Está en la página 1de 97

GFI LANguard Network Security Scanner 6

Manual

Por GFI Software Ltd.

GFI SOFTWARE Ltd.


http://www.gfi.com
E-mail: info@gfi.com

La informacin de este documento esta sujeta a cambios sin previo


aviso. Las empresas, nombres, y datos utilizados en los ejemplos son
ficticios si no se hace mencin de lo contrario. Ninguna parte del
documento puede ser reproducida o transmitida bajo ninguna forma o
medio, electrnico o mecnico, para ningn propsito, sin la expresa
autorizacin escrita de GFI SOFTWARE Ltd.
LANguard es copyright de GFI SOFTWARE Ltd. 2000-2004 GFI
SOFTWARE Ltd. Todos los derechos reservados.
Versin 6.0 - Ultima actualizacin 23/01/2005

Contenido
Introduccin

Introduccin a GFI LANguard Network Security Scanner ............................................. 5


Importancia de la Seguridad Interna de la Red ............................................................. 5
Caractersticas clave...................................................................................................... 6
Componentes de GFI LANguard N.S.S. ........................................................................ 7
Esquema de Licenciamiento.......................................................................................... 7

Instalar GFI LANguard Network Security Scanner

Requerimientos del Sistema .......................................................................................... 9


Procedimiento de Instalacin......................................................................................... 9
Introducir su Clave de Licencia despus de la instalacin .......................................... 11

Empezar: Realizar una Auditora

13

Introduccin a las Auditoras de Seguridad ................................................................. 13


Realizar un Anlisis...................................................................................................... 13
Analizar los Resultados del Anlisis ............................................................................ 15
IP, Nombre de equipo, SO y Nivel de Service pack ....................................... 15
Nodo Vulnerabilidades.................................................................................... 15
Nodo de Vulnerabilidades Potenciales ........................................................... 17
Recursos compartidos .................................................................................... 17
Directiva de Contraseas................................................................................ 18
Registro........................................................................................................... 18
Directiva de auditora de seguridad ................................................................ 19
Puertos abiertos .............................................................................................. 20
Usuarios y Grupos .......................................................................................... 21
Usuarios que Iniciaron Sesin ........................................................................ 21
Servicios.......................................................................................................... 22
Estado de Actualizaciones de Seguridad P.................................................... 22
Dispositivos de Red ........................................................................................ 22
Dispositivos USB............................................................................................. 23
Resultados Adicionales................................................................................................ 24
Equipo ............................................................................................................. 24
Realizar anlisis En el sitio (On site) y Fuera del sitio (Off site) .................................. 25
Anlisis On Site............................................................................................... 25
Anlisis Off Site............................................................................................... 25
Comparacin de anlisis on site y off site ...................................................... 25

Guardar y Cargar resultados de anlisis

27

Introduccin.................................................................................................................. 27
Guardar Resultados de Anlisis en un archivo externo............................................... 27
Cargar resultados de anlisis guardados .................................................................... 27
Cargar anlisis guardados desde base de datos ........................................... 27
Cargar anlisis guardados de un archivo externo .......................................... 28

Filtrar los resultados del anlisis

29

Introduccin.................................................................................................................. 29
Seleccionar el origen de los resultados del anlisis .................................................... 30

LANguard Network Security Scanner Manual

Contenido i

Crear un filtro de anlisis a medida ............................................................................. 30

Configurar GFI LANguard N.S.S.

35

Introduccin a la configuracin de GFI LANguard N.S.S. ........................................... 35


Perfiles de escaneo...................................................................................................... 35
Puertos TCP/UDP analizados...................................................................................... 36
Cmo agregar/editar/eliminar puertos ............................................................ 36
Datos del SO analizado ............................................................................................... 37
Vulnerabilidades analizadas ........................................................................................ 38
Tipos de Vulnerabilidades............................................................................... 38
Descargar las ltimas Vulnerabilidades de Seguridad ................................... 39
Actualizaciones de seguridad analizadas .................................................................... 39
Opciones de escner ................................................................................................... 40
Mtodos de descubrimiento de red................................................................. 41
Dispositivos .................................................................................................................. 42
Dispositivos de Red ........................................................................................ 43
Dispositivos USB............................................................................................. 44
Anlisis Programados .................................................................................................. 45
Archivos de parmetros ............................................................................................... 47
Utilizar GFI LANguard N.S.S. desde la lnea de comando .......................................... 48

Despliegue de Actualizaciones de Seguridad

51

Introduccin al despliegue de actualizaciones de seguridad ...................................... 51


El agente de implantacin de actualizaciones................................................ 51
Paso 1: Realizar un anlisis de su red......................................................................... 52
Paso 2: Seleccionar sobre qu equipos implantar las actualizaciones ....................... 52
Paso 3: Seleccionar qu actualizaciones implantar .................................................... 53
Paso 4: Descargar los archivos de actualizaciones y service pack ............................ 54
Descargando las actualizaciones ................................................................... 55
Paso 5: Parmetros de implantacin de archivos de actualizacin ............................ 55
Paso 6: Implantar las actualizaciones.......................................................................... 56
Implantar software a medida........................................................................................ 57
Paso 1: Seleccionar los equipos a los que instalar el
software/actualizacin..................................................................................... 58
Paso 2: Especificar el software a implantar.................................................... 58
Paso 3: Iniciar el proceso de implantacin ..................................................... 59
Opciones de implantacin............................................................................................ 60
General ........................................................................................................... 60
Avanzado ........................................................................................................ 61
Directorio de Descarga ................................................................................... 61

Comparacin de Resultados

63

Por qu Comparar Resultados? ................................................................................ 63


Realizar una Comparacin de Resultados interactivamente....................................... 63
Realizar una Comparacin con la Opcin de Anlisis Programados .......................... 64

Monitor de Estado de GFI LANguard N.S.S.

65

Ver operaciones programadas..................................................................................... 65


Anlisis Programados Activos ........................................................................ 65
Implementaciones programadas..................................................................... 66

Opciones de Mantenimiento de Base de Datos

69

Introduccin.................................................................................................................. 69
Cambiar Base de Datos............................................................................................... 69
MS Access ...................................................................................................... 69
MS SQL Server ............................................................................................... 70
Administrar resultados de anlisis almacenados......................................................... 71
Contenido ii

LANguard Network Security Scanner Manual

Opciones Avanzadas ................................................................................................... 71

Herramientas

73

Introduccin.................................................................................................................. 73
DNS lookup .................................................................................................................. 73
Trace Route ................................................................................................................. 74
Whois Client ................................................................................................................. 75
SNMP Walk.................................................................................................................. 75
SNMP Audit.................................................................................................................. 76
MS SQL Server Audit................................................................................................... 76
Enumerar Equipos ....................................................................................................... 77
Lanzar un anlisis de seguridad ..................................................................... 77
Implantar actualizaciones a medida................................................................ 77
Habilitar las Directivas de Auditoria ................................................................ 78
Enumerar Usuarios ...................................................................................................... 78

Agregar comprobaciones de vulnerabilidad mediante condiciones


o scripts

79

Introduccin.................................................................................................................. 79
Lenguaje VBscript de GFI LANguard N.S.S. ............................................................... 79
Mdulo SSH de GFI LANguard N.S.S. ........................................................................ 79
Palabras clave:................................................................................................ 80
Agregar una comprobacin de vulnerabilidad que utiliza un script vbs
a medida ...................................................................................................................... 83
Paso 1: Cree el script...................................................................................... 83
Paso 2: Agregue la nueva comprobacin de vulnerabilidad: ......................... 84
Agregar una comprobacin de vulnerabilidad que utiliza un script
SSH a medida .............................................................................................................. 85
Paso 1: Cree el script...................................................................................... 85
Paso 2: Agregue la nueva comprobacin de vulnerabilidad: ......................... 86
Agregar una comprobacin de vulnerabilidad CGI...................................................... 87
Agregar otras comprobaciones de vulnerabilidad ....................................................... 88

Resolucin de problemas

93

Introduccin.................................................................................................................. 93
Base de Conocimientos ............................................................................................... 93
Preguntas y Respuestas Generales Frecuentes ......................................................... 93
Solicitud de soporte va e-mail..................................................................................... 93
Solicitud de soporte va conversacin web.................................................................. 94
Solicitudes de soporte telefnicas ............................................................................... 94
Foro Web ..................................................................................................................... 94
Notificaciones de versiones revisadas......................................................................... 94

Indice

LANguard Network Security Scanner Manual

95

Contenido iii

Introduccin

Introduccin a GFI LANguard Network Security Scanner


GFI LANguard Network Security Scanner (GFI LANguard N.S.S.) es
una herramienta que permite a los administradores de red realizar
rpida y fcilmente una auditora de segurida de red. GFI LANguard
N.S.S. crea informes que pueden ser utilizados para resolver
problemas de seguridad de la red. Adems puede realizar la
administracin de actualizaciones de seguridad.
Al contrario que otros escneres de seguridad, GFI LANguard N.S.S.
no crear un bombardeo de informacin, que es virtualmente
imposible de seguir. En su lugar, ayudar a resaltar la informacin
ms importante. Adems proporciona hipervnculos a sitios de
seguridad para averiguar ms sobre estas vulnerabilidades.
Utilizando anlisis inteligente, GFI LANguard N.S.S. recoge
informacin sobre los equipos como nombres de usuario, grupos,
recursos compartidos, dispositivos USB, dispositivos inalmbricos y
otras informacin sobre un Dominio Windows.
Adems de esto, GFI LANguard N.S.S. tambin identifica
vulnerabilidades especficas como problemas de configuracin de
servidores FTP, exploits en Servidores Microsoft IIS y Apache Web o
problemas en la configuracin de la poltica de seguridad Windows,
ms otros muchos potenciales problemas de seguridad.

Importancia de la Seguridad Interna de la Red


La seguridad interna de la red es, las ms veces, menospreciada por
sus administradores. Muy a menudo, dicha seguridad incluso no
existe, permitiendo a un usuario acceder fcilmente al equipo de otro
usuario utilizando debilidades bien conocidas, relaciones de confianza
y opciones predeterminadas. La mayore parte de estos ataques
necesitan poca o ninguna habilidad, poniendo la integridad de una red
en riesgo.
La mayora de los empleados no necesitan y no deben tener acceso
al resto de equipos, funciones administrativas, dispositivos de red,
etctera. Sin embargo, debido a la cantidad de flexibilidad necesaria
para la funcin normal, las redes internas no pueden permitirse una
seguridad mxima. Por otro lado, sin ninguna seguridad, los usuarios
internos pueden ser una importante amenaza para muchas redes
corporativas.
Un usuario de la empresa ya tiene acceso a muchos recursos
internos y no necesita evitar cortafuegos u otros mecanismos de
seguridad que previenen que las fuentes no confiables, como
usuarios de Internet, accedan a la red interna. Dichos usuarios

LANguard Network Security Scanner Manual

Introduccin 5

internos, equipados con mucha habilidad, pueden penetrar


satisfactoriamente y conseguir derechos de administracin remota de
red mientras que asegura que su abuso sea dificil de identificar o
incluso de detectar.
De hecho, el 80% de los ataques a la red se originan desde el interior
del cortafuegos (ComputerWorld, Enero 2002).
Una pobre seguridad de red tambin significa que, si un hacker
externo fuerza un equipo de su red, podr acceder al resto de la red
interna ms fcilmente. Esto habilitara a un atacante sofisticado leer
y posiblemente filtrar correo y documentos confidenciales; equipos
basura, haciendo creer en prdidas de informacin; y ms. Por no
mencionar que entonces utilice su red y recursos para volverse e
iniciar el ataque a otros sitios, que cuando sean descubiertos le
apuntarn a usted y a su empresa, no al hacker.
La mayora de ataques, contra vulnerabilidades conocidas, podran
ser fcilmente resueltos y, por lo tanto, ser detenidos por los
administradores si conocieran la vulnerabilidad en primer lugar. La
funcin de GFI LANguard N.S.S. es ayudar a los administradores en
la identificacin de estas vulnerabilidades.

Caractersticas clave

6 Introduccin

Encuentra servicios rufianes y puertos TCP y UDP abiertos

Detecta vulnerabilidades CGI, DNS, FTP, Correo, RPC y otras

Detecta dispositivos inalmbricos.

Detecta usuarios pcaros o en puertas traseras (backdoors)

Detecta recursos compartidos abiertos y enumera quin tiene


acceso a estos recursos junto con sus permisos.

Enumera grupos, incluyendo los miembros de grupos.

Enumeracin de usuarios, servicios, etc.

Enumera dispositivos USB.

Enumera dispositivos de red e identificacin del tipo de dispositivo


(Cableado, Inalmbrico, Virtual)

Puede realizar Anlisis Programados.

Actualiza automticamente las Comprobaciones de vulnerabilidad


de seguridad.

Habilidad para detectar la falta de actualizaciones crticas y


service packs del sistema operativo.

Habilidad para detectar la falta de actualizaciones crticas y


service packs de aplicaciones soportadas.

Capacidad de guardar y cargar resultados de anlisis.

Habilidad de comparar anlisis, para enterarse de posibles nuevos


puntos de entrada.

Habilidad para actualizar el SO (Sistemas Windows en Ingls,


Francs, Alemn, Italiano, Espaol) y aplicaciones Office (Ingls,
Francs, Alemn, Italiano, Espaol)

Identificacin de Sistema operativo.

Deteccin de anfitrin en directo.


LANguard Network Security Scanner Manual

Resultados en HTML, XSL y XML.

Auditora SNMP y MS SQL.

Lenguaje de comandos compatible Vbscript para construir


comprobaciones de vulnerabilidad a medida.

Mdulo SSH que permite la ejecucin de scripts de seguridad


sobre equipo Linux/Unix.

Analiza varios equipos al mismo tiempo.

Componentes de GFI LANguard N.S.S.


GFI LANguard N.S.S. est construido sobre una arquitectura de clase
empresarial y tiene los siguientes componentes.
GFI LANguard Network Security Scanner
Este es el principal interfaz del producto. Utilice esta aplicacin para
ver los resultados del anlisis en tiempo real, configurar las opciones
de anlisis, perfiles, informes filtrados, uso de herramientas de
seguridad especializadas y ms.
GFI LANguard N.S.S. servicio asistente
Este servicio inicia los anlisis de red programados, e implantaciones
programadas de actualizaciones. Funciona en segundo plano.
GFI LANguard N.S.S. Servicio agente de actualizaciones
Este servicio se implanta en los equipos objetivo a los cuales hay que
instalar actualizaciones, service pack o aplicaciones y se encarga de
la instalacin de los parches, service pack o aplicaciones.
GFI LANguard N.S.S. Depurador de Scripts
Utilice este mdulo para escribir/depurar los scripts a medida que
haya creado.
Monitor de GFI LANguard N.S.S.
Utilice este mdulo para supervisar elestado de los anlisis
programados y las implantaciones de actualizacin de software en
curso. Adems puede detener operaciones programadas que todava
no se hayan ejecutado.

Esquema de Licenciamiento
El esquema de licenciamiento de GFI LANguard N.S.S. se basa en el
nmero de equipos y dispositivos que desea analizar. Por ejemplo, la
licencia de 100 IP le permite analizar hasta 100 equipos o dispositivos
desde una nica estacin de trabajo/servidor de su red.

LANguard Network Security Scanner Manual

Introduccin 7

Instalar GFI LANguard Network


Security Scanner

Requerimientos del Sistema


La instalacin de GFI LANguard Network Security Scanner requiere lo
siguiente:

Windows 2000/2003 o Windows XP

Internet Explorer 5.1 o superior

El Cliente de Redes Microsoft debe estar instalado.

