Professional Documents
Culture Documents
ndice
Resumen ejecutivo............................................................3
Herramientas....................................................................4
Dmitry............................................................................... 4
TheHarvester....................................................................6
Nslookup...........................................................................7
Zenmap.............................................................................8
Nessus..............................................................................10
Descripcin de Vulnerabilidades.......................................11
Vulnerabilidades...............................................................12
Resumen ejecutivo
Los gerentes con experiencia por lo general no quieren responsabilizarse por
situaciones en las que tienen poco control o influencia. Sin embargo, esta
situacin no es inusual para los gerentes de seguridad informtica. Sucede
cada vez que se les responsabiliza por los fracasos en las auditoras de
cumplimiento normativo, aunque hayan intentado decididamente cerrar las
brechas presentes en la implementacin de la seguridad que, de otro modo,
hubieran generado resultados ms positivos.
Esta situacin usualmente ocurre porque los responsables de los procesos y
la direccin de tecnologa informtica (IT) con frecuencia consideran la
seguridad informtica como una distraccin del trabajo real. Adems, los
Herramientas
Recopilacin de Informacin
Dmitry
Harvester
Nslookup
Anlisis de Vulnerabilidades
Zenmap
Nessus
Dmitry
Dmitry (Deepmagic Information Gathering Tool), es un programa en lnea de comando para
UNIX/GNU/Linux, escrita completamente en C, la cual proporciona la capacidad de
obtener tanta informacin como sea posible sobre un host objetivo.
Dmitry tiene una funcionalidad base con la posibilidad de aadir nuevas funciones. La
funcionalidad base de Dmity permite obtener la informacin desde un host. Esta
informacin puede ser desde una simple consulta Whois sobre el objetivo, hasta reportes
de su tiempo de funcionamiento o realizar un escaneo de puertos TCP.
# dmitry -w peru.com -s -n -e -o /tmp/dpc.txt
La opcin -w realiza una consulta whois sobre el objetivo. Esto requiere que el objetivo
est en un formato adecuado, (peru.com).
La opcin -s permite realizar una bsqueda de subdominios sobre el host especificado,
utilizando diferentes motores de bsqueda.
La opcin -n realiza una consulta a netcraft.com relacionada al host, en la actualidad, no
es posible utilizar esta funcionalidad con Dmitry, an as, se puede realizar manualmente la
consulta mediante el sitio web.
La opcin -e realiza una bsqueda de direcciones de correo electrnico del host
especificado.
La opcin -o crea una archivo de texto ascii con el nombre especificado, el cual contiene
los resultados del comando ejecutado.
TheHarvester
Es una herramienta para conseguir informacin sobre emails,
subdominios,hosts, nombres de empleados, puertos abiertos, banners,
etc ..desde fuentes publicas como son los motores de bsqueda, servidores
PGP, la red social LinkedIN y la base de datos de SHODAN (Buscador
parecido a Google pero con la diferencia que no indexa contenido, si no que
registra cualquier dispositivo conectado a Internet).
Nslookup
es una herramienta que permite consultar un servidor de nombres y obtener informacin
relacionada con el dominio o el host y as diagnosticar los eventuales problemas de
configuracin que pudieran haber surgido en el DNS.
Znmap
Zenmap es la interfaz grfica oficial de Nmap, el conocido
programa de cdigo abierto para hacer escaneo de puertos
a fondo de cualquier equipo conectado. Zenmap
proporciona una interfaz grfica para ejecutar los diferentes
tipos de anlisis de puertos que tiene Nmap y tambin para
mostrarlos de forma intuitiva a los usuarios menos
experimentados.
Nessus
es un programa de escaneo de vulnerabilidades en diversos
sistemas operativos. Consiste en un daemon, nessusd, que
Descripcin de Vulnerabilidades
Rating
Descripcin
Critico
Alto
Medio
importante.
Las vulnerabilidades que tienen un
impacto crtico son generalmente
aquellas que permitira a un atacante
obtener
acceso
administrativo
completo al dispositivo
Estas
cuestiones
plantean
una
amenaza
significativa
para
la
seguridad,
pero
tienen
algunas
limitaciones en la medida en que
puedan ser objeto de abuso. Como
acceso a nivel de usuario a un
dispositivo y una vulnerabilidad de
denegacin de servicio en un servicio
crtico que entran en esta categora.
Un servidor de seguridad que permite
el acceso, tales como permitir que a
travs de subredes enteras o no
filtrado en todas las direcciones,
caera en esta categora. Un router
que
permite
la
modificacin
significativa de su configuracin de
enrutamiento tambin entran en esta
categora.
Estas cuestiones tienen limitaciones
significativas en el impacto directo
que pueden causar.
Estos temas incluiran cuestiones
importantes fugas de informacin, la
denegacin de servicios o los que
proporcionan acceso limitado
significativamente.