Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manual
Contenido
Introduccin
13
27
Introduccin.................................................................................................................. 27
Guardar Resultados de Anlisis en un archivo externo............................................... 27
Cargar resultados de anlisis guardados .................................................................... 27
Cargar anlisis guardados desde base de datos ........................................... 27
Cargar anlisis guardados de un archivo externo .......................................... 28
29
Introduccin.................................................................................................................. 29
Seleccionar el origen de los resultados del anlisis .................................................... 30
Contenido i
35
51
Comparacin de Resultados
63
65
69
Introduccin.................................................................................................................. 69
Cambiar Base de Datos............................................................................................... 69
MS Access ...................................................................................................... 69
MS SQL Server ............................................................................................... 70
Administrar resultados de anlisis almacenados......................................................... 71
Contenido ii
Herramientas
73
Introduccin.................................................................................................................. 73
DNS lookup .................................................................................................................. 73
Trace Route ................................................................................................................. 74
Whois Client ................................................................................................................. 75
SNMP Walk.................................................................................................................. 75
SNMP Audit.................................................................................................................. 76
MS SQL Server Audit................................................................................................... 76
Enumerar Equipos ....................................................................................................... 77
Lanzar un anlisis de seguridad ..................................................................... 77
Implantar actualizaciones a medida................................................................ 77
Habilitar las Directivas de Auditoria ................................................................ 78
Enumerar Usuarios ...................................................................................................... 78
79
Introduccin.................................................................................................................. 79
Lenguaje VBscript de GFI LANguard N.S.S. ............................................................... 79
Mdulo SSH de GFI LANguard N.S.S. ........................................................................ 79
Palabras clave:................................................................................................ 80
Agregar una comprobacin de vulnerabilidad que utiliza un script vbs
a medida ...................................................................................................................... 83
Paso 1: Cree el script...................................................................................... 83
Paso 2: Agregue la nueva comprobacin de vulnerabilidad: ......................... 84
Agregar una comprobacin de vulnerabilidad que utiliza un script
SSH a medida .............................................................................................................. 85
Paso 1: Cree el script...................................................................................... 85
Paso 2: Agregue la nueva comprobacin de vulnerabilidad: ......................... 86
Agregar una comprobacin de vulnerabilidad CGI...................................................... 87
Agregar otras comprobaciones de vulnerabilidad ....................................................... 88
Resolucin de problemas
93
Introduccin.................................................................................................................. 93
Base de Conocimientos ............................................................................................... 93
Preguntas y Respuestas Generales Frecuentes ......................................................... 93
Solicitud de soporte va e-mail..................................................................................... 93
Solicitud de soporte va conversacin web.................................................................. 94
Solicitudes de soporte telefnicas ............................................................................... 94
Foro Web ..................................................................................................................... 94
Notificaciones de versiones revisadas......................................................................... 94
Indice
95
Contenido iii
Introduccin
Introduccin 5
Caractersticas clave
6 Introduccin
Esquema de Licenciamiento
El esquema de licenciamiento de GFI LANguard N.S.S. se basa en el
nmero de equipos y dispositivos que desea analizar. Por ejemplo, la
licencia de 100 IP le permite analizar hasta 100 equipos o dispositivos
desde una nica estacin de trabajo/servidor de su red.
Introduccin 7
Procedimiento de Instalacin
1. Inicie el programa de instalacin de LANguard Network Security
Scanner haciendo clic sobre el archivo languardnss6.exe. Confirme
que desea instalar GFI LANguard N.S.S. Comenzar el asistente de
instalacin. Haga clic en Siguiente.
2. Tras leer el Acuerdo de Licencia, haga clic en Yes para aceptar el
acuerdo y continuar la instalacin.
3. La instalacin le solicitar la informacin de usuario y la Clave de
Licencia
Especifique las credenciales del administrador del dominio o utilice la cuenta local del sistema
Realizar un Anlisis
El primer paso en el comienzo de la auditora de una red es realizar
un anlisis de los equipos y dispositivos de red actuales.