NO puede estar ejecutndose software Cortafuegos Personal ni el


Cortafuegos de Conexin a Internet de Windows XP mientras se
realizan los anlisis. Pueden bloquear la funcionalidad de GFI
LANguard
N.S.S.
NOTA: Detalles sobre cmo configurar sus directivas de directorio
activo para soportar el anlisis de/desde equipos Windows XP con
service
pack
2
se
pueden
encontrar
en
http://kbase.gfi.com/showarticle.asp?id=KBID002177.

Para implantar parches en equipos remotos necesita tener


privilegios de administrador

Procedimiento de Instalacin
1. Inicie el programa de instalacin de LANguard Network Security
Scanner haciendo clic sobre el archivo languardnss6.exe. Confirme
que desea instalar GFI LANguard N.S.S. Comenzar el asistente de
instalacin. Haga clic en Siguiente.
2. Tras leer el Acuerdo de Licencia, haga clic en Yes para aceptar el
acuerdo y continuar la instalacin.
3. La instalacin le solicitar la informacin de usuario y la Clave de
Licencia

LANguard Network Security Scanner Manual

Instalar GFI LANguard Network Security Scanner 9

Especifique las credenciales del administrador del dominio o utilice la cuenta local del sistema

4. La instalacin le solicitar las credenciales del administrador del


dominio que sern utilizadas por el servicio LANguard N.S.S.
Attendant (que inicia los anlisis programados). Introduzca las
credenciales necesarias y haga clic en Next.

Escoja la base de datos de respaldo

5. La instalacin le solicitar que escoja la base de datos de respaldo


para GFI LANguard N.S.S. Escoja entre Microsoft Access o Microsoft
SQL Server/MSDE y haga clic en Next.
NOTA: SQL Server/MSDE debe ser instalado en modo mixto o modo
autentificacin SQL. El modo de slo autentificacin NT no est
soportado.

10 Instalar GFI LANguard Network Security Scanner

LANguard Network Security Scanner Manual

6. Si seleccion Microsoft SQL Server/MSDE como base de datos de


respaldo, se le solicitar por las credenciales SQL utilizadas para
registrar en la base de datos. Haga clic en Next para continuar.
7. La instalacin le solicitar una direccin de correo de administrador
y el nombre de su servidor de correo. Estas opciones sern utilizadas
para enviar alertas administrativas.
8. Escoja el destino de GFI LANguard N.S.S. y haga clic en Next. GFI
LANguard N.S.S. necesitar aproximadamente 40 MB de espacio
libre en disco.
9. Una vez GFI LANguard N.S.S. ha sido instalado, puede ejecutar
GFI LANguard Network Security Scanner desde el men de inicio.

Introducir su Clave de Licencia despus de la instalacin


Si ha comprado GFI LANguard N.S.S., puede introducir su nmero de
serie en el nodo General > Licensing.
Si est evaluando GFI LANguard N.S.S., el producto expirar
despus de 60 das (con clave de evaluacin). Si entonces decide
comprar GFI LANguard N.S.S., solo tiene que introducir aqu la clave
de licencia sin tener que reinstalarlo.
Debe licenciar GFI LANguard N.S.S. para el nmero de equipo que
desea analizar, y el nmero de equipos desde los que desea
ejecutarlo. Si tiene 3 administradores utilizando GFI LANguard N.S.S.
entonces tiene que comprar 3 licencias.
Introducir la Clave de licencia no debe ser confundido con el proceso
de registrar los detalles de su empresa en nuestro sitio web. Esto es
importante, ya que nos permite darle soporte y avisarle sobre noticias
importantes sobre los productos. Registre en:
http://www.gfi.com/pages/regfrm.htm
Nota: Para descubrir cmo comprar GFI LANguard N.S.S., siga el
nodo General -> How to puchase.

LANguard Network Security Scanner Manual

Instalar GFI LANguard Network Security Scanner 11

Empezar: Realizar una Auditora

Introduccin a las Auditoras de Seguridad


Una auditora de recursos de red permite al administrador identificar
posibles riesgos dentro de la red. Hacelo manualmente requiere
mucho tiempo, a cause de las tareas y procesos repetitivos, que
tienen que ser aplicados en cada equipo de la red. GFI LANguard
N.S.S. automatiza el proceso de una auditora de seguridad e
identifica fcilmente vulnerabilidades comunes dentro de su red en un
corto tiempo.
Nota: Si su empresa utiliza cualquier tipo de Software de Deteccin
de Intrusos (IDS) entonces sea consciente de que el uso de
LANguard Network Security Scanner dejara fuera casi cualquier
cualidad. Si no es el nico en encargarse del sistema IDS, asegrese
de que el administrador de ese equipo o equipos sea consciente del
anlisis que va a ser iniciado.
Junto con el aviso del software IDS debe ser consciente de que
muchos de los anlisis se mostrarn en los archivos de registro a
todos los niveles. Regitstros Unix, servidores web, etc. mostrarn
todos los intentos del equipo LANguard Network Security Scanner. Si
no es el nico administrador de su sitio asegrese que los otros
administradores sean conscientes de los anlisis que va a realizar.

Realizar un Anlisis
El primer paso en el comienzo de la auditora de una red es realizar
un anlisis de los equipos y dispositivos de red actuales.
Para comenzar un nuevo anlisis de red:
1. Haga clic en File -> New.
2. Seleccione qu analizar. Puede seleccionar lo siguiente:
a. Scan one Computer - Esto analizar un nico equipo.
b. Scan Range of Computers Esto analizar un rango
especfico de IPs
c. Scan List of Computers - Esto analiza una lista de equipos
a medida. Los equipos se pueden agregar a la lista
seleccionndolos de una lista de equipos enumerados,
introducindolos uno a uno, o importando la lista de un
archivo de texto.
d. Scan a Domain Esto analiza un dominio Windows
completo.
e. Analizar favoritos Esto analiza una lista de equipos
favoritos que haya especificado (utilizando el bton Add to
favorites).
LANguard Network Security Scanner Manual

Empezar: Realizar una Auditora 13

3. Dependiendo de lo que quiera analizar introduzca el inicio y final


del rango de la red a ser escaneado.
4. Seleccione Start Scan.

Realizar un anlisis

LANguard Network Security Scanner realizar el anlisis ahora.


Primero detectar qu anfitriones/equipos estn activos, y solo
analizar esos. Esto se hace utilizando sondas NETBIOS, ping ICMP
ping y consultas SNMP .
Si un dispositivo no responde a uno de stas, GFI LANguard N.S.S.
asumir, por ahora, que el dispositivo no existe en una IP especfica o
que est actualmente inactivo.
Nota: Si quiere forzar un anlisis sobre IPs que no responden, vea el
captulo Configurar opciones de anlisis para ms informacin sobre
cmo configurar esto.

14 Empezar: Realizar una Auditora

LANguard Network Security Scanner Manual

Analizar los Resultados del Anlisis

Analizar los resultados

Tras un anlisis, los nodos aparecern bajo cada equipo que GFI
LANguard N.S.S. encuentre. El panel de la izquierda listar todos los
equipos y dispositivos de red. Expandiendo uno de stos se listar
una serie de nodos con la informacin encontrada para ese equipo o
dispositivo de red. Hacer clic sobre un nodo concreto mostrar la
informacin analizada en el panel de la derecha.
GFI LANguard N.S.S. encontrar cualquier dispositivo de red qe est
actualmente activo o cuando haga un sondeo de red. Dependiendo
del tipo de dispositivo y qu tipo de consultas responde se
determinar cmo GFI LANguard N.S.S. lo identifica y qu
informacin puede recuperar.
Una vez GFI LANguard N.S.S. ha finalizado su anlisis del
equipo/dispositivo/red mostrar la siguiente informacin.

IP, Nombre de equipo, SO y Nivel de Service pack


Se mostrar la direccin IP del equipo/dispositivo. Entonces se
mostrar el nombre NetBIOS DNS, dependiendo del tipo de
dispositivo. GFI LANguard N.S.S. informar qu SO est correindo
en el dispositivo y si es un Windows NT/2000/XP/2003 OS, mostrar
el nivel de service pack.

Nodo Vulnerabilidades
El nodo vulnerabilidades muestra los problemas de seguridad
detectados y le informa cmo resolverlos. Estas amenazas pueden
incluir actualizaciones de seguridad y service pack ausentes,
problemas HTTP, alertas NETBIOS, problemas de configuracin,
etctera.

LANguard Network Security Scanner Manual

Empezar: Realizar una Auditora 15

Las vulnerabilidades se dividen en las siguientes secciones: Service


Packs Ausentes, Actualizaciones de Seguridad Ausentes,
Vulnerabilidades de Seguridad Altas, Vulnerabilidades de Seguridad
Medianas y Vulnerabilidades de Seguridad Bajas.
Bajo cada seccin de vulnerabilidades Altas / Medianas / Bajas puede
encontrar mayor categorizacon de los problemas detectados
utilizando el siguiente agrupamiento: Abusos CGI, Vulnerabilidades
FTP, Vulnerabilidades DNS, Vulnerabilidades de Correo,
Vulnerabilidades RPC, Vulnerabilidades de Servicio, Vulnerabilidades
de Regitro y Vulnerabilidades Varias.
Una vez el anlisis ha finalizado y se listan varias vulnerabilidades,
haga doble clic (o clic con el botn derecho > More Details) sobre la
vulnerabilidad para abrir su ventana de propiedades. A travs de este
dilogo podr investigar instantneamente informacin importante
sobre las condiciones de esta vulnerabilidad as como acceder a
informacin como la descripcin larga de la vulnerabilidad que no se
muestra en el arbol de resultados.
La siguiente informacin est disponible en
propiedades de vulnerabilidad:

la

ventana

de

Nombre

Descripcin Corta

Nivel de seguridad

URL

Tiempo consumido para ejecutar la comprobacin

Pruebas (para determinar si el equipo es vulnerable a esta


comprobacin)

Descripcin larga

Actualizaciones de seguridad ausentes GFI LANguard N.S.S.


comprueba la ausencia de actualizaciones de seguridad mediante la
comparacin de las actualizaciones instaladas con las actualizaciones
disponibles para un producto concreto. Si al equipo le falta cualquier
actualizacin debera ver algo como esto:

Primero le indica para qu producto es la actualizacin. Si lo expande,


le especificar que actualizacin est ausente y le dar un enlace del
que puede descargar la actualizacin.
Abusos CGI describe problemas relativos a Apache, Netscape, IIS y
otros servidores web.
Vulnerabilidades FTP, vulnerabilidades DNS, vulnerabilidades de
Correo, vulneravilidades RPC y vulnerabilidades varias
proporcionan enlaces a Bugtraq u otros sitios de seguridad para que

16 Empezar: Realizar una Auditora

LANguard Network Security Scanner Manual

pueda buscar ms informacin sobre el problema encontrado por GFI


LANguard N.S.S.
Vulnerabilidades de servicio pueden ser varias cosas. Cualquier
cosa de los servicios en curso en el dispositivo en cuestin de
cuentas listadas en un equipo que nunca han sido utilizadas.
Vulnerabilidades de registro cubre la informacin tomada de un
equipo Windows cuando GFI LANguard N.S.S. hace su anlisis inicial.
Proporcionar un enlace al sitio de Microsoft u otros sitios
relacionados con la seguridad que explica por qu estas opciones del
registro deberan ser cambiadas.
Vulnerabilidades de informacin son alertas agregadas a la base
de datos que son problemas suficientemente importantes para llamar
la atencin de los administradores pero que no siempre es perjudicial
dejarlas abiertas.

Nodo de Vulnerabilidades Potenciales


El nodo de vulnerabilidades potenciales muestra potenciales
problemas de seguridad, importante informacin, as como ciertas
comprobaciones que no informan de vulnerabilidades. Por ejemplo si
no pudiera determinarse que una actualizacin concreta est
instalada, se la listar bajo el nodo actualizaciones de seguridad no
detectables. Esas potenciales vulnerabilidades necesitan ser
revisadas por el administrador.

Nodo de vulnerabilidades potenciales

Recursos compartidos
El nodo recursos compartidos lista todos los recursos compartidos de
un equipo y quin tiene acceso a un recurso compartido. Todos los
recursos compartidos de la red deben ser asegurados
adecuadamente. Los administradores deben asegurar que:

LANguard Network Security Scanner Manual

Empezar: Realizar una Auditora 17

1. Ningn usuario est compartiendo todo su disco duro con otros


usuarios.
2. No se permite el acceso annimo/no autentificado a recursos
compartidos.
3. Las carpetas de inicio o archivos de sistema similares no estn
compartidas. Esto podra permitir que usuarios con menos
privilegios ejecuten cdigo en los equipos objetivo.
Lo anterior es muy importante para todos los equipos, pero
especialmente para los equipos que son crticos para la integridad del
sistema, como el Controlador de Domino Pblico. Imagine un
administrador compartiendo la carpeta de inicio (o una carpeta que
contiene la carpeta de inicio) en el PDC para todos los usuarios.
Concedidos los permisos correctos, los usuarios pueden fcilmente
copiar ejecutables en la carpeta de inicio, que se ejecutarn en el
siguiente inicio de sesin del administrador.
Nota: Si est realizando el anlisis validado como un administrador,
tambin ver los recursos compartidos administrativos, por ejemplo
C$ - recurso compartido predeterminado. Estos recursos
compartidos no estarn disponibles para los usuarios normales.
Con la forma en que Klez y otros nuevos virus estn comenzando a
difundirse, a travs del uso de recursos compartidos abiertos, todos
los recursos compartidos innecesarios deben ser desactivados, y
todos los recursos compartidos necesarios deberan estar protegidos
por contrasea.
NOTA: Puede deshabilitar la referencia a los recursos compartidos
administrativos editando el perfil de anlisis desde Configuracin >
Scanning Profiles > OS Data > Enumerate Shares.

Directiva de Contraseas
Este nodo le permite comprobar si la directiva de contraseas es
segura. Por ejemplo habilitar un tiempo de vida mximo e historial de
contraseas. La longitud mnima de contrasea debe ser algo prctico,
como 8 caracteres. Si tiene Windows 2000, puede habilitar una
directiva de contraseas seguras, en toda la red, utilizando un GPO
(Objetos de Directiva de Grupo) en el Directorio Activo.

Registro
Este nodo proporciona informacin vital sobre el registro remoto.
Haga clic sobre el nodo Ejecutar para comprobar qu programas
lanzan automticamente en el inicio.
Compruebe que los programas que se lanzan automticamente no
son Troyanos o incluso programas vlidos que proporcionan acceso
remoto en un equipo, si dicho software no est permitido en su red.
Cualquier software de Acceso Remoto puede terminar siendo una
puerta trasera que un potencial hacker puede utilizar para obtener
entrada.
NOTA: Puede editar y mantener la lista de claves y valores del
registro
a
recuperar
modificando
el
archivo
XML
toolcfg_regparams.xml
que
se
encuentra
en
el
directorio %LNSS_INSTALL_DIR%\Data.

18 Empezar: Realizar una Auditora

LANguard Network Security Scanner Manual

Directiva de auditora de seguridad


Este nodo muestra qu directivas de auditora de seguridad estn
habilitadas en el equipo remoto. Se recomiendan las siguientes
directivas de auditora:
Directiva de Auditora

Correcto

Error

Auditar sucesos de inicio de


sesin

Si

Si

Administracin de cuentas

Si

Si

Acceso del servicio de directorio

Si

Si

Sucesos de inicio de sesin de


cuenta

Si

Si

Acceso a objetos

Si

Si

Cambio de directivas

Si

Si

Uso de privilegios

No

No

Seguimiento de procesos

No

No

Sucesos del sistema

Si

Si

Puede habilitar la auditora directamente desde GFI LANguard N.S.S.


