Está en la página 1de 10

Presentación

Nombres: Raybel Manuel

Apellidos: Mendez Soto

Matricula: 2024-0794

Carrera: Seguridad informática

Materia: Introducción de la ciberseguridad

Tema: Herramientas de auditorías de redes

Docente: Gerald Willians Silvania Javiel

Fecha: 25-02-2024
Crear una lista de herramientas usadas para auditar redes:

Nmap: Abreviatura de Network Mapper, es una herramienta de código abierto y gratuita utilizada
para la exploración de redes y auditorías de seguridad. Su uso principal se centra en
Descubrimiento de hosts, Exploración de puertos, Detección de vulnerabilidades.
Sistemas operativos soportados:
• Windows
• Mac OS X
• Linux
• Chrome OS
• Solaris

Protocolos de red soportados por Nmap:


• TCP: Es un protocolo orientado a la conexión que se utiliza para establecer una
comunicación fiable entre dos hosts. Nmap puede realizar escaneos TCP para determinar
si un puerto está abierto y qué servicio está utilizando ese puerto.
• UDP: Es un protocolo sin conexión que se utiliza para enviar datagramas a un host de
destino. Nmap puede realizar escaneos UDP para determinar si un puerto está abierto y qué
servicio está utilizando ese puerto.
• IP: Es el protocolo de red principal utilizado en Internet. Nmap puede utilizar IP para
enviar y recibir paquetes de datos a otros hosts.