Para comenzar un nuevo anlisis de red:
1. Haga clic en File -> New.
2. Seleccione qu analizar. Puede seleccionar lo siguiente:
a. Scan one Computer - Esto analizar un nico equipo.
b. Scan Range of Computers Esto analizar un rango
especfico de IPs
c. Scan List of Computers - Esto analiza una lista de equipos
a medida. Los equipos se pueden agregar a la lista
seleccionndolos de una lista de equipos enumerados,
introducindolos uno a uno, o importando la lista de un
archivo de texto.
d. Scan a Domain Esto analiza un dominio Windows
completo.
e. Analizar favoritos Esto analiza una lista de equipos
favoritos que haya especificado (utilizando el bton Add to
favorites).
LANguard Network Security Scanner Manual
Realizar un anlisis
Tras un anlisis, los nodos aparecern bajo cada equipo que GFI
LANguard N.S.S. encuentre. El panel de la izquierda listar todos los
equipos y dispositivos de red. Expandiendo uno de stos se listar
una serie de nodos con la informacin encontrada para ese equipo o
dispositivo de red. Hacer clic sobre un nodo concreto mostrar la
informacin analizada en el panel de la derecha.
GFI LANguard N.S.S. encontrar cualquier dispositivo de red qe est
actualmente activo o cuando haga un sondeo de red. Dependiendo
del tipo de dispositivo y qu tipo de consultas responde se
determinar cmo GFI LANguard N.S.S. lo identifica y qu
informacin puede recuperar.
Una vez GFI LANguard N.S.S. ha finalizado su anlisis del
equipo/dispositivo/red mostrar la siguiente informacin.
Nodo Vulnerabilidades
El nodo vulnerabilidades muestra los problemas de seguridad
detectados y le informa cmo resolverlos. Estas amenazas pueden
incluir actualizaciones de seguridad y service pack ausentes,
problemas HTTP, alertas NETBIOS, problemas de configuracin,
etctera.
la
ventana
de
Nombre
Descripcin Corta
Nivel de seguridad
URL
Descripcin larga
Recursos compartidos
El nodo recursos compartidos lista todos los recursos compartidos de
un equipo y quin tiene acceso a un recurso compartido. Todos los
recursos compartidos de la red deben ser asegurados
adecuadamente. Los administradores deben asegurar que:
Directiva de Contraseas
Este nodo le permite comprobar si la directiva de contraseas es
segura. Por ejemplo habilitar un tiempo de vida mximo e historial de
contraseas. La longitud mnima de contrasea debe ser algo prctico,
como 8 caracteres. Si tiene Windows 2000, puede habilitar una
directiva de contraseas seguras, en toda la red, utilizando un GPO
(Objetos de Directiva de Grupo) en el Directorio Activo.
Registro
Este nodo proporciona informacin vital sobre el registro remoto.
Haga clic sobre el nodo Ejecutar para comprobar qu programas
lanzan automticamente en el inicio.
Compruebe que los programas que se lanzan automticamente no
son Troyanos o incluso programas vlidos que proporcionan acceso
remoto en un equipo, si dicho software no est permitido en su red.
Cualquier software de Acceso Remoto puede terminar siendo una
puerta trasera que un potencial hacker puede utilizar para obtener
entrada.
NOTA: Puede editar y mantener la lista de claves y valores del
registro
a
recuperar
modificando
el
archivo
XML
toolcfg_regparams.xml
que
se
encuentra
en
el
directorio %LNSS_INSTALL_DIR%\Data.
Correcto
Error
Si
Si
Administracin de cuentas
Si
Si
Si
Si
Si
Si
Acceso a objetos
Si
Si
Cambio de directivas
Si
Si
Uso de privilegios
No
No
Seguimiento de procesos
No
No
Si
Si
Puertos abiertos
El nodo puertos abiertos lista todos los puertos abiertos encontrados
en el equipo. (Esto se llama escaneo de puertos). GFI LANguard
N.S.S. hace un anlisis de puertos selectivo, lo que significa que por
defecto no escanea los 65535 puertos TCP y UDP, slo los puertos
que estn configurados para analizar: Puede configurar los puertos
que debe analizar en Opciones de anlisis. Para ms informacin vea
el captulo Configurar las Opciones de Anlisis, Configurar los
Puertos a Analizar.