Haga clic con el botn derecho sobre uno de los equipos del panel de
la izquierad y seleccione "Enable auditing". Esto har aparecer el
asistente de administracin de directiva de auditora.
Especifique qu directivas de auditora activar. Hay 7 directivas de
auditora de seguridad en Windows NT y 9 en Windows 2000. Habilite
las directivas de auditora deseadas en los equipos a ser
monitorizados. Haga clic en Next para activar las directivas de
auditora.

Habilitar las Directivas de Auditora en equipos remotos

LANguard Network Security Scanner Manual

Empezar: Realizar una Auditora 19

Ni no se encuentran errores, se mostrar la pgina final. Si ocurri un


error entonces se mostrar otra pgina indicando los equipos en los
que fall la aplicacin de las directivas.

Dilogo de resultados del asistente de directiva de auditora

Puertos abiertos
El nodo puertos abiertos lista todos los puertos abiertos encontrados
en el equipo. (Esto se llama escaneo de puertos). GFI LANguard
N.S.S. hace un anlisis de puertos selectivo, lo que significa que por
defecto no escanea los 65535 puertos TCP y UDP, slo los puertos
que estn configurados para analizar: Puede configurar los puertos
que debe analizar en Opciones de anlisis. Para ms informacin vea
el captulo Configurar las Opciones de Anlisis, Configurar los
Puertos a Analizar.
Cada puerto abierto representa un servicio/aplicacin; si uno de estos
servicios puede ser aprovechado, el hacker podra obtener acceso a
ese equipo. Por lo tanto, es importante cerrar cualquier puerto que no
sea necesario.
Nota: En las Redes Windows, los puertos 135, 139 y 445 siempre
estn abiertos.
GFI LANguard N.S.S. mostrar los puertos abiertos, y si el puerto se
considera puerto de Troyano conocido, GFI LANguard N.S.S. lo
mostrar en ROJO, de lo contrario el puerto se mostrar en VERDE.
Puede ver esto en la siguiente imagen:

Nota: Aunque un puerto se muestre en ROJO como posible puerto


de Troyano, eso no significa que un programa de puerta trasera est
actualmente instalado en el equipo. Algunos programa vlidos
20 Empezar: Realizar una Auditora

LANguard Network Security Scanner Manual

utilizarn los mismos puertos que algunos Troyanos conocidos. Un


programa anti-virus utiliza el mismo puerto conocido por la puerta
trasera NetBus. Por lo tanto compruebe siempre la informacin
proporcionada y realice pruebas en esos equipos.

Usuarios y Grupos
Estos nodos muestran los grupos locales y los usuarios locales
disponibles en el equipo. Verifique si hay usuarios de ms, y
comprueb que la cuenta Invitado est deshabilitada. Estos usuarios y
grupos pueden permitir el acceso por la puerta de atrs!
Algunos programas clandestinos rehabilitarn la cuenta Invitado y le
darn derechos Administrativos, por lo que compruebe los detalles del
nodo usuarios para ver la actividad de todas las cuentas y los
derechos que tienen.
Idealmente el usuario no debera estar utilizando una cuenta local
para iniciar sesin, sino que debera ser registrado en un Dominio o
una cuenta de Directorio Activo.
La ltima cosa importante a comprobar es asegurar que la contrasea
no es demasiado antiga.

Usuarios que Iniciaron Sesin


Este nodo muestra la lista de usuarios que iniciaron sesin sobre el
equipo objetivo. La lista se divide en dos secciones.
Usuarios que iniciaron sesin localmente
Esta categora incluye todos los usuarios que tienen una sesin
iniciada localmente. Esta categora muestra la siguiente informacin
sobre cada inicio de sesin, si est disponible:
1. Fecha y hora del inicio de sesin
2. Tiempo transcurrido
Usuarios que Iniciaron Sesin Remota
Esta categora incluye todos los usuarios que iniciaron sesin
remotamente sobre el equipo objetivo. La categora Usuarios que
Iniciaron Sesin Remota muestra la siguiente informacin sobre cada
usuario:
1. Fecha y hora del inicio de sesin
2. Tiempo transcurrido
3. Tiempo en espera
4. Tipo de cliente
5. Transporte
Leyenda de los campos de informacin:
Fecha y hora del inicio de sesin: Indica la fecha y hora en que el
usuario inici sesin sobre el equipo. Este campo se aplica a ambas
conexiones local y remota.

LANguard Network Security Scanner Manual

Empezar: Realizar una Auditora 21

Tiempo transcurrido: Indica cuanto tiempo ha estado el usuario en


este equipo. Este campo se aplica a ambas conexiones local y remota.
Tiempo en espera: Indica cuanto tiwmpo ha estado en espera la
conexin del usuario. El tiempo en espera se refiere al usuario /
conexin que est completamente en activo. Este campo se aplica
slo a conexiones remotas.
Tipo de cliente: Indica qu plataforma utiliz el usuario para hacer
esta conexin remota. Generalmente se refiere al Sistema Operativo
instalado en el equipo que inici la conexin. Este campo se aplica
slo a conexiones remotas.
Transporte: Indica qu clase de servicio se utiliz para iniciar la
conexin. Este campo se aplica slo a conexiones remotas.

Servicios
Se listan todos los servicios del equipo. Verifique que los servicios
que estn en ejecucin necesitan estarlo y deshabilite todos los
servicios que no sean necesarios. Sea consciente de que cada
servicio puede potencialmente ser un riesgo de seguridad y un
agujero en el sistema. Cerrando o desactivando los servicios que no
son necesarios se reducen automticamente los riesgos de seguridad.

Estado de Actualizaciones de Seguridad P


Este nodo muestra qu actualizaciones estn instaladas y registradas
en el equipo remoto.

Dispositivos de Red
Este nodo muestra una lista de todos los dispositivos de red
instalados en el sistema. Los dispositivos se categorizan como sigue:

Dispositivos fsicos - Con cable

Dispositivos fsicos Sin cable (inalmbricos)

Dispositivos virtuales

Dispositivos de Red Detectados

22 Empezar: Realizar una Auditora

LANguard Network Security Scanner Manual

Se informa (cuando es posible) de las siguientes propiedades por


cada dispositivo:

Direccin MAC

Direccin(es) IP Asignadas

Anfitrin (Host)

Dominio

Datos DHCP

WEP (donde est disponible)

SSID (donde est disponible)

Gateway

Estado

NOTA: Busque regularmente los nuevos dispositivos de red. Los


dispositivos inalmbricos se pueden utilizar para comprometer la
seguridad de la red tanto desde dentro como desde fuera de la
empresa.

Dispositivos USB
Este nodo mostrar todos los dispositivos USB conectados
actualmente en el equipo objetivo. Utilice este nodo para verificar que
no hay dispositivos no autorizados conectados en ese momento. Los
dispositivos de almacenamiento porttiles suponen un considerable
riesgo de seguridad, mantenga vigilados esos dispositivos. Otro gran
riesgo de seguridad al que prestar atencin son los adaptados USB
inalmbricos as como sticks Brluetooth que adems pueden permitir
al usuario transferir archivos no autorizados entre sus estaciones de
trabajo y dispositivos personales como mviles, PDAs y dispositivos
con Bluetooth habilitado.

Lista de dispositivos USB detectados en el equipo objetivo

NOTA: Puede configurar GFI LANguard N.S.S.para informar de


dispositivos USB no autorizados (por ejemplo USB Mass Storage

LANguard Network Security Scanner Manual

Empezar: Realizar una Auditora 23

Device) como vulnerabilidad crtica. Puede configurar qu


dispositivos debe informar GFI LANguard N.S.S. como vulnerabilidad
crtica desde Configuration > Scanning Profiles > Devices > USB
Devices.

Dispositivos USB peligrosos listados como Vulnerabilidad Crtica

Resultados Adicionales
Esta seccin lista nodos y resultados adicionales, que puede
comprobar despus de haber revisado antes los resultados ms
importantes del anlisis.

Nombres NETBIOS
En este nodo encontrar detalles sobre los servicios instalados en el
equipo.

Equipo
MAC Esta es la direccin MAC del adaptador de red.
Nombre de usuario Este es el nombre del usuario actualmente
registrado, o el nombre de usuario del equipo.
TTL El valor Tiempo De Vida (TTL) se especifica para cada
dispositivo. Los valores principales son 32, 64, 128 y 255. En base a
estos valores y al TTL actual del paquete tendr una idea de la
distancia (nmero de saltos de enrutador) entre el equipo GFI
LANguard N.S.S. y el equipo objetivo que fue analizado.
Utilizacin del Equipo - Le dice si el equipo objetivo es una Estacin
de Trabajo o un Servidor.
Dominio Si el equipo objetivo es parte de un dominio, le dar una
lista de los Dominios de confianza.
Si no es parte de un Dominio le mostrar el Grupo de Trabajo del que
el equipo es parte.
LAN manager Proporciona el LAN Manager en uso (y SO).

24 Empezar: Realizar una Auditora

LANguard Network Security Scanner Manual

Sesiones
Muestra las direcciones IP de los equipos que estaban conectados al
equipo objetivo en el momento del anlisis. En la mayora de los
casos, slo ser el equipo que est ejecutando GFI LANguard N.S.S.
y ha recientemente hecho conexiones.
Nota: Debido al constante cambio de este valor, esta informacin no
se guarda en el informe, pero est aqu slo para propsitos
informativos.

Dispositivos de Red
Proporciona una lista de dispositivos de red disponible en el equipo
objetivo.

TOD remoto
Hora del Da remota. Esta es la hora de red en el equipo objetivo, que
es habitualmente fijada por el Controlador de Dominio.

Realizar anlisis En el sitio (On site) y Fuera del sitio (Off site)
Recomendamos que ejecute GFI LANguard N.S.S. de dos formas, los
llamados anlisis On site y anlisis Off site.

Anlisis On Site
Prepare un equipo con LANguard Network Security Scanner instalado
en l. Haga un anlisis de su red con una sesin NULL (Seleccione
Null Session del cuadro desplegable).
Una vez est hecho el primer anlisis cambie el valor del cuadro
desplegable a Currently logged on user (si tiene derechos
administrativos para su dominio), o como Alternative credentials que
tengan derechos administrativos para el Dominio o para el Directorio
Activo.
Guarde este segudno anlisis para compararlo ms adelante.
Con la sesin NULL' puede ver lo que cualquier usuario haciendo una
conexin a su red va conexin Null sera capaz de vez. El anlisis
que tiene los derechos administrativos, le ayudar mostrndole todos
las actualizaciones de seguridad que estn ausentes en el equipo.

Anlisis Off Site


Si tiene una cuenta de marcado externo, o alta velocidad de acceso a
internet que no est ligado a su empresa querr ahora dar la vuelta y
analizar su red desde el mundo exterior.
Haga un anlisis sesin NULL de su red. Esto de dejar ver que
sera capaz de ver cualquiera desde Internet si/cuando analizan su
red. Cosas que pueden afectar son cualquier cortafuegos que su
empresa o ISP podra configurar, o cualquier regla en un router en el
camino que podra eliminar tipos especficos de paquetes.
Guarde este anlisis para una posterior comparacin.

Comparacin de anlisis on site y off site


Ahora es momento de iniciar la bsqueda de informacin generada
por LANguard Network Security Scanner.
LANguard Network Security Scanner Manual

Empezar: Realizar una Auditora 25

Si el anlisis de sesin NULL de su red interna parece idntico al


anlisis de su red externa sea consciente de que da la impresin que
no hay cortafuegos o dispositivo de filtrado en su red. Esta es
probablemente una de las primeras cosas que debera examinar.
Por lo tanto, compruebe lo que realmente puede ver cualquier usuario
desde el mundo exterior. Pueden ver sus Controladores de Dominio
y conseguir una lista de todas las cuentas de equipo?
Y sobre servidores Web, FTP, etc...?
En ste punto, usted est solo.
Podra necesitar iniciar las
comprobaciones de actualizaciones de Servidores Web, Servidores
FTP, etc.
Tambin podra necesitar verificar y cambiar las
configuraciones de los servidores SMTP. Cada red es diferente. GFI
LANguard N.S.S. intenta ayudarle precisando los problemas y los
asuntos de seguridad y dirigirle a sitios que le ayudarn a resolver los
agujeros que encuentre.
Si encuentra servicios ejecutndose que no son necesarios,
asegrese de deshabilitarlos. Cada servicio es un potencial riesgo de
seguridad que podra permitir a alguien el acceso no autorizado a su
red. Nuevos desbordadores de buffer y exploits son publicados cada
da e incluso aunque su red podra parecer ser segura hoy, podra no
ser el caso maana.
Asegrese de realizar los anlisis de seguridad de tiempo en tiempo.
Esto no es algo que pueda hacer una vez y entonces olvidarlo.
Siempre hay algo nuevo ah fuera, y una vez de nuevo, solo porque
estaba seguro hoy, nunca sabe qu hacker llegar maana.

26 Empezar: Realizar una Auditora

LANguard Network Security Scanner Manual

Guardar y Cargar resultados de


anlisis

Introduccin
Una vez GFI LANguard N.S.S. completa un anlisis de seguridad,
guarda automticamente los resultados en su base de datos de
respaldo (MS Access / MS SQL Server).
Adems puede guardar los resultados del anlisis en un archivo XML
externo.
Los reusltados guardados pueden ser recargados en el interfaz de
usuario de GFI LANguard N.S.S. para procesamiento o comparacin
de resultados. Cargar los resultados guardados es muy til cuando
uno necesita ejecutar informes o implantar actualizaciones sobre un
sistema sin cambios que no requiere reanlisis.

Guardar Resultados de Anlisis en un archivo externo


Una vez GFI LANguard N.S.S. completa un anlisis de seguridad los
resultados ya se guardan en la base de datos de respaldo. Para
guardar los resultados en un archivo externo:

File > Save scan results

Acepte el nombre de archivo por defecto o especifique un


nombre alternatico.

Haga clic en Save.

Cargar resultados de anlisis guardados


Cargar anlisis guardados desde base de datos
LNSS almacenar en la base de datos los ltimos 30 anlisis
realizados sobre el mismo objetivo con el mismo perfil.
Para recargar un resultado de anlisis guardado de la base de datos:
1. Haga clic con el botn derecho sobre GFI LANguard N.S.S. >
Security Scanner
2. Load saved scan results from > Database. Esto abrir el dilogo
de seleccin de resultados de anlisis.
3. Seleccione qu anlisis recargar de la lista.
4. Haga clic en Aceptar.

LANguard Network Security Scanner Manual

Guardar y Cargar resultados de anlisis 27

Resultado de anlisis guardado recargado en el IU principal

Cargar anlisis guardados de un archivo externo


Para recargar un resultado de anlisis guardado de un archivo
externo:
1. Haga clic con el botn derecho sobre GFI LANguard N.S.S. >
Security Scanner
2. Load saved scan results from > XML. Esto abrir el dilogo
de Abrir resultados de anlisis guardados en archivo XML.
3. Seleccione qu anlisis recargar.
4. Haga clic en Aceptar.

28 Guardar y Cargar resultados de anlisis

LANguard Network Security Scanner Manual

Filtrar los resultados del anlisis

Introduccin
Una vez GFI LANguard N.S.S. ha realizado un anlisis, mostrar los
resultados en el panel Scan results. Si ha analizado un gran nmero
de equipos, podra querer filtrar esos datos desde el nodo Scan filters.
Haciendo clic en este nodo y seleccionando un filtro existente
mostrar los resultados del anlisis en base al filtro seleccionado. GFI
LANguard N.S.S. se entrega con varios filtros de anlisis predefinidos.
Adems puede hacer sus propios filtros de anlisis a la medida.

