Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Material VII
Audit| Tax
Audit | Tax| Advisory
| Advisory 1
1. Backtrack www.remote-exploit.org
1
08/05/2012
Algunas Herramientas:
Google:
Finger Google - Enumera el dominio de los usuarios desde Google
Goog Mail Enum - Enumera los dominios de email de Google
Port Scanners:
Nmap – Flexible y Confiable Scanner de Puertos
NmapFE - NmapFE es el GTK+ X front end para el Nmap
Amap - Next Generation Scanning Tool.
Vulnerability Scanners:
Nessus – Scanner de Seguridad Remota
Nikto - A Web Server Scanner
Audit | Tax | Advisory 3
2
08/05/2012
3. PHLACK www.phlack.org
4. Auditor www.remote-exploit.org
3
08/05/2012
4
08/05/2012
Open Methodology
10
5
08/05/2012
OSSTMM - Visión
• Ser cuantificable
• Consistente
• Válido en el tiempo mas allá del “Ahora”
• Cumplir con las leyes individuales y locales y el derecho a la
privacidad
11
OSSTMM
12
6
08/05/2012
13
• Representacion Canónica
14
7
08/05/2012
15
Herramientas de Seguridad
Encripción
Truecrypt (www.truecrypt.org )
Es un software gratuito.
Audit | Tax | Advisory 16
16
8
08/05/2012
Herramientas de Seguridad
Encripción
PGP (www.pgp.com)
• Conjunto de herramientas de encripción:
• Email
• Comunicaciones
• VPN
• Mobile
17
Herramientas de Seguridad
Monitoreo
Wireshark (www.wireshark.org)
18
9
08/05/2012
Herramientas de Seguridad
Sniffer
Cain & Abel (www.oxid.it)
19
Herramientas de Seguridad
Detección de Intrusos
Prelude (www.prelude-ids.org)
20
10
08/05/2012
Herramientas de Seguridad
Auditoría
Nikto (http://www.cirt.net/code/nikto.shtml )
21
Herramientas de Seguridad
Auditoría
22
11
08/05/2012
Tools: Blooonix
23
Herramientas de Seguridad
Otras herramientas
Scanrand: (http://www.doxpara.com )
24
12
08/05/2012
Herramientas de Seguridad
Otras herramientas
X-probe2:
(http://www.sys-security.com )
• OS Fingerprint
• Utiliza la técnica de fingerprint Activo
• Analiza respuestas a test ICMP/TCP y UDP y distintas
malformaciones
• Herramienta Gratuita
• Linux/Unix
25
Herramientas de Seguridad
Otras herramientas
P0F2: (http://www.lcamtuf.coredump.cx/p0f.shtml )
• OS Fingerprint
• Utiliza la técnica de fingerprint Pasivo
• Tres Modos de Trabajo(SYN Mode, SYN + ACK Mode y RST Mode
• Detecta la presencia de NAT, Balanceadores de Carga, Traceroute y
Uptime
• Linux/Unix
26
13
08/05/2012
27
www.moonsecure.com
28
14
08/05/2012
Rootkit Hunter
http://rkhunter.sourceforge.net
29
30
15
08/05/2012
¿Quiere estar seguro de que los archivos borrados nunca podrán ser
recuperados? El borrador escribe sobre sus archivos una data
Eraser writes over your files with random data aleatoria, entonces
nadie podrá rastrear sus archivos privados. Sistema Operativo:
Windows and DOS.
31
32
16
08/05/2012
33
AWStats
awstats.sourceforge.net
34
17
08/05/2012
Bastille Linux
www.bastille-unix.org
35
Winfingerprint
http://winfingerprint.com
36
18
08/05/2012
AIM Sniff
www.aimsniff.com
37
Nsat
http://nsat.sourceforge.net
38
19
08/05/2012
sniffdet
http://sniffdet.sourceforge.net
39
SEC
http://simple-evcorr.sourceforge.net
40
20
08/05/2012
Nipper
http://nipper.titania.co.uk/index.php
41
Keepass
http://keepass.info
¿Muchos password para recordar? KeePass encripta todos tus
passwords y los almacena en forma segura en tu disco rígido o en
un portable drive. Puedes elegir destrabarlos usando un password
master o un key-disk. Sistema operativo: Windows, Linux, Mac OS
X, Blackberry, PalmOS, y muchas otras plataformas usadas por
dispositivos móviles.
42
21
08/05/2012
PWGen
http://pwgen-win.sourceforge.net/
Cualquier administrador de la red le dirá que los passwords fuertes
son la clave para la seguridad de la red, pero no es tan fácil
crearlos. PWGen hace el trabajo por usted, creando passwords
fuertes, generados de manera aleatoria.
Sistema Operativo: Windows.
43
44
22
08/05/2012
NSAT
www.networksecuritytoolkit.org/nst/index.html
45
23