Cada puerto abierto representa un servicio/aplicacin; si uno de estos
servicios puede ser aprovechado, el hacker podra obtener acceso a
ese equipo. Por lo tanto, es importante cerrar cualquier puerto que no
sea necesario.
Nota: En las Redes Windows, los puertos 135, 139 y 445 siempre
estn abiertos.
GFI LANguard N.S.S. mostrar los puertos abiertos, y si el puerto se
considera puerto de Troyano conocido, GFI LANguard N.S.S. lo
mostrar en ROJO, de lo contrario el puerto se mostrar en VERDE.
Puede ver esto en la siguiente imagen:
Usuarios y Grupos
Estos nodos muestran los grupos locales y los usuarios locales
disponibles en el equipo. Verifique si hay usuarios de ms, y
comprueb que la cuenta Invitado est deshabilitada. Estos usuarios y
grupos pueden permitir el acceso por la puerta de atrs!
Algunos programas clandestinos rehabilitarn la cuenta Invitado y le
darn derechos Administrativos, por lo que compruebe los detalles del
nodo usuarios para ver la actividad de todas las cuentas y los
derechos que tienen.
Idealmente el usuario no debera estar utilizando una cuenta local
para iniciar sesin, sino que debera ser registrado en un Dominio o
una cuenta de Directorio Activo.
La ltima cosa importante a comprobar es asegurar que la contrasea
no es demasiado antiga.
Servicios
Se listan todos los servicios del equipo. Verifique que los servicios
que estn en ejecucin necesitan estarlo y deshabilite todos los
servicios que no sean necesarios. Sea consciente de que cada
servicio puede potencialmente ser un riesgo de seguridad y un
agujero en el sistema. Cerrando o desactivando los servicios que no
son necesarios se reducen automticamente los riesgos de seguridad.
Dispositivos de Red
Este nodo muestra una lista de todos los dispositivos de red
instalados en el sistema. Los dispositivos se categorizan como sigue:
Dispositivos virtuales
Direccin MAC
Direccin(es) IP Asignadas
Anfitrin (Host)
Dominio
Datos DHCP
Gateway
Estado
Dispositivos USB
Este nodo mostrar todos los dispositivos USB conectados
actualmente en el equipo objetivo. Utilice este nodo para verificar que
no hay dispositivos no autorizados conectados en ese momento. Los
dispositivos de almacenamiento porttiles suponen un considerable
riesgo de seguridad, mantenga vigilados esos dispositivos. Otro gran
riesgo de seguridad al que prestar atencin son los adaptados USB
inalmbricos as como sticks Brluetooth que adems pueden permitir
al usuario transferir archivos no autorizados entre sus estaciones de
trabajo y dispositivos personales como mviles, PDAs y dispositivos
con Bluetooth habilitado.
Resultados Adicionales
Esta seccin lista nodos y resultados adicionales, que puede
comprobar despus de haber revisado antes los resultados ms
importantes del anlisis.
Nombres NETBIOS
En este nodo encontrar detalles sobre los servicios instalados en el
equipo.
Equipo
MAC Esta es la direccin MAC del adaptador de red.
Nombre de usuario Este es el nombre del usuario actualmente
registrado, o el nombre de usuario del equipo.
TTL El valor Tiempo De Vida (TTL) se especifica para cada
dispositivo. Los valores principales son 32, 64, 128 y 255. En base a
estos valores y al TTL actual del paquete tendr una idea de la
distancia (nmero de saltos de enrutador) entre el equipo GFI
LANguard N.S.S. y el equipo objetivo que fue analizado.
Utilizacin del Equipo - Le dice si el equipo objetivo es una Estacin
de Trabajo o un Servidor.
Dominio Si el equipo objetivo es parte de un dominio, le dar una
lista de los Dominios de confianza.
Si no es parte de un Dominio le mostrar el Grupo de Trabajo del que
el equipo es parte.
LAN manager Proporciona el LAN Manager en uso (y SO).
Sesiones
Muestra las direcciones IP de los equipos que estaban conectados al
equipo objetivo en el momento del anlisis. En la mayora de los
casos, slo ser el equipo que est ejecutando GFI LANguard N.S.S.
y ha recientemente hecho conexiones.