Filtros de anlisis

Los siguientes filtros de anlisis estn incluidos por defecto:


Informe completo: Muestra todos los datos recogidos en un anlisis
relativos a la seguridad.
Vulnerabilidades [High Security]: Muestra problemas que necesitan
atencin inmediata service pack y parches ausentes,
vulnerabilidades de seguridad alta y puertos abiertos.
Vulnerabilidades [Medium Security]: Muestra problemas que podran
necesitan ser destinados por el administrador vulnerabilidades de
seguridad media, actualizaciones que no pueden ser detectadas.
Vulnerabilidades[All]: Muestra todas las vulnerabilidades detectadas
actualizaciones de seguridad ausentes, service packs ausentes,
informacin potencial, parches que no pudieron ser detectados,
vulnerabilidades de seguridad bajas y altas.

LANguard Network Security Scanner Manual

Filtrar los resultados del anlisis 29

Actualizaciones de seguridad y service packs ausentes: lista todos los


service pack y actualizaciones de seguridad ausentes en los equipos
analizados.
Dispositivos importantes - USB: Lista todos los dispositivos USB
conectados en los objetivos del anlisis.
Important devices Wireless: Lists all the wireless network cards,
(both PCI and USB) attached to the scan targets.
Puertos abiertos: lista todos los puertos TCP y UDP abiertos.
Recursos Compartidos Abiertos: lista todos los recursos compartidos
y quin ha accedido a ellos.
Directiva de Auditora: lista las opciones de directiva de auditora de
cada equipo analizado.
Directiva de Contraseas: lista las opciones activas de directiva de
auditora de cada equipo analizado.
Grupos y usuarios: lista los usuarios y grupos detectados en cada
equipo analizado.
Propiedades del equipo: Muestra las propiedades de cada equipo.

Seleccionar el origen de los resultados del anlisis


Por defecto, los filtros trabajarn sobre los datos del anlisis actual.
Sin embargo es posible seleccionar un diferente archivo origen de
datos de los 'resultados de anlisis' y aplicar los filtros a estos datos
(que estn actualmente en archivo XML o en base de datos). Para
hacerlo:
1. Vaya al nodo Security Scanner en el programa analizador de
seguridad de GFI LANguard N.S.S.
2. Haga clic con el botn derecho y seleccione Load saved scan
results from
3. Seleccione los orgenes de datos que contengan los resultados
sobre los que desea ejecutar el filtro.
4. Seleccione la entrada de la base de datos o el archivo XML que
contenga los datos de resultados de anlisis necesarios.
5. Haga clic en Aceptar. Esto recargar los resultados de anlisis
guardados en el IU de resultados del Escner de Seguridad.
6. Ahora todos los filtros mostrarn datos de los resultados cargados
de ste archivo.

Crear un filtro de anlisis a medida


Para crear un filtro de anlisis a medida:
1. Haga clic con el botn derecho sobre el nodo GFI LANguard N.S.S.
> Security scanner > Scan Filters y seleccione New > Filter
2. Esto abrir el dilogo Scan Filter Properties.

30 Filtrar los resultados del anlisis

LANguard Network Security Scanner Manual

Filtros de anlisis Pgina general

3. Proporcione un nombre al filtro


4. Agregue cualquier condicin que desea que el filtro aplique a los
datos de resultados del anlisis utilizando el botn Add... Puede crear
mltiples condiciones para el filtro. Para cada condicin debe
especificar la propiedad, la condicin y el valor. Las propiedades
disponibles son Sistema Operativo, nombre de host, usuario
registrado, dominio, service pack, recurso compartido, etc.).

LANguard Network Security Scanner Manual

Filtrar los resultados del anlisis 31

Dilogo de condiciones

5. Seleccione qu categoras de informacin desea ver en el filtro


desde la pgina Report items.
6. Haga clic en Aceptar para crear el filtro.

32 Filtrar los resultados del anlisis

LANguard Network Security Scanner Manual

Filtros de anlisis Pgina de elementos de informe

Este procedimiento crear un nuevo nodo permanente bajo el nodo


Scan Filters.
NOTA: Puede eliminar/personalizar cualquier filtro bajo el nodo Scan
Filters haciendo clic con el botn derecho sobre el filtro y
seleccionando Delete.../Properties dependiendo de la operacin que
desee realizar.
Ejemplo 1 Encuentre equipos con la ausencia de un parche
concreto
Quiere encontrar todos los equipos Windows a los que les falte la
actualizacin MS03-026. (este es la famosa actualizacin para el virus
blaster)
Defina el filtro como sigue:
1. Condicin 1: El sistema operativo incluye Windows
2. Condicin 2: Hot fix (actualizacin) no est instalada MS03-026
Ejemplo 2 Listar todas las estaciones Sun con servidor web
Para listar todas las estaciones Sun que ejecutan un servidor web
sobre el puerto 80 defina las siguientes consultas:
1. El sistema operativo incluye SunOS
2. Puerto TCP abierto 80

LANguard Network Security Scanner Manual

Filtrar los resultados del anlisis 33

Configurar GFI LANguard N.S.S.

Introduccin a la configuracin de GFI LANguard N.S.S.


Puede configurar GFI LANguard N.S.S. desde el nodo de
configuracin. Aqu puede configurar opciones de anlisis, perfiles de
escaneo con diferentes opciones de anlisis, anlisis programados,
opciones de alertas y ms.

Perfiles de escaneo

Perfiles de escaneo

Utilizando los perfiles de escaneo, puede configurar diferentes tipos


de anlisis, y utilizar estos diferentes anlisis para enfocarse en tipos
concretos de informacin por los que desea comprobar.
Un perfil de escaneo se crea desde el nodo Configuration > Scannind
profiles, haciendo clic con el botn derecho y seleccionando New >
Scan Profile
Puede configurar las siguientes opciones para cada perfil:
1. Puertos TCP analizados
2. Puertos UDP analizados
3. Datos del SO analizado
4. Vulnerabilidades analizadas
5. Actualizaciones de seguridad analizadas

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 35

6. Propiedades de escner
7. Dispositivos

Puertos TCP/UDP analizados


La etiqueta de puertos TCP/UDP analizados le permite especificar
qu puertos TCP y UDP desea analizar. Para habilitar un puerto
simplemente haga clic sobre la casilla junto al puerto.

Configurar los puertos a analizar en un perfil

Cmo agregar/editar/eliminar puertos


Si quiere agregar puertos TCP/UDP a medida, haga clic en el botn
agregar. Aparecer el dilogo para agregar puertos.

36 Configurar GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Imagen 1 Agregar un puerto

Simplemente introduzca un nmero de puerto o un rango de puertos


as como una descripcin del programa que se supone corre en ese
puerto. Si el programa asociado con este puerto es un Troyano, haga
clic en la casilla de verificacin Is a Trojan port'.
Si especifica que este es un puerto Troyano, el crculo verde / rojo
junto al puerto estar rojo.
Nota: Compruebe que est introduciendo este puerto en la ventana
de Protocolo correcta, TCP o UDP.
Puede editar o eliminar puertos haciendo clic sobre los botones Editar
o Eliminar.

Datos del SO analizado


La etiqueta de datos del SO analizado especifica la clase de
informacin que desea que GFI LANguard N.S.S. recoja del sistema
operativo durante el anlisis. En estos momentos solo se soportan
datos de SO Windows, sin embargo el anlisis de datos UNIX est en
desarrollo.

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 37

Vulnerabilidades analizadas

Configurando las Vulnerabilidades a analizar

La etiqueta de vulnerabilidades analizadas lista todas las


vulnerabilidades que puede analizar GFI LANguard N.S.S. Puede
deshabilitar la comprobacin de todas las vulnerabilidades
deseleccionando la casilla Check for vulnerabilities.
Por defecto, GFI LANguard N.S.S. analizar todas las
vulnerabilidades que conoce. Puede cambiar esto eliminando la
casilla junto a cada vulnerabilidad en particular.
Del panel de la derecha, puede cambiar las opciones de una
vulnerabilidad especfica haciendo doble clic sobre ella. Puede
cambiar el nivel de seguridad de una comprobacin de vulnerabilidad
comcreta desde la opcin Security Level.

Tipos de Vulnerabilidades
Las vulnerabilidades se dividen en las siguientes secciones:
Ausencia de Parches, Parches que no pueden ser detectados,
Abusos CGI, Vulnerabilidades FTP, Vulnerabilidades DNS,
Vulnerabilidades de Correo, Vulnerabilidades RPC, Vulnerabilidades
de Servicio, Vulnerabilidades de Registro, y Vulnerabilidades Varias.

Opciones avanzadas de comprobacin de vulnerabilidad


Haga clic sobre el botn Advanced para abrir estas opciones.

Comprobaciones Internas Estas incluyen comprobacin de


contrasea ftp annima, comprobacin de contrasea debil, etc

CGI Probing Active las pruebas CGI si est ejecutando


servidores web que utilizan CGI. Opcionalmente puede especificar
un servidor proxy si usted est localizado tras un servidor proxy.

Las nuevas vulnerabilidades son habilitadas por defecto


Habilita/deshabilita las vulnerabilidades recientemente agregadas
para incluirlas en los anlisis de todos los otros perfiles.

38 Configurar GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Descargar las ltimas Vulnerabilidades de Seguridad


Para actualizar sus Vulnerabilidades de Seguridad, seleccione Help >
Check for updates desde el programa de escner de GFI LANguard
N.S.S. Esto descargar las ltimas vulnerabilidades de seguridad del
sitio web de GFI. Tambin actualizar los archivos de huellas
utilizados para determinar qu SO est en un dispositivo.
NOTA: Al iniciar GFI LANguard N.S.S. puede descargar
automticamente nuevas comprobaciones de vulnerabilidades desde
el sitio web de GFI. Puede configurar esto desde el nodo GFI
LANguard N.S.S. > General > Product Updates.

Actualizaciones de seguridad analizadas

Configure qu actualizaciones comprobar cuando analice con un perfil concreto.

Las actualizaciones de seguridad analizadas le permiten configurar si


este perfil en particular debe comprobar la ausencia de
actualizaciones de seguridad y/o service packs.
La etiqueta lista todas las actualizaciones que comprueba GFI
LANguard N.S.S. Puede deshabilitar la comprobacin de
actualizaciones concretas para este perfil desmarcando la casilla
junto al boletn de la actualizacin.
La lista de actualizaciones se obtiene descargando la ltima lista de
actualizaciones del sitio web de GFI, que a su vez se obtiene de
Microsoft (mssecure.xml). GFI obtiene esta lista de actualizaciones de
Microsoft y comprueba su exactitud, ya que a veces contiene errores.

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 39

Informacin ampliada de boletn

Para ms informacin sobre un boletn concreto, haga doble clic


sobre el boletn o haga clic con el botn derecho y seleccione
Propiedades. Se le presentar con ms detalle qu comprueba el
boletn y a qu est dirigido.

Opciones de escner
En esta etiqueta puede configurar opciones relativas a cmo debe
realizar el anlisis GFI LANguard N.S.S.

Propiedades del Escner de Seguridad

40 Configurar GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Mtodos de descubrimiento de red


Esta seccin trata qu mtodos utiliza GFI LANguard N.S.S. para
descubrir equipos en la red.
La opcin de consultas NETBIOS permite utilizar consultas NETBIOS
o SMB. Si el Cliente para Redes Microsoft est instalado en el equipo
Windows, o si Samba est instalado en un equipo Unix, esos equipos
respondern la consulta de tipo NetBIOS.
Puede incluir un ScopeID a la consulta NetBIOS. Esto solo es
necesario en algunos casos, en cuyos sistemas tengan un ScopeID.
Si su organizacin tiene un ScopeID situado sobre NetBIOS,
introdzcalo aqu.
La opcin consultas SNMP permite que sean enviados paquetes
SNMP con la cadena Comunidad que fue indicada en la pestaa
General. Si el dispositivo responde a esta consulta, GFI LANguard
N.S.S. solicitar el Identificador de Objeto del dispositivo y los
compara con una base de datos para determinar qu es ste servicio.
Ping Sweep hace un ping ICMP a cada dispositivo de red. (Vea Nota:
a continuacin)
Descubrimiento Personalizado de Puerto TCP comprueba un puerto
abierto concreto en los equipos objetivo.
Nota: Cada uno de los anteriores tipos de consulta puede
desactivado, pero GFI LANguard N.S.S. depende de todas
consultas para determinar el tipo de dispositivo y el SO operativo
est ejecutando. Si escoge desactivar cualquiera de ellas,
LANguard N.S.S. podra no ser fiable en su identificacin.

ser
las
que
GFI

Nota: Algunos cortafuegos personales bloquean un equipo de incluso


enviar ecos ICMP y por lo tanto no ser detectado por GFI LANguard
N.S.S. Si cree que hay muchos equipos con cortafuegos personales
en su red, considere forzar un anlisis de cada IP de su red.

Opciones de descubrimiento de red


Los parmetros de descubrimiento de red le permiten adaptar la
deteccin de equipos, de forma que tenga la ms fiable deteccin de
equipos en el menor tiempo posible. Los parmetros ajustables
incluyen

Retardo de anlisis es el tiempo que GFI LANguard N.S.S. espera


entre envo de paquetes TCP/UDP. Por defecto es 100 ms.
Dependiendo de su conexin y del tipo de red en que est
(LAN/WAN/MAN) podra necesitar ajustar estas opciones. Si lo
sita muy bajo podra congestionar su red con paquetes de GFI
LANguard N.S.S. Si lo sita muy alto se perder mucho tiempo
que no es necesario.

Esperar Respuestas es el tiempo que actualmente esperar GFI


LANguard N.S.S. por una respuesta del dispositivo. Si est
ejecutndolo en una red lenta u ocupada podra necesitar
incrementar este tiempo de 500 ms a algo mayor.

Nmero de reintentos es el nmero de veces qe GFI LANguard


N.S.S. har cada tipo de anlisis. Bajo circunstancias normales
esta opcin no debe ser cambiada. Sea consciente, sin embargo,
que si cambia esta opcin, se ejecutar mediante ese tipo de
anlisis (NETBIOS, SNMP e ICMP) ese nmero de veces.

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 41

Incluir equipos que no responden es una opcin qu instruye al


escner de seguridad de GFI LANguard N.S.S. para intentar
analizar un equipo qu no ha respondido a ningn mtodo de
descubrimiento de red.

Opciones de Consulta NetBIOS


El efecto de utilizar un Scope ID NetBIOS es aislar un grupo de
equipos de la red que pueden comunicarse slo con otros equipos
que tiene configurado el mismo Scope ID NetBIOS.
Los programas NetBIOS iniciados en un equipo que utiliza NetBIOS
Scope ID no pueden ver (recibir o enviar mensajes) programas
NetBIOS iniciados por un proceso en un equipo configurado con un
NetBIOS Scope ID diferente.
LNSS soporta NetBIOS Scope ID para ser capaz de analizar estos
equipos aislados que de otro modo seran inaccesibles.

Opciones de Consulta SNMP


La opcin para Cargar nmeros SNMP de empresa permitira a GFI
LANguard N.S.S. extender el soporte en anlisis SNMP. Si esto est
deshabilitado, los dispositivos conectados mediante SNMP que son
desconocidos pata GFI LANguard N.S.S. no informarn del fabricante
que se supone que es. Salvo que tenga problemas, es recomendable
dejar esta opcin habilitada.
Por defecto la mayora de dispositivos con SNMP habilitado utilizan la
cadena de comunidad por defecto public, pero por razones de
seguridad la mayora de los administradores cambiarn esto por otra
cosa. Si ha cambiado el nombre de la comunidad SNMP por defecto
en sus dispositivos de red, querr incluirlo a la lista que utiliza GFI
LANguard N.S.S.
Nota: Aqu puede incluir ms de un nombre de comunidad SNMP.
Para cada nombre de comunidad adicional, la parte SNMP del
anlisis tendr que ejecutarse otra vez. Si tiene public y private en
la cadena de nombres de comunidad, el anlisis SNMP se ejecutar
dos veces a travs de todo el rango IP que le de. Ir a travs suyo
una vez con la cadena 'public', y entonces de nuevo con la cadena
'private'.

