAMEWORK Proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación. (La navaja multiuso para redes) Lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesite, incluyendo puertos que enlazan con conexiones entrantes.

  6. Skipfish: Herramienta para explorar vulnerabilidades en la web Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes. Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red. Es una aplicación de código abierto, diseñada por Google y pensada para que los desarrolladores puedan revelar eventuales fallos o agujeros de seguridad en aplicaciones web.

  7. NMAP Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables. NMap, considerado como la navaja suiza de Internet, permite construcción de paquetes, fragmentación, filtros ICMP y muchas cosas mas.

  8. SuperScan 3.0 • Scanner de Puertos • Potente Completo y Veloz • Realiza pings • Resuelve Nombres de Dominio • Capaz de conectarse a cualquier tipo de puerto que descubra.

  9. AppDetective 4.0 Uno de los scanners de vulnerabilidades mas poderosos que existe para servidores SQL y Lotus Notes de IBM

  10. Vulnerability Scanners Languard Network Security Scanner Scanner creado por el Grupo de Seguridad GFI, utilizado por la DEA y el FBI para análisis de redes y vulnerabilidades, uno de los mejores con la excepción de que cuando se encuentra con un Firewall, muere el escaneo.

  11. Advisories www.securityfocus.com Considerado como uno de los mejores Advisories ya que muestra información del software afectado, una discusión del problema, el Exploit y la forma de solucionarlo.

  12. El SecurityFocus vulnerabilidad de base de datos ofrece a los profesionales de seguridad con la información más actualizada sobre las vulnerabilidades para todas las plataformas y servicios.

  13. http://www.securityfocus.com/bid/40063/info

  14. Es una herramientas diseñada por la empresa Rapid7 para el análisis de vulnerabilidades de redes, identifica y analiza los datos de cada exploración las vulnerabilidades encontradas en Sistemas Operativos, Bases de Datos, aplicaciones y archivos, también detecta todo tipo de programa malicioso.NeXpose cuenta con una gran base de datos que nos almacena la información de cada escaneo además crea informes para poder remediar las vulnerabilidades encontradas y nos dan los exploits a usar en cada vulnerabilidad critica. http://www.youtube.com/watch?v=gWHpAEFGQbs&feature=related

More Related