Nota: Debido al constante cambio de este valor, esta informacin no
se guarda en el informe, pero est aqu slo para propsitos
informativos.
Dispositivos de Red
Proporciona una lista de dispositivos de red disponible en el equipo
objetivo.
TOD remoto
Hora del Da remota. Esta es la hora de red en el equipo objetivo, que
es habitualmente fijada por el Controlador de Dominio.
Realizar anlisis En el sitio (On site) y Fuera del sitio (Off site)
Recomendamos que ejecute GFI LANguard N.S.S. de dos formas, los
llamados anlisis On site y anlisis Off site.
Anlisis On Site
Prepare un equipo con LANguard Network Security Scanner instalado
en l. Haga un anlisis de su red con una sesin NULL (Seleccione
Null Session del cuadro desplegable).
Una vez est hecho el primer anlisis cambie el valor del cuadro
desplegable a Currently logged on user (si tiene derechos
administrativos para su dominio), o como Alternative credentials que
tengan derechos administrativos para el Dominio o para el Directorio
Activo.
Guarde este segudno anlisis para compararlo ms adelante.
Con la sesin NULL' puede ver lo que cualquier usuario haciendo una
conexin a su red va conexin Null sera capaz de vez. El anlisis
que tiene los derechos administrativos, le ayudar mostrndole todos
las actualizaciones de seguridad que estn ausentes en el equipo.
Introduccin
Una vez GFI LANguard N.S.S. completa un anlisis de seguridad,
guarda automticamente los resultados en su base de datos de
respaldo (MS Access / MS SQL Server).
Adems puede guardar los resultados del anlisis en un archivo XML
externo.
Los reusltados guardados pueden ser recargados en el interfaz de
usuario de GFI LANguard N.S.S. para procesamiento o comparacin
de resultados. Cargar los resultados guardados es muy til cuando
uno necesita ejecutar informes o implantar actualizaciones sobre un
sistema sin cambios que no requiere reanlisis.
Introduccin
Una vez GFI LANguard N.S.S. ha realizado un anlisis, mostrar los
resultados en el panel Scan results. Si ha analizado un gran nmero
de equipos, podra querer filtrar esos datos desde el nodo Scan filters.
Haciendo clic en este nodo y seleccionando un filtro existente
mostrar los resultados del anlisis en base al filtro seleccionado. GFI
LANguard N.S.S. se entrega con varios filtros de anlisis predefinidos.
Adems puede hacer sus propios filtros de anlisis a la medida.
Filtros de anlisis
Dilogo de condiciones
Perfiles de escaneo
Perfiles de escaneo
6. Propiedades de escner
7. Dispositivos
Vulnerabilidades analizadas
Tipos de Vulnerabilidades
Las vulnerabilidades se dividen en las siguientes secciones:
Ausencia de Parches, Parches que no pueden ser detectados,
Abusos CGI, Vulnerabilidades FTP, Vulnerabilidades DNS,
Vulnerabilidades de Correo, Vulnerabilidades RPC, Vulnerabilidades
de Servicio, Vulnerabilidades de Registro, y Vulnerabilidades Varias.
Opciones de escner
En esta etiqueta puede configurar opciones relativas a cmo debe
realizar el anlisis GFI LANguard N.S.S.
ser
las
que
GFI
Dispositivos
En esta etiqueta puede configurar cmo reaccionar LANguard N.S.S.
cuando detecte un dispositivo de red o USB en particular. Puede
configurar GFI LANguard N.S.S. para notificarle mediante un avuso
de vulnerabilidad crtica cuando se detecte un dispositivo en particular
o configurar GFI LANguard N.S.S. para ignorar dispositivos concretos,
como teclados o ratones USB.
Dispositivos de Red
Cada dispositivo de red recuperado tiene un nombre. Si el nombre del
dispositivo detectado continene cualquier de las cadenas introducidad
en la lista Create a high security vulnerability for network devices
whose name contains: (uno por lnea), se generar una
vulnerabilidad de alta seguridad e informar del equipo en el que se
detect el dispositivo.
Vulnerabilidad de Alta Seguridad creada por el Dispositivo de Red que es identificado como
peligroso.