Opciones de ventanas de actividad del escner


Las opciones de salida le permiten configurar qu informacin se
mostrar en el panel de actividad del escner. Es til habilitarlo, sin
embargo habilitar 'Verbose' o 'Display packets' slo con propsito
excepcional de depuracin.

Dispositivos
En esta etiqueta puede configurar cmo reaccionar LANguard N.S.S.
cuando detecte un dispositivo de red o USB en particular. Puede
configurar GFI LANguard N.S.S. para notificarle mediante un avuso
de vulnerabilidad crtica cuando se detecte un dispositivo en particular
o configurar GFI LANguard N.S.S. para ignorar dispositivos concretos,
como teclados o ratones USB.

42 Configurar GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Dispositivos de Red
Cada dispositivo de red recuperado tiene un nombre. Si el nombre del
dispositivo detectado continene cualquier de las cadenas introducidad
en la lista Create a high security vulnerability for network devices
whose name contains: (uno por lnea), se generar una
vulnerabilidad de alta seguridad e informar del equipo en el que se
detect el dispositivo.

Dispositivo de Red Configurar un nombre de dispositivo peligroso.

NOTA: Las listas se configuran sobre la base de un perfil, de forma


que puede personalizar sus necesidades de anlisis en base al tipo
de anlisis de seguridad que est haciendo.

Vulnerabilidad de Alta Seguridad creada por el Dispositivo de Red que es identificado como
peligroso.

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 43

NOTA: Si por otro lado no quiere ser informado / notificado sobre la


presencia de dispositivos que considera seguros, entonces introduzca
el nombre del dispositivo en la seccin de lista Ignore (Do not
list/save to db) devices whose name contains:. Cuando un dispositivo
con dichas propiedades es encontrado, ser ignorado por GFI
LANguard N.S.S. y no ser guardado/mostrado en los resultados del
anlisis.

Dispositivos USB
Cada dispositivo USB recuperado tiene un nombre. Si el nombre del
dispositivo detectado continene cualquier de las cadenas introducidad
en la lista Create a high security vulnerability for USB devices whose
name contains: (uno por lnea), se generar una vulnerabilidad de
alta seguridad e informar del equipo en el que se detect el
dispositivo.

Dispositivo USB Configurar un nombre de dispositivo peligroso.

NOTA: Las listas se configuran sobre la base de un perfil, de forma


que puede personalizar sus necesidades de anlisis en base al tipo
de anlisis de seguridad que est haciendo.

44 Configurar GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Vulnerabilidad de Alta Seguridad creada por el Dispositivo USB que es identificado como
peligroso.

NOTA: Si por otro lado no quiere ser informado / notificado sobre la


presencia de dispositivos que considera seguros, entonces introduzca
el nombre del dispositivo en la seccin de lista Ignore (Do not
list/save to db) devices whose name contains:. Cuando un dispositivo
con dichas propiedades es encontrado, ser ignorado por GFI
LANguard N.S.S. y no ser guardado/mostrado en los resultados del
anlisis.

Anlisis Programados
La caracterstica de anlisis programados le permite configurar
anlisis que sern iniciados automticamente en una fecha / hora
especficas. Los anlisis programados tambin se pueden iniciar
peridicamente. Esto le permite iniciar un anlisis concreto de noche
o temprano y se puede utilizar en conjuncin con la caracterstica de
comparacin de resultados, permitindole recibir un informe de
cambios automticamente en su buzn.
Por defecto todos los anlisis programados se almacenan en la base
de datos. Opcionalmente puede guardar todos los resultados de
anlisis programados en un archivo XML (uno por anlisis
programado). Esto se puede realizar haciendo clic con el botn
derecho sobre el nodo Scheduled Scan, seleccionando propiedades,
habilitando la opcin Save Scheduled Scan y especificando una ruta
para los archivos XML.

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 45

Configurar un anlisis programado

Para crear un anlisis programado


1. En el programa escner de seguridad de GFI LANguard N.S.S.,
haga clic con el botn derecho sobre Configuracin > Scheduled
scans > New > Scheduled scan
2. Esto abrir el dilogo New Scheduled Scan

46 Configurar GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Crear un nuevo Anlisis Programado

En el dilogo New scheduled scan puede configurar:


1. Objetivo del anlisis: Especifique los nombres de equipo o rango
IP que desea analizar. Puede especificar el objetivo del anlisis
como sigue
i. Nombre del anfitrin por ejemplo JAVIERGCIA
ii. Direccin IP por ejemplo 192.168.100.9
iii. Rango de IPs por ejemplo 192.168.100.1 192.168.100.255
iv. Un archivo de texto con una lista de equipos - por ejemplo
file:c:\test.txt (ruta completa del archivo). Cada lnea del
archivo debe contener cualquiera de los formatos u objetivos
especificados en (i), (ii) o (iii).
2. Perfil de escaneo. Seleccione el perfil de escaneo a ser utilizado
para este anlisis programado.
3. Siguiente anlisis: Indique fecha y hora a la que desea iniciar el
anlisis
4. Realizar un anlisis cada: Indique si desea que el anlisis se
ejecute una vez o peridicamente.
5. Descripcin: Esto es lo que se mostrar en la lista de anlisis
programados
Haga clic en Aceptar para crear el anlisis programado.
Para analizar/ver los resultados del un anlisis programado, debe
especificar el archivo de resultados XML de ese anlisis programado
en el nodo de filtros de anlisis. Para hacerlo:
1. Haga clic con el botn derecho sobre el nodo principal Scan
Filters y seleccione Filter saved scan results XML file..."
2. Especifique el archivo de resultados XML del anlisis programado.
3. El nodo filtros mostrar ahora datos del archivo de resultados del
anlisis programado.

Archivos de parmetros
El nodo archivos de parmetros proporciona un interfaz directo para
editar varios archivos de parmetros basados en texto que utiliza GFI
LANguard N.S.S. Slo los usuarios avanzados deberan modificar
estos archivos. Si estos archivos son editados incorrectamente,
afectar la fiabilidad de GFI LANguard N.S.S. cuando intente
determinar el tipo de dispositivo encontrado.

Ethercodes.txt - este archivo contiene una lista de direcciones


mac y los fabricantes asociados a los que les ha sido asignado
ese rango concreto.

ftp.txt este archivo contiene una lista de estandartes de servidor


ftp que son utilizados internamente por LNSS para ayudar a
identificar qu SO est funcionando sobre ese equipo concreto en
base al servidor ftp que est ejecutando.

Identd.txt este archivo contiene estandartes de identidad que


son utilizados internamente por LNSS para identificar el SO
utilizando la informacin de estandarte.

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 47

Object_ids.txt este archivo tiene object_ids SNMP y a qu


fabricante y producto pertenecen. Cuando GFI LANguard N.S.S.
encuentra un dispositivo que responde a consultas SNMP
compara la informacin del Object ID del dispositivo con el
almacenado en este archivo.

Passwords.txt este archivo tiene una lista de contraseas que


son utilizadas para afirmar la debilidad de las contraseas.

Rpc.txt este archivo contiene un mapa entre los nmeros de


servicio devueltos por el protocolo rpc y los nombres de servicio
asociados con ese nmero de servicio concreto. Cuando se
encuentran servicios RPC corriendo en un equipo (normalmente
Unix o Linux) la informacin recibida se compara con este archivo.

Smtp.txt contiene una lista de estandartes y los SO asociados.


Como con los archivos de ftp y de identidad, estos estandartes
son utilizados internamente por LNSS para identificar el SO que
corre en el equipo objetivo.

Snmp-pass.txt este archivo contiene una lista de cadenas de


comunidad que LNSS utiliza para identificar si estn disponibles
en el servidor SNMP objetivo. Si estn disponibles, estas cadenas
de comunidad sern reportadas por la herramienta de anlisis
SNMP.

telnet.txt De nuevo, un archivo que contiene varios estandartes


de servidores telnet utilizado por LNSS para identificar el SO que
se ejecuta en el equipo objetivo.

www.txt Un archivo que contiene estandartes de servidores web


utilizados para identificar qu SO est funcionando sobre el
equipo objetivo.

Enterprise_numbers.txt lista de OID (Identificadores de Objeto)


para cdigos de relacin de empresas (fabricante/universidad). Si
GFI LANguard N.S.S. no tiene la informacin especfica sobre un
dispositivo cuando lo encuentra (informacin proporcionada por el
archivo object_ids.txt), mirar la informacin especfica del
fabricante devuelta y al menos proporcionar quin es el
fabricante del producto encontrado. Esta informacin est basada
en Cdigos Empresariales Privados de Administracin de Red
SMI,
que
pueden
ser
encontrados
en:
http://www.iana.org/assignments/enterprise-numbers

Utilizar GFI LANguard N.S.S. desde la lnea de comando


Es posible invocar el proceso de anlisis desde la lnea de comando.
Esto le permite llamar al escner desde cualquier aplicacin o
simplemente sobre unas bases regulares con sus propias opciones a
medida.
Sintaxis:
lnsscmd
<Objetivo>
[/profile=NombreDePerfil]
[/report=RutaDeInformes]
[/output=RutaAlArchivoXML]
[/user=NombreDeUsuario
/password=contrasea]
[/email=DireccinDeCorreo] [/DontShowStatus] [/?]
Leyenda:

48 Configurar GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Objeto
Requerido : IP/Equipo o rango de IPs/Equipos a ser
analizados.
Opcional /Profile: Perfil a utilizar para el anlisis. Si no se especifica,
se utilizar el perfil activo en curso.
Opcional /Output: Ruta completa (incluyendo nombre de archivo) al
archivo xml de resultados de anlisis.
Opcional /Report: Ruta completa (incluyendo nombre de archivo)
donde generar el archivo html del informe del anlisis.
Opcional /User: Analiza el objetivo especificado utilizando la
credenciales alternativas especificadas en los parmetros /User y
/Password.
Opcional /Password: Analiza el objetivo especificado utilizando la
credenciales alternativas especificadas en los parmetros /User y
/Password.
Opcional /Email: Enva el informe resultante a esta direccin de
correo alternativa. Se utilizar el servidor de correo especificado en el
nodo LNSS\Configuration\Alerting Options.
Opcional /DontShowStatus: No muestra detalles del progreso del
anlisis.
NOTA: Para rutas completas, y nombres de perfil, encierre el nombre
entre comillas dobles, por ejemplo, "Default", "C:\temp\test.xml".
/? Opcional : Muestra ayuda en pantalla sobre cmo utilizar
lnsscmd.exe
Macros:
%INSTALLDIR% Ser reemplazado con la ruta al directorio de
instalacin de LANguard N.S.S.
%TARGET% Ser reemplazado con el objetivo del anlisis.
%SCANDATE% Ser reemplazado con la fecha del anlisis.
%SCANTIME% Ser reemplazado con la hora del anlisis.
Ejemplo:
lnsscmd.exe
127.0.0.1
/Profile="Default"
/Output="c:\out.xml"
/Report="c:\result.html" /email="lnss@127.0.0.1"
Lo anterior har que el escner en lnea de comandos realice un
anlisis de seguridad en el equipo 127.0.0.1, con la salida al archivo
xml c:\out.xml, una vez el anlisis est completo generar el informe
html en c:\result.html y enviar el informe a la direccin de correo
lnss@127.0.0.1.

LANguard Network Security Scanner Manual

Configurar GFI LANguard N.S.S. 49

Despliegue de Actualizaciones de
Seguridad

Introduccin al despliegue de actualizaciones de seguridad


Utilice la herramienta de implantacin de actualizaciones de
seguridad para mantener al da sus equipos Windows NT, 2000, XP y
2003 con las ltimas actualizaciones de seguridad y service packs.
Para implantar las actualizaciones y service packs, necesita seguir
estos pasos
Paso 1: Realizar un anlisis de su red
Paso 2: Seleccionar sobre qu equipos implantar las actualizaciones
Paso 3: Seleccionar qu actualizaciones implantar
Paso 4: Descargar los archivos de actualizaciones y service pack
Paso 5: Parmetros de implantacin de archivos de actualizacin
Paso 6: Implantar las actualizaciones
Para implantar actualizaciones de seguridad, debe tener

Derechos administrativos sobre el equipo que est analizando.

NETBIOS debe estar habilitado en el equipo remoto.

El agente de implantacin de actualizaciones


GFI LANguard N.S.S. 5 utiliza un agente de implantacin de
actualizaciones, que se instala silenciosamente en el equipo remoto,
para implantar parches, service packs y software a medida. El agente
de implantacin de actualizaciones consta de un servicio que ejecuta
la instalacin a una hora programada dependiendo de los parmetros
de implantacin indicados. Esta arquitectura es mucho ms fiable que
sin utilizar un agente de implantacin de actualizaciones. El agente de
implantacin de actualizaciones se instala automticamente sin
intervencin del administrador.
Nota: Es comn que Microsoft retire archivos de actualizacin.
Cuando esto ocurre, la informacin de esa actualizacin permanece
en el archivo mssecure.xml, ya que la actualizacin estaba disponible
en ese punto. Cuando esto ocurre, GFI LANguard N.S.S. informar de
la ausencia de la actualizacin, incluso aunque no pueda ser
instalada. Si no quiere ser informado sobre estos parches ausentesm
necesitar deshabilitar la comprobacin de ese boletn concreto
desde GFI LANguard N.S.S. > Configuration > Scanning Profiles >
Patches.

LANguard Network Security Scanner Manual

Despliegue de Actualizaciones de Seguridad 51

Paso 1: Realizar un anlisis de su red


GFI LANguard N.S.S. descubre la ausencia de actualizaciones y
service packs como parte del anlisis de seguridad. Lo hace
comparando configuraciones del registro, firmas de fecha/hora de
archivos, e informacin de versin del equipo remoto. utilizando la
informacin proporcionada por Microsoft en el archivo mssecure.xml.
Primero GFI LANguard N.S.S. detecta qu productos estn instalados
en el equipo objetivo para los que tiene informacin de
actualizaciones (por ejemplo Microsoft Office). Una vez ha hecho esto,
comprueba qu actualizaciones y service packs estn disponibles
para ese producto y publica la informacin de la ausencia de la
actualizacin en el nodo Missing patches del nodo de
Vulnerabilidades de seguridad alta.

Ejemplo de ausencia de actualizacin en el arbol de resultados del anlisis

Para cada service pack / actualizacin ausente GFI LANguard N.S.S.


reportar un enlace desde donde puede descargar el archivo de la
actualizacin as como otra informacin relativa a ese boletn.
Las actualizaciones que estn ausentes definitivamente son
reportadas en los nodos "Missing patches and service packs" de los
resultados del anlisis.
Las actualizaciones de las que no pueden ser confirmado si estn
instaladas o no debido a la ausencia de informacin de deteccin son
reportados en el nodo Potential vulnerabilities de los resultados del
anlisis.

