Documentos de Académico
Documentos de Profesional
Documentos de Cultura
- Buscar
- Descargar
- Alimentación de datos
- Actualizar la información de un registro CVE
- Solicitar un número de identificación CVE
- Formulario web de solicitud de CVE
- Documentación de la lista CVE
- Lista de CVE Primeros pasos
- Cómo convertirse en CNA
El protocolo Internet Storage Name Service (iSNS) se utiliza para la interacción entre
los servidores iSNS y los clientes iSNS. iSNS gestiona un servidor Internet Storage
Name Service (iSNS), proporcionando una función de registro que permite a todas
las entidades de una red de almacenamiento registrarse y consultar la base de datos
iSNS.
Este sistema tiene muchas funcionalidades de las cuales destacamos las siguientes:
- Recopilación de información
- Análisis de vulnerabilidad
- Ataques inalámbricos
- Aplicaciones web
- Herramientas de explotación
- Pruebas de estrés
- Herramientas forenses
- Sniffing y Spoofing
- Ataques con contraseña
- Mantener el acceso
- Ingeniería inversa
- Herramientas de información
- Hacking de hardware
Nos dirigimos a la carpeta y la abrimos en una terminal, para poder instalar Nessus
deberemos acceder como el usuario root con el siguiente comando
Una vez hemos accedido como root ingresamos el siguiente comando para poder
instalar el programa y presionamos enter.
Una vez instalado el programa, nos dirá que ya podemos iniciarlo con el comando
<< /bin/systemctl start nessusd.service >> y ahora tendremos que ir al link que nos
proporciona para poder configurar nuestro escáner.
Y una vez acabado el escaneo nos mostrara las vulnerabilidades que tiene
8. ¿De entre todos los conceptos de fiabilidad vistos en clase cuál o cuáles de ellos piensas
que tienen que ver con el análisis de vulnerabilidades con Nessus? Justifica
detalladamente la respuesta.
La fiabilidad en el análisis de vulnerabilidades con Nessus está relacionada con algunos conceptos
clave:
9. Determina el tipo de amenaza que conllevaría el análisis con Nessus a un equipo objetivo
desde el punto de vista de quién o qué la genera y detalla qué tipo de técnica de ataque
sería.
El análisis con Nessus en un equipo objetivo, desde el punto de vista de quien lo realiza, puede
considerarse una amenaza del tipo "Reconocimiento y Enumeración" o "Recopilación de
Información".
- La técnica de ataque que se podría relacionar con este tipo de amenaza es el escaneo de
puertos o el escaneo de vulnerabilidades.
- El escaneo de puertos es cuando una herramienta como Nessus intenta identificar qué
puertos están abiertos en un equipo objetivo. Esto puede proporcionar información
sobre los servicios que se están ejecutando y puede ser utilizado para futuros ataques.
- El escaneo de vulnerabilidades implica el uso de Nessus para detectar vulnerabilidades
conocidas en los sistemas o servicios que se están ejecutando en el equipo objetivo. Esto
permite a los atacantes identificar puntos débiles que pueden ser explotados para
realizar ataques posteriores.