Dispositivos USB
Cada dispositivo USB recuperado tiene un nombre. Si el nombre del
dispositivo detectado continene cualquier de las cadenas introducidad
en la lista Create a high security vulnerability for USB devices whose
name contains: (uno por lnea), se generar una vulnerabilidad de
alta seguridad e informar del equipo en el que se detect el
dispositivo.
Vulnerabilidad de Alta Seguridad creada por el Dispositivo USB que es identificado como
peligroso.
Anlisis Programados
La caracterstica de anlisis programados le permite configurar
anlisis que sern iniciados automticamente en una fecha / hora
especficas. Los anlisis programados tambin se pueden iniciar
peridicamente. Esto le permite iniciar un anlisis concreto de noche
o temprano y se puede utilizar en conjuncin con la caracterstica de
comparacin de resultados, permitindole recibir un informe de
cambios automticamente en su buzn.
Por defecto todos los anlisis programados se almacenan en la base
de datos. Opcionalmente puede guardar todos los resultados de
anlisis programados en un archivo XML (uno por anlisis
programado). Esto se puede realizar haciendo clic con el botn
derecho sobre el nodo Scheduled Scan, seleccionando propiedades,
habilitando la opcin Save Scheduled Scan y especificando una ruta
para los archivos XML.
Archivos de parmetros
El nodo archivos de parmetros proporciona un interfaz directo para
editar varios archivos de parmetros basados en texto que utiliza GFI
LANguard N.S.S. Slo los usuarios avanzados deberan modificar
estos archivos. Si estos archivos son editados incorrectamente,
afectar la fiabilidad de GFI LANguard N.S.S. cuando intente
determinar el tipo de dispositivo encontrado.
Objeto
Requerido : IP/Equipo o rango de IPs/Equipos a ser
analizados.
Opcional /Profile: Perfil a utilizar para el anlisis. Si no se especifica,
se utilizar el perfil activo en curso.
Opcional /Output: Ruta completa (incluyendo nombre de archivo) al
archivo xml de resultados de anlisis.
Opcional /Report: Ruta completa (incluyendo nombre de archivo)
donde generar el archivo html del informe del anlisis.
Opcional /User: Analiza el objetivo especificado utilizando la
credenciales alternativas especificadas en los parmetros /User y
/Password.
Opcional /Password: Analiza el objetivo especificado utilizando la
credenciales alternativas especificadas en los parmetros /User y
/Password.
Opcional /Email: Enva el informe resultante a esta direccin de
correo alternativa. Se utilizar el servidor de correo especificado en el
nodo LNSS\Configuration\Alerting Options.
Opcional /DontShowStatus: No muestra detalles del progreso del
anlisis.
NOTA: Para rutas completas, y nombres de perfil, encierre el nombre
entre comillas dobles, por ejemplo, "Default", "C:\temp\test.xml".
/? Opcional : Muestra ayuda en pantalla sobre cmo utilizar
lnsscmd.exe
Macros:
%INSTALLDIR% Ser reemplazado con la ruta al directorio de
instalacin de LANguard N.S.S.
%TARGET% Ser reemplazado con el objetivo del anlisis.
%SCANDATE% Ser reemplazado con la fecha del anlisis.
%SCANTIME% Ser reemplazado con la hora del anlisis.
Ejemplo:
lnsscmd.exe
127.0.0.1
/Profile="Default"
/Output="c:\out.xml"
/Report="c:\result.html" /email="lnss@127.0.0.1"
Lo anterior har que el escner en lnea de comandos realice un
anlisis de seguridad en el equipo 127.0.0.1, con la salida al archivo
xml c:\out.xml, una vez el anlisis est completo generar el informe
html en c:\result.html y enviar el informe a la direccin de correo
lnss@127.0.0.1.
Despliegue de Actualizaciones de
Seguridad
Haga clic con el botn derecho sobre el equipo que desea actualizar >
Deploy Microsoft updates > [tipo de actualizacin] > This computer.
Para implantar actualizaciones ausentes en todos los equipos:
Haga clic con el botn derecho sobre cualquier equipo del arbol de
resultados > Deploy Microsoft updates > [tipo de actualizacin] > All
computers.