Ejemplo de actualizaciones no detectables en el arbol de resultados del anlisis

Paso 2: Seleccionar sobre qu equipos implantar las


actualizaciones
Tras analizar la red, la lista de service packs y actualizaciones
ausentes ser listada en la ventana de resultados del anlisis. Para
implantar las actualizaciones ausentes tiene que seleccionar qu
equipos quiere actualizar. Las actualizaciones se pueden implantar en
un equipo, todos los equipos o en los equipos seleccionados.
Para implantar actualizaciones ausentes en un equipo:

52 Despliegue de Actualizaciones de Seguridad

LANguard Network Security Scanner Manual

Haga clic con el botn derecho sobre el equipo que desea actualizar >
Deploy Microsoft updates > [tipo de actualizacin] > This computer.
Para implantar actualizaciones ausentes en todos los equipos:
Haga clic con el botn derecho sobre cualquier equipo del arbol de
resultados > Deploy Microsoft updates > [tipo de actualizacin] > All
computers.
Para implantar actualizaciones ausentes en equipos seleccionados:
Utilice las casillas de verificacin a la izquierda de los resultados del
anlisis para seleccionar qu equipos desea actualizar. Haga clic con
el botn derecho sobre cualquier equipo del arbol de resultados >
Deploy Microsoft updates > [tipo de actualizacin] > Selected
Computers.

Indique en qu equipos quiere implantar las actualizaciones requeridas.

Paso 3: Seleccionar qu actualizaciones implantar


Una vez haya seleccionado los equipos objetivo en los que implantar
las actualizaciones de Microsoft, se le llevar al nodo Deploy
Microsoft patches. Este nodo muestra el detalle de los equipos
seleccionados y qu actualizaciones/service packs necesitan ser
implantador en esos equipos.
Tiene dos vistas en las que puede administrar las opciones de
implantacin.
(1) Clasificado por equipos: Seleccione un equipo y vea qu
actualizaciones necesitan ser implantadas en l
(2) Clasificado por actualizaciones: Seleccione una actualizacin y
vea en qu equipos est ausente esa actualizacin.

LANguard Network Security Scanner Manual

Despliegue de Actualizaciones de Seguridad 53

Nodo Deploy Microsoft patches

Por defecto se seleccionarn todas las actualizaciones para la


implantacin. Si quiere que ciertas actualizaciones no sean
implantadas, deseleccinelas haciendo clic en la casilla junto a la
actualizacin.

Paso 4: Descargar los archivos de actualizaciones y service pack


Tras haber seleccionado las actualizaciones/service packs a ser
implantadas, los archivos apropiados conteniendo as actualizaciones
a ser implantadas necesitan ser descargados. Este es un proceso en
gran parte automtico realizado por GFI LANguard N.S.S. y adems
los sita en los directorios correctos dependiendo del idioma del
producto a actualizar.

GFI LANguard NSS muestra qu archivos de actualizacin necesitan ser descargados

GFI LANguard N.S.S. mostrar qu archivos necesitan ser


descargados en la lista de actualizaciones a implantar. Cada archivo
de actualizacin necesario ser listado y estar en uno de los
siguientes estados, indicados por un icono en la lista de
actualizaciones ausentes:
Descargado
Descarga en curso
Esperando que el usuario navegue a la pgina web para hacer clic
sobre el enlace para descargar el archivo.
No descargado
54 Despliegue de Actualizaciones de Seguridad

LANguard Network Security Scanner Manual

Descargando las actualizaciones


Las actualizaciones de Microsoft, listadas en el archivo mssecure.xml,
se pueden categorizar en tres tipos principales:
(1) Actualizaciones que tienen una direccin URL de descarga directa.
(2) Actualizaciones que necesitarn algo de navegacin web para
descargar el archivo.
(3) Actualizaciones para las cuales no existe archivo.
Para descargar las actualizaciones para las cuales hay un enlace
directo:
Las actualizaciones para las que hay un enlace directo de descarga,
haga clic con el botn derecho sobre la actualizacin y seleccione
"Download File". La descarga se iniciar y cuando est completada, el
archivo ser colocado en el directorio correcto.
Para descargar actualizaciones para las cuales no hay enlace de
descarga sino slo una pgina web de origen:
Cuando GFI LANguard N.S.S. detecta un archivo que necesita ser
descargado manualmente del sitio web de Microsoft, descargar la
pgina web objetivo en el rea inferior de la herramienta de
implantacin. Entonces ser capaz de encontrar el enlace de
descarga apropiado y hacer clic sobre l. GFI LANguard N.S.S. estar
monitorizando esta sesin web y tan pronto como detecte que ha
hecho clic sobre un enlace de descarga directa iniciar la descarga de
ese archivo automticamente. La navegacin a travs de la pgina
web ser parte de la sesin de descarga. Si quiere cancelar la sesin
de descarga necesitar hacer clic sobre la actualizacin y seleccionar
Cancel Download. Una vez se completa la descarga, el archivo ser
situado en el directorio correcto.

Descargar una actualizacin de una pgina web con el asistente de descarga.

Paso 5: Parmetros de implantacin de archivos de actualizacin


Opcionalmente, puede configurar parmetros alternativos de
implementacin de una actualizacin en base a ella. Para hacerlo:

LANguard Network Security Scanner Manual

Despliegue de Actualizaciones de Seguridad 55

1. Haga clic con el botn derecho sobre el archivo de actualizacin y


seleccione Propiedades.
2. Opcionalmente indique una URL de origen de la descarga
alternativa
3. Opcionalmente indique parmetros de lnea de comando para
utilizar durante la implantacin
Puede comprobar qu boletn aplica una actualizacin haciendo clic
con el botn derecho sobre el archivo de actualizacin y
seleccionando Bulletin Info

Propiedades del archivo de actualizacin

Paso 6: Implantar las actualizaciones


Tras haber seleccionado los equipos en los que implantar las
actualizaciones y descargadas las mismas, est listo para la
implantacin!
Haga clic en Start a la derecha de la parte inferior para iniciar la
implantacin.

56 Despliegue de Actualizaciones de Seguridad

LANguard Network Security Scanner Manual

Iniciar la implantacin de actualizaciones haciendo clic sobre Start.

La implantacin de las actualizaciones comenzar ahora. Puede


monitorizar el estado de la implantacin de actualizaciones desde la
etiqueta Deployment status

Monitorizando el proceso de descarga

Implantar software a medida


La herramienta de implantacin de software a medida es muy
conveniente para implantar rpidamente actualizaciones a medida
para software de toda la red, o incluso para instalar software en toda
la red. La herramienta de implantacin de software a medida tambin

LANguard Network Security Scanner Manual

Despliegue de Actualizaciones de Seguridad 57

se utiliza frecuentemente para implantar actualizaciones de firmas de


virus en toda la red. El proceso de implantacin de software a medida
es muy similar al proceso de actualizar un equipo.

Implantar software a medida

Paso 1: Seleccionar los equipos a los que instalar el


software/actualizacin
1. vaya al nodo Deploy custom software del nodo Tools.
2. Haga clic en el botn Add para agregar un solo equipo, o haga clic
en el boton de seleccin para seleccionar un grupo de equipo a
los que implantar el software a medida.
Nota: Tambin puede seleccionar a qu equipos implantar el software
a medida desde el nodo Security Scanner y el nodo Tools >
Enumerate Computers.

Paso 2: Especificar el software a implantar


Haga clic en el botn Add de la seccin Patches: para indicar el
lugar de origen del archivo y especificar cualquier parmetro de lnea
de comando que necesite ser utilizado para la implantacin del
archivo.

58 Despliegue de Actualizaciones de Seguridad

LANguard Network Security Scanner Manual

Especificar el software a implantar

Opcionalmente puede programar la hora a la que la implantacin


debe tener lugar.

Paso 3: Iniciar el proceso de implantacin


Una vez ha especificado el software a implantar y los equipos a los
que implantarlo, puede iniciar el proceso de implantacin haciendo
clic sobre el botn Start.

Implantar actualizaciones a medida indicando qu archivos implantar en qu equipos

LANguard Network Security Scanner Manual

Despliegue de Actualizaciones de Seguridad 59

Opciones de implantacin

Opciones Generales de Implantacin

Puede configurar opciones de implantacin explorando el botn de


opciones, localizado a la derecha de la pantalla. Aqu usted puede:

General

Configurar el servicio de agente de implantacin para ejecutarse


bajo credenciales alternativas.

Reiniciar el equipo objetivo tras la implantacin. Algunas


actualizaciones necesitan un reinicio tras la instalacin.
Seleccione este botn de seleccin si una o ms actualizaciones
requieren reinicio.

Reinicia el equipo despues de implantar actualizaciones de


software.

Avisar al usuario antes de la implantacin: enviar un mensaje al


equipo objetivo antes de implantar las actualizaciones.

Detener servicios antes de la implantacin: Esta opcin detiene


los servicios IIS & MS SQL Server antes de la implantacin.

60 Despliegue de Actualizaciones de Seguridad

LANguard Network Security Scanner Manual

Configura GFI LANguard N.S.S. para implantar las actualizaciones


de software a travs de recursos compartidos administrativos o
mediante un recurso compartido a medida (si se utiliza uno a
medida, no habr necesidad de recursos compartidos
administrativos). Estos pueden deshabilitarse para mayor
seguridad.

Eliminar los archivos copiados en los equipos remotos despus de


la implantacin.

Configurar las condiciones de filtrado particulares a las cuales


implantar las actualizaciones (filtros de equipos)

Avanzado

Configurar el nmero de hilos de implantacin a utilizar

Configurar el timeout de la implantacin.

Opciones de Implantacin Avanzada

Directorio de Descarga

Configurar el directorio en
actualizaciones descargadas.

el

que

se

almacenarn

las

Opciones de directorio de implantacin

NOTA: En la Herramienta de implantacin de actualizaciones a


medida, los filtros de equipos no se aplicarn a equipos que no hayan
sido analizados por la herramienta del escner de seguridad.

LANguard Network Security Scanner Manual

Despliegue de Actualizaciones de Seguridad 61

Comparacin de Resultados

Por qu Comparar Resultados?


Mediante auditorias regulares y comparacin de resultados de
anlisis previos obtendr una idea de qu agujeros de seguridad
aparecen continuamente o son reabiertos por usuarios. Esto crea
una red ms secura.
GFI LANguard Network Security Scanner le ayuda a hacerlo
permitindole comparar los resultados entre anlisis. GFI LANguard
N.S.S. informar de las diferencias y le permitir tomar medidas.
Puede comparan los resultados manualmente o mediante anlisis
programados.

Realizar una Comparacin de Resultados interactivamente


Siempre que GFI LANguard N.S.S. realiza un anlisis programado
guarda los resultados al archivo XML del directorio Data\Reports del
directorio de instalacin de GFI LANguard N.S.S.
Adems puede guardar los resultados del anlisis actual en un
archivo xml haciendo clic con el botn derecho sobre el nodo Security
Scanning y seleccionando Save scan results to XML file.
Para comparar dos archivos XML de resultados de anlisis:
1. Vaya a la herramienta de comparacin de resultados bajo 'GFI
LANguard N.S.S. > Security Scanner > Result comparison'.
2. Seleccione dos resultados de anlisis ya sean archivos XML o
almacenados en la base de datos de respaldo, realizados con las
mismas opciones y sobre el mismo conjunto de equipos, pero a
diferentes horas, y haga clic en 'Compare'.

LANguard Network Security Scanner Manual

Comparacin de Resultados 63

Comparando resultados

El resultado ser algo parecido a la imagen anterior. Le dice qu ha


sido habilitado o deshabilitado y cualquier cambio en la red desde el
ltimo anlisis.

Los nuevos elementos le mostarn cualquier cosa nueva que


ocurri tras el primer anlisis.

Los
elementos
eliminados
mostrarn
cualquier
dispositivo/problema que fue eliminado desde el primer anlisis.

Los elementos cambiados mostrarn cualquier cosa que haya


cambiado, como un servicio habilitado o deshabilitado entre
anlisis.

Realizar una Comparacin con la Opcin de Anlisis Programados


En lugar de analizar manualmente su red cada da, semana o mes,
puede poner en marcha un anlisis programado. Un anlisis
programado se iniciar automticamente en cierto momento y enviar
las diferencias entre los anlisis al administrador. Por ejemplo: el
administrador puede configurar la caracterstica de anlisis
programados para realizar un anlisis cada noche a las 23:00. El
servicio GFI LANguard N.S.S. attendant lanzar un anlisis de
seguridad en el equipo(s) selecionado(s) y guardar los resultados en
la base de datos central. Entonces, comparar los resultados actuales
con los resultados de la noche anterior e informar de las diferencias,
si las hay.
NOTA: Si esta es la primera vez que se realiza un anlisis
programado o si no hay diferencias detectadas con el anlisis anterior,
entonces GFI LANguard N.S.S. no le enviar el informe. Slo recibir
informe si algo ha cambiado.

64 Comparacin de Resultados

LANguard Network Security Scanner Manual

Monitor de Estado de GFI LANguard


N.S.S.

Ver operaciones programadas


El monitor de estado de GFI LANguard N.S.S. le permite supervisar el
estado de actividad de anlisis programados e implantaciones de
actualizaciones de software. Adems puede cancelar las operaciones
de implantacin programadas.

Anlisis Programados Activos


Para ver el estado de anlisis programados activos haga clic sobre el
icono de monitor de GFI LANguard N.S.S. en el rea de notificacin
de Windows y seleccione la etiqueta Scheduled scans. Ser todos los
anlisis programados activos y el momento en el que se inician.
Nota: Como su mismo nombre indica en los Anlisis Programados
Activos solo sern mostrados los anlisis activos actuales. Para
comprobar qu anlisis estn programados y para cancelar cualquier
anlisis programado, abra GFI LANguard N.S.S. y haga clic sobre GFI
LANguard N.S.S. > Configuration > Scheduled Scans

Anlisis Programado Completado

Para cancelar un anlisis programado activo, seleccione el anlisis


programado activo que desee cancelar y haga clic sobre el botn
"Stop Selected Scan(s)".

LANguard Network Security Scanner Manual

Monitor de Estado de GFI LANguard N.S.S. 65

Anlisis cancelado

Implementaciones programadas
Para ver el estado de implantaciones programados haga clic sobre el
icono de monitor de GFI LANguard N.S.S. en el rea de notificacin
de Windows y seleccione la etiqueta Scheduled deployments.

Implementaciones programadas

Para cancelar una implantacin programada de actualizacin de


sofware, seleccione la entrada que desee cancelar y haga clic sobre
Cancel Selected deployment.

66 Monitor de Estado de GFI LANguard N.S.S.

LANguard Network Security Scanner Manual

Implementacin cancelada

LANguard Network Security Scanner Manual

Monitor de Estado de GFI LANguard N.S.S. 67

Opciones de Mantenimiento de Base


de Datos

Introduccin
Utilice el nodo de opciones de mantenimiento de base de datos para
seleccionar que base de datos de respaldo utilizar para almacenar los
resultados de anlisis. Tambin puede configurar opciones de
mantenimiento de base de datos, como eliminar automticamente los
resultados de anlisis ms antiguos de una fecha particular.
Si est utilizando MS Access como base de datos de respaldo puede
programar la compactacin de la base de datos para evitar la
corrupcin de datos. Las opciones de mantenimiento de base de
datos pueden ser accedidas as:
1. GFI LANguard N.S.S. > Configuration > Right click on the node
Database Maintenance Options.
2. Seleccione Propiedades.

Cambiar Base de Datos


La etiqueta Change Database contiene las opciones para cambiar la
base de datos de respaldo utilizada por GFI LANguard N.S.S. para
almacenar los resultados de anlisis. Las bases de datos soportadas
son MS Access or MS SQL Server.

MS Access
Especifique la ruta completa (incluido el nombre de archivo) para su
base de datos de respaldo MS Access. NOTA: Si el archivo no existe
ser creado.