Para implantar actualizaciones ausentes en equipos seleccionados:
Utilice las casillas de verificacin a la izquierda de los resultados del
anlisis para seleccionar qu equipos desea actualizar. Haga clic con
el botn derecho sobre cualquier equipo del arbol de resultados >
Deploy Microsoft updates > [tipo de actualizacin] > Selected
Computers.
Opciones de implantacin
General
Avanzado
Directorio de Descarga
Configurar el directorio en
actualizaciones descargadas.
el
que
se
almacenarn
las
Comparacin de Resultados
Comparacin de Resultados 63
Comparando resultados
Los
elementos
eliminados
mostrarn
cualquier
dispositivo/problema que fue eliminado desde el primer anlisis.
64 Comparacin de Resultados
Anlisis cancelado
Implementaciones programadas
Para ver el estado de implantaciones programados haga clic sobre el
icono de monitor de GFI LANguard N.S.S. en el rea de notificacin
de Windows y seleccione la etiqueta Scheduled deployments.
Implementaciones programadas
Implementacin cancelada
Introduccin
Utilice el nodo de opciones de mantenimiento de base de datos para
seleccionar que base de datos de respaldo utilizar para almacenar los
resultados de anlisis. Tambin puede configurar opciones de
mantenimiento de base de datos, como eliminar automticamente los
resultados de anlisis ms antiguos de una fecha particular.
Si est utilizando MS Access como base de datos de respaldo puede
programar la compactacin de la base de datos para evitar la
corrupcin de datos. Las opciones de mantenimiento de base de
datos pueden ser accedidas as:
1. GFI LANguard N.S.S. > Configuration > Right click on the node
Database Maintenance Options.
2. Seleccione Propiedades.
MS Access
Especifique la ruta completa (incluido el nombre de archivo) para su
base de datos de respaldo MS Access. NOTA: Si el archivo no existe
ser creado.
MS SQL Server
Especifique el nombre/ip del servidor que tiene instalado MS SQL
Server. Adems necesita especificar las credenciales de acceso a
SQL Server. (el modo de Autentificacin NT no est soportado por
GFI LANguard N.S.S.)
NOTA: Si el servidor y las credenciales especificadas son correctas,
GFI LANguard N.S.S. iniciar sesin en SQL Server y crear las
tablas de base de datos necesarias. Si las tablas de la base de datos
ya existen las reutilizar.
Opciones Avanzadas
La etiqueta Advanced contiene opciones para programar la
compactacin de la base de datos de respaldo. Tambin puede
configurar la compresin automtica realizada por el servicio
encargado.
NOTA: La compactacin de bases de datos se hace para eliminar
definitivamente los registros marcados para borrado.
Herramientas
Introduccin
Las siguientes herramiebtas pueden encontrarse bajo el men Tools.
DNS Lookup
Whois Client
Trace Route
SNMP Walk
SNMP Audit
Enumerar Equipos
DNS lookup
Esta herramienta resuelve el Nombre de Dominio a una direccin IP
correspondiente y adems proporciona informacin sobre el nombre
de dominio, como si tiene registro MX, etc.
Herramientas 73
de
nombres
son
Trace Route
74 Herramientas
Whois Client
Herramienta Whois
SNMP Walk
SNMP walk le permite recoger informacin SNMP. El panel de la
derecha contiene una lista de nombres simbolizando Object IDs sobre
el dispositivo. Para descubrir ms sobre la informacin proporcionada
por SNMP walk, tendr que comprobarlo con el fabricante. Algunos
fabricantes proporcionan importantes detalles sobre qu significa
cada trozo de informacin; otros, si bien sus dispositivos soportan
SNMP, no proporcionan ninguna informacn sobre ellos.
Para usar la utilidad, haga clic en Tools > SNMP walk. Introduzca la
direccin IP de un equipo o dispositivo que dese analizar/walk'.
Nota: En la mayora de los casos SNMP debe ser bloqueado en el
router/cortafuegos de forma de los usuarios de Internet no puedan
analizar su red mediante SNMP.
Es posible proporcionar cadenas de comunidad alternativas.