LANguard Network Security Scanner Manual

Opciones de Mantenimiento de Base de Datos 69

Cambiar Base de Datos - MS Access

MS SQL Server
Especifique el nombre/ip del servidor que tiene instalado MS SQL
Server. Adems necesita especificar las credenciales de acceso a
SQL Server. (el modo de Autentificacin NT no est soportado por
GFI LANguard N.S.S.)
NOTA: Si el servidor y las credenciales especificadas son correctas,
GFI LANguard N.S.S. iniciar sesin en SQL Server y crear las
tablas de base de datos necesarias. Si las tablas de la base de datos
ya existen las reutilizar.

70 Opciones de Mantenimiento de Base de Datos

LANguard Network Security Scanner Manual

Cambiar Base de Datos SQL Server

Administrar resultados de anlisis almacenados


La etiqueta Change Database contiene opciones para eliminar
resultados de anlisis guardados en la base de datos de respaldo.
Puede eliminar los resultados manualmente o eliminar los anlisis
dependiendo de su edad.

Opciones Avanzadas
La etiqueta Advanced contiene opciones para programar la
compactacin de la base de datos de respaldo. Tambin puede
configurar la compresin automtica realizada por el servicio
encargado.
NOTA: La compactacin de bases de datos se hace para eliminar
definitivamente los registros marcados para borrado.

LANguard Network Security Scanner Manual

Opciones de Mantenimiento de Base de Datos 71

Opciones de Mantenimiento de Base de Datos Opciones de Compactacin

72 Opciones de Mantenimiento de Base de Datos

LANguard Network Security Scanner Manual

Herramientas

Introduccin
Las siguientes herramiebtas pueden encontrarse bajo el men Tools.

DNS Lookup

Whois Client

Trace Route

SNMP Walk

SNMP Audit

MS SQL Server Audit

Enumerar Equipos

DNS lookup
Esta herramienta resuelve el Nombre de Dominio a una direccin IP
correspondiente y adems proporciona informacin sobre el nombre
de dominio, como si tiene registro MX, etc.

Herramienta DNS Lookup

Para obtener informacin sobre un nombre de dominio:


1. Vaya al nodo Herramientas > DNS lookup.

LANguard Network Security Scanner Manual

Herramientas 73

2. Indique el nombre a resolver


3. Indique la informacin a recuperar:

Informacin bsica Es decir, nombre del anfitrin y la ip que


resuelve

Informacin de Host Conocido tcnicamente como la HINFO, y


habitualmente incluye informacin como el hardware y qu SO se
ejecuta sobre el dominio especificado (la mayora de entradas
DNS no contienen esta informacin por razones de seguridad.)

Alias devuelve informacin sobre qu Registros A podra tener


el Dominio.

Registros MX conocidos tambin como registros de


intercambiadores de coreo, muestra qu servidor(es) de correo y
en qu orden son responsables para este dominio.

Registros NS indican qu servidores


responsables para este dominio.

de

nombres

son

Adems es posible indicar un servidor DNS alternativo.

Trace Route

Herramienta Trace route

Esta herramienta muestra la ruta de red que sigui GFI LANguard


N.S.S. para alcanzar el equipo objetivo. Cuando realiza la routa, cada
salto tiene un icono junto a l:

74 Herramientas

Indica un salto exitoso tomado dentro de los parmetros


normales

Indica un salto exitoso, pero el tiempo necesario fue bastante


grande.

Indica un salto exitoso, pero el tiempo necesario fue


demasiado grande.

LANguard Network Security Scanner Manual

Indica que el salto provoc un time out. (es decir, tom ms de


1000ms)

Whois Client

Herramienta Whois

Esta herramienta buscar informacin sobre un dominio o direccin IP.


Puede seleccionar un servidor Whois especfico desde el rea de
opciones, o puede utilizar la opcin Default que seleccionar un
servidor por usted.

SNMP Walk
SNMP walk le permite recoger informacin SNMP. El panel de la
derecha contiene una lista de nombres simbolizando Object IDs sobre
el dispositivo. Para descubrir ms sobre la informacin proporcionada
por SNMP walk, tendr que comprobarlo con el fabricante. Algunos
fabricantes proporcionan importantes detalles sobre qu significa
cada trozo de informacin; otros, si bien sus dispositivos soportan
SNMP, no proporcionan ninguna informacn sobre ellos.
Para usar la utilidad, haga clic en Tools > SNMP walk. Introduzca la
direccin IP de un equipo o dispositivo que dese analizar/walk'.
Nota: En la mayora de los casos SNMP debe ser bloqueado en el
router/cortafuegos de forma de los usuarios de Internet no puedan
analizar su red mediante SNMP.
Es posible proporcionar cadenas de comunidad alternativas.
Nota: SNMP ayudar a los usuarios maliciosos a aprender mucho
sobre su sistema, haciendo los ataques mucho ms sencillos. A
menos que se requiera este servicio es extremadamente
recomendable que SNMP est desactivado.

LANguard Network Security Scanner Manual

Herramientas 75

SNMP Audit
La herramienta SNMP Audit, le permite realizar una auditora SNMP
sobre un dispositivo y auditar cadenas de comunidad dbiles.
Algunos dispositivos de red tendrn cadenas de comunidad
alternativas o que no sean las por defecto. El archivo de diccionario
contiene una lista de las cadenas de comunidad ms populares para
comprobar. El archivo por defecto que utiliza para los ataques del
diccionario se llama snmp-pass.txt. Puede agregar nuevos nombres
de comunidad en este archivo, o dirigir SNMP Audit para utilizar otro
archivo.
Para utilizar esta utilidad, introduzca la direccin IP del un equipo que
corra SNMP y haga clic en Retrieve.

MS SQL Server Audit


Esta herramienta le permite realizar una auditoria sobre una
instalacin de Microsoft SQL Server. Puede auditar las cuentas SA,
as como todas las cuentas SQL
Por defecto utilizar el archivo de diccionario llamado passwords.txt.
Puede bien agregar nuevas contraseas a este archivo, o dirigir la
utilidad a otro archivo de contraseas.
Para correo una auditoria SQL Server, introduzca la direccin IP del
equipo que ejecuta MS SQL. Si quiere comprobar la contrasea de
todas las cuentas SQL, tiene que introducir un nombre de usuario y
contrasea para iniciar sesin en SQL para recuperar todas las
cuentas de usuario.

Herramienta SQL Accounts Audit

76 Herramientas

LANguard Network Security Scanner Manual

Enumerar Equipos

Herramienta Enumerar Equipos

Esta utilidad buscar en su red Dominios y/o Grupos de Trabajo. Una


vez los haya encontrado, tendr la habilidad de analizar eso Dominios
para adquirir la lista de equipos sobre ellos. Una vez ha realizado su
anlisis enumerar cualquier SO que est instalado sobre ese equipo,
y cualquier comentario que podra ser incluido a travs de NETBIOS.
Los equipos pueden ser enumerados utilizando uno de los siguientes
mtodos

Desde el Directorio Activo Este mtodo es mucho ms rpido y


adems enumerar los equipos que estn actualmente apagados.

Utilizar el interfaz del Explorador de Windows Este mtodo es


ms lento y no enumerar los equipos que estn apagados.

Puede indicar qu mtodo utilizar desde la etiqueta Information


Source. Observe que necesitar realizar el anlisis utilizando una
cuenta que tenga derechos de acceso al Directorio Activo.

Lanzar un anlisis de seguridad


Una vez los equipos del dominio son enumerados puede lanzar un
anlisis sobre los equipos seleccionados haciendo clic con el botn
derecho sobre cualquier de los equipos enumerados y seleccionar
Scan'.
Si quiere lanzar el anlisis pero continuar utilizando la herramienta de
enumeracin de equipos, seleccione Scan in background"

Implantar actualizaciones a medida


Seleccione en qu equipos quiere implantar actualizaciones > Haga
clic con el botn derecho sobre cualquier equipo seleccionado >
Deploy Custom Patches.
LANguard Network Security Scanner Manual

Herramientas 77

Habilitar las Directivas de Auditoria


Seleccione en qu equipos quiere habilitar las directivas de auditoria
> Haga clic con el botn derecho sobre cualquier equipo seleccionado
> Enable Auditing Policies... .

Enumerar Usuarios
La funcin Enumerar usuarios conecta al Directorio Activo y recupera
todos los usuarios y contactos del Directorio Activo.

78 Herramientas

LANguard Network Security Scanner Manual

Agregar comprobaciones de
vulnerabilidad mediante condiciones o
scripts

Introduccin
GFI
LANguard
N.S.S.
le
permite
agregar
rpidamente
comprobaciones de vulnerabilidades a medida. Esto se puede hacer
de 2 formas: Escribiendo un script, o utilizando un conjunto de
condiciones. Sea cual sea el mtodo que utilice, tendr que agregar la
vulnerabilidad mediante el interfaz Security Scanner y especificar el
nombre del script o las condiciones que deben ser aplicadas.
Nota: Slo Usuarios Expertos deben crear nuevas Vulnerabilidades,
ya
que
las
Vulnerabilidades
errneamente
configuradas
proporcionarn positivos falsos o no proporcionarn ninguna
informacin de Vulnerabilidades.

Lenguaje VBscript de GFI LANguard N.S.S.


GFI LANguard N.S.S. incluye un lenguaje de scripts compatible con
VBscript. Este lenguaje ha sido creado para permitirle incluir
fcilmente comprobaciones a medida. Adems permite a GFI incluir
rpidamente nuevas comprobaciones de vulnerabilidad y hacerlas
disponibles para la descarga. GFI LANguard N.S.S. incluye un editor
con destacadas capacidades de sintaxis y un depurador.
Para ms informacin sobre cmo escribir scripts por favor refirase
al archivo de ayuda Scripting documentation, accesible desde el
grupo de programas de GFI LANguard N.S.S.
NOTA IMPORTANTE: GFI no puede ofrecer ningn soporte en la
creacin de scripts que no funcionen. Puede publicar cualquier
consulta que podra tener sobre el scripting con GFI LANguard N.S.S.
en los foros de GFI LANguard en forums.gfi.com donde podr
compartir scripts e ideas con otros usuarios de GFI LANguard N.S.S.

Mdulo SSH de GFI LANguard N.S.S.


GFI LANguard N.S.S. incluye un mdulo SSH que permite la
ejecucin de scripts de vulnerabilidad sobre sistemas Linux. El
mdulo SSH analiza los datos de consola impresos por el script. Esto
significa que puede utilizar cualquier lenguaje de script / programacin
admitido por el SO Linux del equipo objetivo, y que permite producir
resultados en la consola (modo texto).

LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 79

Palabras clave:
El mdulo ssh puede ejecutar cualquier script que sea soportado y
puede ser ejecutado en el equipo Linux objetivo desde su ventana de
terminal.
Cuando se ejecuta una comprobacin de vulnerabilidad basada en
SSH, el script SSH se copia al equipo objetivo a travs de una
conexin SSH establecida utilizando las credenciales especificadas al
inicio del anlisis. Entonces se dan permisos de ejecucin sobre este
archivo copiado y se ejecuta en el equipo objetivo. El resultado texto
generado por este script es analizado por el mdulo SSH. En base al
resultado el mdulo SSH sabr cuando el script se ha detenido y si el
resultado es o no satisfactorio.
Las siguientes palabras son utilizadas por el mdulo SSH e
interpretadas como directivas para GFI LANguard N.S.S.:

TRUE:

FALSE:

AddListItem

SetDescription

!!SCRIPT_FINISHED!!

Cuando el mdulo SSH detecta en la salida uno de los texto


anteriores procesa la cadena de la manera especificada dependiendo
de la palabra encontrada.
TRUE: y FALSE:
Cuando el mdulo SSH detecta una de las siguientes cadenas,
situar el resultado de la vulnerabulidad en TRUE o en FALSE.
AddListItem
AddListItem es una funcin interna que se utiliza para agregar
resultados al arbol de la comprobacin de vulnerabilidad segn lo
informado en la IU. La sintaxis correcta para utilizar esta funcin es:
AddListItem([[[<nodo principal>]]],[[[<cadena actual>]]])
El primer parmetro [[[<nodo principal>]]], especifica el nombre del
nodo principal. El segundo parmetro, [[[<cadena actual>]]] especifica
el valor de ese nodo en el arbol.
NOTA: Si el parmetro nodo principal se deja vaco, la funcin
agregar la cadena especificada en el nodo superior disponible para
esa comprobacin. Cada vulnerabilidad tiene su propio nodo inicial.
Cualquier comando AddListItem crear un hijo bajo el nodo de
vulnerabilidad de esa comprobacin.
SetDescription
SetDescription es una funcin interna que puede sobreescribir la
descripcin por defecto que est situada en la comprobacin de
vulnerabilidad. Hay algunas comprobaciones de vulnerabilidad que
pueden necesitar cambiar el nombre por defecto segn se mostrara
en el arbol.
SetDescription(<Nueva descripcin>)
80 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual

!!SCRIPT_FINISHED!!
Cada script va a emitir el texto !!SCRIPT_FINISHED!!. Esta cadena
marca el fin de cualquier ejecucin de script. El mdulo SSH buscar
esa cadena hasta que la encuentre o llegue el timeout. Si el timeout
llega antes de recibir la cadena, el mdulo SSH ignorar el script y la
vulnerabilidad no ser mostrada incluso si devuelve TRUE:
exitosamenre en el mdulo SSH antes del timeout.
Por lo tanto es imperativo que cada script no importa lo pequea
sea
la
comprobacin
que
contenga
muestre
el
resultado !!SCRIPT:FINISHED!! Al final de su procedimiento.
NOTA IMPORTANTE: GFI no puede ofrecer ningn soporte en la
creacin o depuracin de scripts que no funcionen. Puede publicar
cualquier consulta que podra tener sobre el scripting con GFI
LANguard N.S.S. en los foros de GFI LANguard en forums.gfi.com
donde podr compartir scripts e ideas con otros usuarios de GFI
LANguard N.S.S.
Ejemplo:
Para ilustrar las tcnicas que fueron descritas anteriormente, se
crear una comprobacin de vulnerabilidad paso a paso.
Primero se crear un script SSH con funcionalidad muy bsica.
Utilizar todas las palabras explicadas anteriormente y simplemente
generar una nueva descripcin y agregar 2 elementos al arbol de
vulnerabilidad.
El script SSH que llamaremos test.sh consistir del siguiente cdigo:
#!/bin/bash
echo "TRUE:"
time=`date`
echo "SetDescription(New Script Generated Description at :$time)"
echo "AddListItem([[[Child 1]]],[[[Added Item 1]]])"
echo "AddListItem([[[Child 2]]],[[[Added Item 2]]])"
echo "!!SCRIPT_FINISHED!!"
A continuacin crearemos una vulnerabilidad que ejecute este scripts
en un equipo Linux remoto. La vulnerabilidad ser como sigue:

LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 81

Analizar un equipo Linux con las credenciales correctas activar esta


comprobacin que est configurada para activarse siempre. La
Vulnerabilidad anterior generar entonces el siguiente resultado:

82 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual

Resultado del script basado en SSH con informacin del script

Se pueden encontrar ms ejemplos de scripts SSH en


[el directorio principal de GFI LANguard N.S.S.]\data\scripts\
Todos los archivos que finalizan en .sh son scrips SSH. (Observe que
los scripts SSH pueden tener cualquier extensin, no hay obligacin
de que tengan la extensin .sh para funcionar)

Agregar una comprobacin de vulnerabilidad que utiliza un script


vbs a medida
Puede agregar comprobaciones de vulnerabilidad que utilicen scripts
a medida. Puede crear estos scripts a medida utilizando el
editor/depurador de GFI LANguard N.S.S. Para hacerlo:

Paso 1: Cree el script


1. Lance el Depurador de Scripts de GFI LANguard N.S.S. desde
Inicio > Programas > GFI LANguard Network Security Scanner >
Script Debugger
2. Archivo > Nuevo
3. Cree un script. Como ejemplo, puede utilizar el siguiente script sin
valor e introducirlo en el depurador:
Function Main
echo "El script ha funcionado exitosamente"
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 83

Main = true
End Function
4. Guarde el archivo, por ejemplo c:\myscript.vbs

Paso 2: Agregue la nueva comprobacin de vulnerabilidad:


1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning
Profiles.
2. Vaya a la etiqueta Scanned Vulnerabilities, y seleccione la
categora bajo la que estar la nueva vulnerabilidad.
3. Haga clic en el botn Add. Esto abrir el dilogo New vulnerability
check.

Agregar nueva comprobacin de vulnerabilidad:

4. Ahora introduzca los detalles base como el nombre, descripcin


corta, nivel de seguridad, URL (si es aplicable). Adems puede
especificar cuanto llevar ejecutar esta comprobacin.
5. Haga clic en el notn Add
6. Ahora seleccione Script de la lista Check type.

84 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual

Seleccionar el script que contiene el cdigo de comprobacin de vulnerabilidad

7. Especifique la localizacin del script "c:\myscript.vbs". Haga clic en


Add para agregar la vulnerabilidad. Ser ejecutada la prxima vez
que un equipo sea analizado para buscar vulnerabilidades.
8. Para ponerlo a prueba, simplemente analice su equipo local y debe
ver el aviso de vulnerabilidad bajo la seccin Miscellaneous del nodo
vulnerabilidades de los resultados del anlisis.

Agregar una comprobacin de vulnerabilidad que utiliza un script


SSH a medida
Puede agregar comprobaciones de vulnerabilidad que utilicen un
script a medida que ser implantado y ejecutado por el mdulo SSH
en el equipo Linux analizado. El script puede ser programado en
cualquier lenguaje de script o programacin que soporte impresin en
la consola. Para este ejemplo estamos utilizando el sistema de
scripting bash que esta generalmente disponible por defecto en todos
los sistemas Linux.

Paso 1: Cree el script


1. Inicie su editor de texto favorito.
2. Asegrese de comenzar un nuevo archivo y que lo guarda en
Directorio base de LNSS\data\scripts.
3. Escriba lo siguiente en el editor:
#!/bin/bash
if [ -e test.file ]
then
echo "TRUE:"
else

LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 85

echo "FALSE:"
fi
echo "!!SCRIPT_FINISHED!!"
4.
Guarde
el
archivo,
por
ejemplo
"C:\Archivos
de
programa\GFI\LANguard
Network
Security
Scanner
6.0\Data\Scripts\myscript"

Paso 2: Agregue la nueva comprobacin de vulnerabilidad:


1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning
Profiles.
2. Vaya a la etiqueta Scanned Vulnerabilities, y seleccione la
categora bajo la que estar la nueva vulnerabilidad.
3. Haga clic en el botn Add. Esto abrir el dilogo New vulnerability
check.

Agregar nueva comprobacin de vulnerabilidad:

4. Introduzca los detalles base como el nombre, descripcin corta,


nivel de seguridad, URL (si es aplicable). Adems puede especificar
cuanto llevar ejecutar esta comprobacin.
5. Haga clic en el notn Add
6. Ahora seleccione SSH Script de la lista Check type.

86 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual

Seleccionar el script que contiene el cdigo de comprobacin de vulnerabilidad

7. Especfique la localizacin del script "C:\Archivos de


programa\GFI\LANguard
Network
Security
Scanner
6.0\Data\Scripts\myscript" Haga clic en Add para agregar la
vulnerabilidad. Ser ejecutada la prxima vez que un equipo sea
analizado para buscar vulnerabilidades.
8. Para probarlo, simplemente analice el equipo Linux objetivo (cree el
archivo de test para poder activar la vulnerabilidad) Puede hacer esto
iniciando sesin en su equipo Linux, ir al usuario que utilizar para
analizar, directorio raiz y escriba el comando "touch test.file". Una vez
el anlisis est completo debe ver el aviso de vulnerabilidad que
acabamos de crear bajo de el nodo vulnerabilidad que pusimos en
marcha en el paso 2.

Agregar una comprobacin de vulnerabilidad CGI


Tambin puede agregar vulnerabilidades sin escribir scripts. Por
ejemplo una comprobacin de vulnerabilidad CGI. Para hacerlo:
1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning
Profiles.
2. Vaya a la etiqueta Scanned Vulnerabilities, y seleccione el nodo
CGI vulnerabilities. Ahora haga clic sobre el botn Add. Esto abrir el
dilogo New CGI vulnerability check.

LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 87

Crear una nueva vulnerabilidad CGI

3. Introduzca los detalles base como el nombre, descripcin corta,


nivel de seguridad, URL (si es aplicable). Adems puede especificar
cuanto
llevar
ejecutar
esta
comprobacin.
4. Especifique HTTP method: los dos mtodos que GFI LANguard
N.S.S. soporta en su seccin CGI abuse son GET y HEAD.
5. Especificar URL to check: Esta es la URL que GFI LANguard
N.S.S.
debe
consultar.
6. Especifique la Return String: Esto es lo que GFI LANguard N.S.S.
debe buscar en la informacin devuelta para ver si el equipo es
vulnerable a este ataque.

Agregar otras comprobaciones de vulnerabilidad


Tambin puede agregar vulnerabilidades sin escribir scripts. Utilizan
el mismo formato bsico que las comprobaciones de vulnerabilidad
CGI, sin embargo puede indicar condiciones ms complejas. Para
hacerlo:
1. Vaya al nodo GFI LANguard N.S.S. > Configuration > Scanning
Profiles.
2. Vaya a la etiqueta Scanner Vulnerabilities, y seleccione el tipo de
vulnerabilidad que desea agregar haciendo clic sobre la categora
bajo la que estar la nueva vulnerabilidad. Ahora haga clic sobre el
botn Add. Esto abrir el dilogo New vulnerability check.

88 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual

Crear una nueva Vulnerabilidad

3. Introduzca los detalles base como el nombre, descripcin corta,


nivel de seguridad, URL (si es aplicable). Adems puede especificar
cuanto
llevar
ejecutar
esta
comprobacin.
4. Ahora debe especificar qu comprobar. Para agregar algo que
comprobar, haga clic con el botn derecho en la ventana Trigger
condition
y
agregue
una
nueva
comprobacin.
5. Puede especificar cualquiera de las siguientes cosas para
fundamentar una comprobacin de vulnerabilidades:

Sistema Operativo
o

Es

No Es

Clave del Registro


o

Existe

No Existe

Nota: Slo funciona bajo HKEY_LOCAL_MACHINE

Ruta del Registro


o

Existe

No Existe

Nota: Slo funciona bajo HKEY_LOCAL_MACHINE

Valor del Registro


o

Es Igual A

LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 89

No Es Igual A

Es Menor Que

Es Mayor Que

Nota: Slo funciona bajo HKEY_LOCAL_MACHINE

Service Pack
o

Es

No Es

Es Menor Que

Es Mayor Que

Hot fix
o

Est Instalado

No Est Instalado

Est Instalado

No Est Instalado

IIS

Versin IIS
o

Es

No Es

Es Menor Que

Es Mayor Que

Servicio RPC
o

Est Instalado

No Est Instalado

Servicio NT
o

Est Instalado

No Est Instalado

Servicio NT en ejecucin
o

Est en ejecucin

No est en ejecucin

Tipo de inicio de Servicio NT


o

Automtico

Manual

Deshabilitado

Puerto (TCP)
o

Est Abierto

Est Cerrado

Puerto UDP
o

Est Abierto

Est Cerrado

Estandarte FTP
o

Es

90 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual

No Es

Nota: Puede construir expresiones que comprueben Versin 1.0 a


1.4, y Versin 2.0 a 2.2, pero no Versin 1.5 a 1.9. Vea los
siguientes ejemplos.

Estandarte HTTP
o

Es

No Es

Nota: Puede construir expresiones que comprueben Versin


1.0 a 1.4, y Versin 2.0 a 2.2, pero no Versin 1.5 a 1.9. Vea
los siguientes ejemplos.

Estandarte SMTP
o

Es

No Es

Nota: Puede construir expresiones que comprueben Versin


1.0 a 1.4, y Versin 2.0 a 2.2, pero no Versin 1.5 a 1.9. Vea
los siguientes ejemplos.

Estandarte POP3
o

Es

No Es

Nota: Puede construir expresiones que comprueben Versin


1.0 a 1.4, y Versin 2.0 a 2.2, pero no Versin 1.5 a 1.9. Vea
los siguientes ejemplos.

Estandarte DNS
o

Es

No Es

Nota: Puede construir expresiones que comprueben Versin


1.0 a 1.4, y Versin 2.0 a 2.2, pero no Versin 1.5 a 1.9. Vea
los siguientes ejemplos.

Estandarte SSH
o

Es

No Es

Nota: Puede construir expresiones que comprueben Versin


1.0 a 1.4, y Versin 2.0 a 2.2, pero no Versin 1.5 a 1.9. Vea
los siguientes ejemplos.

Estandarte Telnet
o

Es

No Es

Nota: Puede construir expresiones que comprueben Versin


1.0 a 1.4, y Versin 2.0 a 2.2, pero no Versin 1.5 a 1.9. Vea
los siguientes ejemplos.

Script
o

Devuelve Cierto (1)

Devuelve Falso (0)

Script SSH
o

Devuelve Cierto (TRUE:)

LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 91

Devuelve Falso (FALSE:)

6. Cada opcin anterior tiene su propio conjunto de criterios, como


puede ver, en los que puede estar basada la comprobacin de
vulnerabilidad.
Si es demasiado general cuando cree una
comprobacin de vulnerabilidad obtendr demasiados informes falsos.
Por lo tanto si decide crear sus propias comprobaciones de
vulnerabilidad asegrese de disearlas muy especficamente y ponga
mucha intencin y planificacin.
No est limitado slo a las cosas anteriores para activar una
comprobacin de vulnerablidad, podra configurarlo para comprobar
varias condiciones, por ejemplo:

Comprobar el SO

Puerto XYZ

Estandarte ABC

Ejecutar LANS script QRS y comprobar la vulnerabilidad

Si se cumplen todos los criterios anteriores, entonces y slo entonces,


se activar la comprobacin de vulnerabilidad.
Nota: Construir expresiones le permitir hacer una comprobacin de
vulnerabilidad como esta que se utiliza para comprobar la versin de
Apache que se ejecuta sobre un equipo: ~.*Apache/(1\.([0-2]\.[09]|3\.([0-9][^0-9]|[0-1][0-9]|2[0-5]))|2\.0.([0-9][^0-9]|[0-2][0-9]|3[0-8])).
Para aquellos experimentados en C o Perl el formato anterior es muy
similar a lo que puede hacer en esos lenguajes. Hay muchas pginas
de ayuda en Internet sobre cmo utilizar esto. En los siguientes
ejemplos intentaremos guiar y explicarlos, pero si necesita ms ayuda,
consulte el final de esta seccin para hiperenlaces.
Si le gustara ver un ejemplo/explicacin sobre creacin de nuevas
vulnerabilidades con script, lea GFI LANguard N.S.S. scripting
documentation.

92 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual

Resolucin de problemas

Introduccin
El capitulo de solucin de problemas explica cmo se debe proceder
para resolver las consultas que tenga. Las principales fuentes de
informacin disponibles para los usuarios son:
1. El manual la mayora de los asuntos se solucionan leyendo el
manual.
2. La Base de Conocimientos de GFI http://kbase.gfi.com.
3. El sitio de soporte de GFI http://support.gfi.com
4. Contactando con el departamento de soporte de GFI en
soporte@gfihispana.com
5. Contactando al departamento de soporte de GFI utilizando
nuestro
servicio
de
soporte
en
tiempo
real
en
http://support.gfi.com/livesupport.asp
6. Contactando a nuestro departamento de soporte por telfono.

Base de Conocimientos
GFI mantiene una base de conocimientos, la cual incluye respuestas
a los problemas ms comunes. Si tiene un problema, por favor
consulte primero la base de conocimientos. La base de conocimientos
siempre ha sido la ms actualizada lista de preguntas de soporte y
parches.
La base de conocimientos puede encontrase en http://kbase.gfi.com

Preguntas y Respuestas Generales Frecuentes

Solicitud de soporte va e-mail


Si, despus de usar la base de datos de conocimiento y el manual,
tiene cualquier problema que no puede resolver, puede contactar con
el departamento de soporte de GFI. La mejor forma de hacerlo es va
e-mail, ya que se puede incluir informacin vital como un archivo
adjunto que nos permitir solucionar los problemas que tiene mas
rpidamente.

LANguard Network Security Scanner Manual

Resolucin de problemas 93

El Troubleshooter, incluido en el grupo de programas, genera


automticamente una serie de archivos necesarios por GFI para
proporcionarle soporte tcnico. Los archivos incluirn parmetros de
configuracin de FAXmaker. Para generar esos archivos, inicie el
troubleshooter y siga las instrucciones de la aplicacin.
Adems de recoger toda la informacin, le realiza tambin una serie
de preguntas. Por favor tmese el tiempo de responder estas
preguntas con precisin. Sin la informacin apropiada no nos ser
posible diagnosticar su problema.
Vaya entonces al directorio support, localizado debajo del directorio
principal del programa, COMPRIMA los archivos en ZIP, y envelos a
soporte@gfihispana.com.
Asegrese primero de tener registrado su producto en nuestro sitio
web, en http://www.gfi.com/pages/regfrm.htm!
Responderemos a su pregunta en 24 horas o menos, dependiendo de
su zona horaria.

Solicitud de soporte va conversacin web


Tambin puede solicitar soporte a travs del Soporte en directo
(webchat). Puede contactar al departamento de soporte de GFI
utilizando nuestro servicio de soporte en tiempo real en
http://support.gfi.com/livesupport.asp
Asegrese primero de tener registrado su producto en nuestro sitio
web, en http://www.gfi.com/pages/regfrm.htm!

Solicitudes de soporte telefnicas


Tambin puede contactar con GFI por telfono para soporte tcnico.
Por favor compruebe en nuestro sitio web de soporte los nmeros
para llamar segn dnde se encuentre, y el horario.
Sitio web de soporte:
http://support.gfi.com
Asegrese primero de tener registrado su producto en nuestro sitio
web, en http://www.gfi.com/pages/regfrm.htm!

Foro Web
Hay disponible soporte usuario a usuario a travs del foro web. El
foro se encuentra en:
http://forums.gfi.com/

Notificaciones de versiones revisadas


Le sugerimos encarecidamente que se suscriba a nuestra lista de
notificaciones de versiones revisadas. De esta forma, se le notificar
inmediatamente sobre las nuevas versiones del producto. Para
suscribirse vaya a:
http://support.gfi.com

94 Resolucin de problemas

LANguard Network Security Scanner Manual

Indice

D
Directiva de contraseas 18
DNS lookup 73, 75, 76, 77,
78

G
grupos 5, 21

H
Hot fixes 22
HTML 7

L
Licencia 7

P
poltica de seguridad 5
Puertos abiertos 6

R
Recursos compartidos 5, 17
Registro 18
Requerimientos del sistema
9

S
Servicios 6
Sistema Operativo 7
SNMP 14, 76
SNMP Audit 76

T
Traceroute 74

U
Usuarios 79

X
XML 7

LANguard Network Security Scanner Manual

Resolucin de problemas 95

También podría gustarte