Nota: SNMP ayudar a los usuarios maliciosos a aprender mucho
sobre su sistema, haciendo los ataques mucho ms sencillos. A
menos que se requiera este servicio es extremadamente
recomendable que SNMP est desactivado.
Herramientas 75
SNMP Audit
La herramienta SNMP Audit, le permite realizar una auditora SNMP
sobre un dispositivo y auditar cadenas de comunidad dbiles.
Algunos dispositivos de red tendrn cadenas de comunidad
alternativas o que no sean las por defecto. El archivo de diccionario
contiene una lista de las cadenas de comunidad ms populares para
comprobar. El archivo por defecto que utiliza para los ataques del
diccionario se llama snmp-pass.txt. Puede agregar nuevos nombres
de comunidad en este archivo, o dirigir SNMP Audit para utilizar otro
archivo.
Para utilizar esta utilidad, introduzca la direccin IP del un equipo que
corra SNMP y haga clic en Retrieve.
76 Herramientas
Enumerar Equipos
Herramientas 77
Enumerar Usuarios
La funcin Enumerar usuarios conecta al Directorio Activo y recupera
todos los usuarios y contactos del Directorio Activo.
78 Herramientas
Agregar comprobaciones de
vulnerabilidad mediante condiciones o
scripts
Introduccin
GFI
LANguard
N.S.S.
le
permite
agregar
rpidamente
comprobaciones de vulnerabilidades a medida. Esto se puede hacer
de 2 formas: Escribiendo un script, o utilizando un conjunto de
condiciones. Sea cual sea el mtodo que utilice, tendr que agregar la
vulnerabilidad mediante el interfaz Security Scanner y especificar el
nombre del script o las condiciones que deben ser aplicadas.
Nota: Slo Usuarios Expertos deben crear nuevas Vulnerabilidades,
ya
que
las
Vulnerabilidades
errneamente
configuradas
proporcionarn positivos falsos o no proporcionarn ninguna
informacin de Vulnerabilidades.
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 79
Palabras clave:
El mdulo ssh puede ejecutar cualquier script que sea soportado y
puede ser ejecutado en el equipo Linux objetivo desde su ventana de
terminal.
Cuando se ejecuta una comprobacin de vulnerabilidad basada en
SSH, el script SSH se copia al equipo objetivo a travs de una
conexin SSH establecida utilizando las credenciales especificadas al
inicio del anlisis. Entonces se dan permisos de ejecucin sobre este
archivo copiado y se ejecuta en el equipo objetivo. El resultado texto
generado por este script es analizado por el mdulo SSH. En base al
resultado el mdulo SSH sabr cuando el script se ha detenido y si el
resultado es o no satisfactorio.
Las siguientes palabras son utilizadas por el mdulo SSH e
interpretadas como directivas para GFI LANguard N.S.S.:
TRUE:
FALSE:
AddListItem
SetDescription
!!SCRIPT_FINISHED!!
!!SCRIPT_FINISHED!!
Cada script va a emitir el texto !!SCRIPT_FINISHED!!. Esta cadena
marca el fin de cualquier ejecucin de script. El mdulo SSH buscar
esa cadena hasta que la encuentre o llegue el timeout. Si el timeout
llega antes de recibir la cadena, el mdulo SSH ignorar el script y la
vulnerabilidad no ser mostrada incluso si devuelve TRUE:
exitosamenre en el mdulo SSH antes del timeout.
Por lo tanto es imperativo que cada script no importa lo pequea
sea
la
comprobacin
que
contenga
muestre
el
resultado !!SCRIPT:FINISHED!! Al final de su procedimiento.
NOTA IMPORTANTE: GFI no puede ofrecer ningn soporte en la
creacin o depuracin de scripts que no funcionen. Puede publicar
cualquier consulta que podra tener sobre el scripting con GFI
LANguard N.S.S. en los foros de GFI LANguard en forums.gfi.com
donde podr compartir scripts e ideas con otros usuarios de GFI
LANguard N.S.S.
Ejemplo:
Para ilustrar las tcnicas que fueron descritas anteriormente, se
crear una comprobacin de vulnerabilidad paso a paso.
Primero se crear un script SSH con funcionalidad muy bsica.
Utilizar todas las palabras explicadas anteriormente y simplemente
generar una nueva descripcin y agregar 2 elementos al arbol de
vulnerabilidad.
El script SSH que llamaremos test.sh consistir del siguiente cdigo:
#!/bin/bash
echo "TRUE:"
time=`date`
echo "SetDescription(New Script Generated Description at :$time)"
echo "AddListItem([[[Child 1]]],[[[Added Item 1]]])"
echo "AddListItem([[[Child 2]]],[[[Added Item 2]]])"
echo "!!SCRIPT_FINISHED!!"
A continuacin crearemos una vulnerabilidad que ejecute este scripts
en un equipo Linux remoto. La vulnerabilidad ser como sigue:
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 81
82 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
Main = true
End Function
4. Guarde el archivo, por ejemplo c:\myscript.vbs
84 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 85
echo "FALSE:"
fi
echo "!!SCRIPT_FINISHED!!"
4.
Guarde
el
archivo,
por
ejemplo
"C:\Archivos
de
programa\GFI\LANguard
Network
Security
Scanner
6.0\Data\Scripts\myscript"
86 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 87
88 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
Sistema Operativo
o
Es
No Es
Existe
No Existe
Existe
No Existe
Es Igual A
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 89
No Es Igual A
Es Menor Que
Es Mayor Que
Service Pack
o
Es
No Es
Es Menor Que
Es Mayor Que
Hot fix
o
Est Instalado
No Est Instalado
Est Instalado
No Est Instalado
IIS
Versin IIS
o
Es
No Es
Es Menor Que
Es Mayor Que
Servicio RPC
o
Est Instalado
No Est Instalado
Servicio NT
o
Est Instalado
No Est Instalado
Servicio NT en ejecucin
o
Est en ejecucin
No est en ejecucin
Automtico
Manual
Deshabilitado
Puerto (TCP)
o
Est Abierto
Est Cerrado
Puerto UDP
o
Est Abierto
Est Cerrado
Estandarte FTP
o
Es
90 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
No Es
Estandarte HTTP
o
Es
No Es
Estandarte SMTP
o
Es
No Es
Estandarte POP3
o
Es
No Es
Estandarte DNS
o
Es
No Es
Estandarte SSH
o
Es
No Es
Estandarte Telnet
o
Es
No Es
Script
o
Script SSH
o
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts 91
Comprobar el SO
Puerto XYZ
Estandarte ABC
92 Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
Resolucin de problemas
Introduccin
El capitulo de solucin de problemas explica cmo se debe proceder
para resolver las consultas que tenga. Las principales fuentes de
informacin disponibles para los usuarios son:
1. El manual la mayora de los asuntos se solucionan leyendo el
manual.
2. La Base de Conocimientos de GFI http://kbase.gfi.com.
3. El sitio de soporte de GFI http://support.gfi.com
4. Contactando con el departamento de soporte de GFI en
soporte@gfihispana.com
5. Contactando al departamento de soporte de GFI utilizando
nuestro
servicio
de
soporte
en
tiempo
real
en
http://support.gfi.com/livesupport.asp
6. Contactando a nuestro departamento de soporte por telfono.
Base de Conocimientos
GFI mantiene una base de conocimientos, la cual incluye respuestas
a los problemas ms comunes. Si tiene un problema, por favor
consulte primero la base de conocimientos. La base de conocimientos
siempre ha sido la ms actualizada lista de preguntas de soporte y
parches.
La base de conocimientos puede encontrase en http://kbase.gfi.com
Resolucin de problemas 93
Foro Web
Hay disponible soporte usuario a usuario a travs del foro web. El
foro se encuentra en:
http://forums.gfi.com/
94 Resolucin de problemas
Indice
D
Directiva de contraseas 18
DNS lookup 73, 75, 76, 77,
78
G
grupos 5, 21
H
Hot fixes 22
HTML 7
L
Licencia 7
P
poltica de seguridad 5
Puertos abiertos 6
R
Recursos compartidos 5, 17
Registro 18
Requerimientos del sistema
9
S
Servicios 6
Sistema Operativo 7
SNMP 14, 76
SNMP Audit 76
T
Traceroute 74
U
Usuarios 79
X
XML 7
Resolucin de problemas 95