Técnicas de Nmap:
• Escaneo TCP SYN: Esta técnica envía un paquete SYN a un puerto específico en un host.
Si el puerto está abierto, el host responderá con un paquete SYN/ACK. Nmap puede inferir
si un puerto está abierto, cerrado o filtrado en función de la respuesta del host.
• Escaneo TCP Connect: Esta técnica establece una conexión completa con un puerto en
un host utilizando la llamada al sistema connect. Si la conexión se establece correctamente,
el puerto está abierto.
• Escaneo UDP: Esta técnica envía un paquete UDP a un puerto en un host. Si el puerto está
abierto, el host puede responder con un paquete UDP.
• Escaneo ACK: Esta técnica envía un paquete ACK a un puerto en un host. Si el puerto
está abierto, el host puede responder con un paquete RST.
• Escaneo FIN: Esta técnica envía un paquete FIN a un puerto en un host. Si el puerto está
abierto, el host puede responder con un paquete RST.
Nessus: Es un escáner de vulnerabilidades de software libre y de código abierto. Se utiliza para
identificar y evaluar vulnerabilidades en sistemas informáticos. Nessus puede escanear una amplia
gama de sistemas operativos, incluidos Windows, Linux, macOS y Solaris. También puede
escanear dispositivos de red, como routers y switches.
Los principales usos de Nessus son:
• Identificar vulnerabilidades: Nessus puede identificar una amplia gama de
vulnerabilidades, incluidas las vulnerabilidades de día cero, las vulnerabilidades comunes
y las vulnerabilidades específicas de la configuración.
• Evaluar el riesgo de las vulnerabilidades: Nessus puede evaluar el riesgo de las
vulnerabilidades en función de su severidad, su facilidad de explotación y su impacto
potencial.
• Priorizar la remediación de las vulnerabilidades: Nessus puede ayudar a priorizar la
remediación de las vulnerabilidades en función de su riesgo.
• Generar informes: Nessus puede generar informes que documentan los resultados de los
escaneos de vulnerabilidades.
Sistemas operativos soportados:
• Microsoft Windows
• Linux
• Apple macOS
Protocolos de red soportados por Nessus:
• HTTP: Un protocolo de red que se utiliza para transferir hipertexto, como páginas web.
Nessus utiliza HTTP para realizar escaneos de aplicaciones web.
• TCP/IP: El protocolo de red más utilizado, que permite la comunicación entre dispositivos
en una red. Nessus utiliza TCP/IP para realizar la mayoría de sus escaneos.
• HTTPS: Un protocolo de red seguro que se utiliza para transferir hipertexto. Nessus utiliza
HTTPS para realizar escaneos de aplicaciones web seguras.
Técnicas de Nessus:
• Escaneo de cumplimiento: Nessus puede escanear un sistema para determinar si cumple
con los requisitos de cumplimiento normativo. Nessus puede escanear un sistema para una
variedad de marcos de cumplimiento, como PCI DSS y HIPAA.
• Escaneo de credenciales: Nessus puede intentar autenticarse en un sistema utilizando una
lista de nombres de usuario y contraseñas comunes. Si Nessus puede autenticarse
correctamente en el sistema, entonces el sistema es vulnerable a un ataque de fuerza bruta.
• Escaneo de vulnerabilidades: Nessus utiliza una base de datos de vulnerabilidades
conocidas para identificar las vulnerabilidades que existen en un sistema. Nessus prueba el
sistema para cada vulnerabilidad en la base de datos para determinar si el sistema es
vulnerable a la vulnerabilidad.
Metasploit: Es un proyecto de código abierto que proporciona un marco completo para realizar
pruebas de penetración y análisis de vulnerabilidades. Es una herramienta popular entre
profesionales de la seguridad informática, investigadores de seguridad y entusiastas de la
seguridad.
Metasploit ofrece las siguientes capacidades:
• Explotación de vulnerabilidades: Metasploit proporciona una serie de módulos que
pueden ser utilizados para explotar vulnerabilidades conocidas. Estos módulos pueden ser
utilizados para obtener acceso a un sistema, escalar privilegios o ejecutar código arbitrario.
• Desarrollo de exploits: Metasploit proporciona un marco para que los profesionales de la
seguridad informática puedan desarrollar sus propios exploits.
• Evasión de defensas: Metasploit incluye una serie de herramientas que pueden ser
utilizadas para evadir las defensas de seguridad, como los firewalls y los sistemas de
detección de intrusiones.
Sistemas operativos soportados:
• Windows
• Linux
• Apple macOS
• Solaris
Protocolos de red soportados por Metasploit:
• SMB: Un protocolo de red que se utiliza para compartir archivos e impresoras en una red.
• SNMP: Un protocolo de red que se utiliza para la administración de dispositivos de red.
• RPC: Un protocolo de red que se utiliza para la comunicación entre aplicaciones en
diferentes dispositivos.
• DNS: Un protocolo de red que se utiliza para la resolución de nombres de dominio.
Técnicas de Metasploit:
• Desarrollo de exploits: Metasploit proporciona un marco para que los profesionales de la
seguridad informática puedan desarrollar sus propios exploits.
• Evasión de defensas: Metasploit incluye una serie de herramientas que pueden ser
utilizadas para evadir las defensas de seguridad, como los firewalls y los sistemas de
detección de intrusiones.
• Post-explotación: Una vez que Metasploit ha obtenido acceso a un sistema, puede utilizar
una variedad de técnicas para mantener el acceso, escalar privilegios y realizar otras
acciones.
• Pivoting: Metasploit puede utilizar técnicas de pivoting para cambiar el punto de ataque
desde un sistema a otro. Esto puede ser útil para acceder a sistemas que no son directamente
accesibles desde el atacante.
Wireshark: Es una herramienta de software libre y de código abierto que se utiliza para la
captura y análisis de tráfico de red. Es una de las herramientas más populares en el ámbito de la
seguridad informática y las redes, utilizada por profesionales de la seguridad, administradores de
redes, investigadores y estudiantes.
Usos de Wireshark:
• Solución de problemas de red: Wireshark puede ser utilizado para identificar y resolver
problemas de red, como la pérdida de paquetes o el rendimiento lento.
• Análisis de seguridad: Wireshark puede ser utilizado para analizar el tráfico de red para
identificar posibles vulnerabilidades de seguridad, como ataques de red o malware.
• Investigación de red: Wireshark puede ser utilizado para investigar el comportamiento de
la red y los diferentes protocolos de red.
• Aprendizaje de redes: Wireshark puede ser utilizado para aprender sobre redes y cómo
funcionan.
Sistemas operativos soportados:
• Windows
• Linux
• Apple macOS
• Solaris
Protocolos de red soportados por Wireshark:
• DHCP
• SNMP
• Telnet
• SSH
• RDP
• VPN
Técnicas de Wireshark:
• Captura de tráfico en vivo: Wireshark puede capturar tráfico de red en tiempo real desde
una interfaz de red específica.
• Captura de tráfico sin conexión: Wireshark puede capturar tráfico de red a partir de un
archivo de PCAP (Packet Capture).
• Filtros de visualización: Wireshark permite al usuario filtrar el tráfico capturado para que
solo se muestre el tráfico que sea de interés.
• Filtros de captura: Wireshark permite al usuario filtrar el tráfico que se captura para que
solo se capture el tráfico que sea de interés.
Crear una lista de herramientas usadas para auditar redes
inalámbricas:

Kismet: Es un detector de redes inalámbricas 802.11 de código abierto y un sistema de


prevención de intrusiones. Puede usarse para detectar redes inalámbricas, identificar clientes y
puntos de acceso asociados, y monitorear la actividad de la red.
Usos de Kismet:
• Detección de redes inalámbricas: Permite identificar redes Wi-Fi disponibles, tanto
ocultas como visibles, mostrando información detallada como el nombre de la red (SSID),
tipo de seguridad (WEP, WPA, WPA2), canal utilizado, dirección MAC del punto de
acceso, potencia de la señal y cantidad de clientes conectados.
• Monitorización de tráfico: Kismet captura y analiza el tráfico de red inalámbrica,
permitiendo observar la actividad de los dispositivos conectados, como la transferencia de
archivos, navegación web, uso de VoIP, etc. Esta información puede ser útil para la
resolución de problemas de red, análisis de seguridad y detección de intrusiones.
• Análisis de seguridad: Kismet incluye funciones básicas de detección de intrusiones
(IDS) para redes inalámbricas. Puede detectar ataques como sniffing, spoofing, de-
authentification, y otros. También permite identificar vulnerabilidades en la configuración
de las redes Wi-Fi.
Sistemas operativos soportados:
Distribuciones GNU/Linux:
• Debian
• Ubuntu
• Fedora
Protocolos de red soportados por Kismet:
Redes Wi-Fi:
• IEEE 802.11a/b/g/n/ac/ax
• WEP, WPA, WPA2 (AES/TKIP)
• WPS
Técnicas de Kismet:
• Análisis de seguridad: Kismet incluye funciones básicas de detección de intrusiones
(IDS) para redes inalámbricas.Puede detectar ataques como sniffing, spoofing, de-
authentification, y otros.También permite identificar vulnerabilidades en la configuración
de las redes Wi-Fi.
• Mapeo de redes: Kismet puede generar mapas de las redes inalámbricas detectadas,
mostrando la ubicación de los puntos de acceso y los dispositivos conectados.
Aircrack-ng: Es una suite de herramientas de código abierto para ataques de evaluación de
claves WEP y WPA/WPA2. Se puede utilizar para descifrar claves WEP y WPA/WPA2, así como
para realizar ataques de diccionario y fuerza bruta.
Usos de Aircrack-ng:
• Captura de paquetes: Aircrack-ng puede capturar paquetes de red inalámbrica y
exportarlos a archivos de texto para su posterior procesamiento por herramientas de
terceros.
• Análisis de tráfico: Aircrack-ng puede analizar los paquetes capturados para obtener
información sobre el tráfico de la red, como los protocolos utilizados, las direcciones IP de
los dispositivos y el contenido de las comunicaciones.
• Recuperación de contraseñas: Aircrack-ng puede ser utilizado para recuperar las
contraseñas de redes Wi-Fi protegidas con WEP, WPA y WPA2-PSK.
Sistemas operativos soportados:
• macOS 10.10
• Windows 10
• BackBox Linux
• Parrot Security OS
• Pentoo
Protocolos de red soportados por Aircrack-ng:
• SSH
• Telnet
• DNS
• DHCP
• SNMP
Técnicas de Aircrack-ng:
• Ataques de denegación de servicio (DoS): Aircrack-ng puede ser utilizado para realizar
ataques DoS a redes inalámbricas, como el ataque de ACK flooding.
• Aircrack-ng puede ser utilizado para inyectar paquetes falsos en una red inalámbrica.
• Spoofing: Aircrack-ng puede ser utilizado para falsificar la dirección MAC de un
dispositivo o la identidad de un punto de acceso.
• Aircrack-ng puede ser utilizado en entornos de wargaming y pruebas de penetración para
simular ataques y evaluar la seguridad de las redes inalámbricas.
• Recuperación de una contraseña WEP: Se puede utilizar Aircrack-ng para capturar
paquetes de red de una red Wi-Fi protegida con WEP y luego utilizar un ataque de
fragmentación y reensamblado (FREAK) para recuperar la contraseña.
Acrylic WiFi: Es una suite de software completa para la gestión y análisis de redes
inalámbricas, disponible para Windows, macOS y Android. Ofrece una amplia gama de
funcionalidades para usuarios de todos los niveles, desde principiantes hasta profesionales de la
seguridad informática.
Usos de Acrylic WiFi:
• Encuentra la mejor red: Acrylic WiFi ayuda a identificar la red WiFi con la mejor señal,
velocidad y estabilidad, especialmente en lugares con múltiples redes disponibles.
• Detección de interferencias: Identifica fuentes de interferencia que pueden afectar el
rendimiento de la red, como otros dispositivos electrónicos o redes vecinas.
• Ubicación ideal del router: Analiza la cobertura de la señal WiFi y ayuda a encontrar la
ubicación óptima para el router, mejorando la fuerza de la señal en toda la casa.
Sistemas operativos soportados:
• Windows
• Android
• Apple macOS
Protocolos de red soportados por Acrylic WiFi:
• OWE
• WPS
• 802.11i/RSN
• 802.11r (Fast Roaming)
• 802.11k (Neighbor Reporting)
• 802.11v (BSS Transition Management)
Técnicas de Acrylic WiFi:
• Detección de redes: Acrylic WiFi escanea y muestra todas las redes WiFi disponibles,
incluyendo redes ocultas.
• Información detallada: Visualiza información completa sobre cada red, como SSID,
BSSID, canal, potencia de la señal, tipo de seguridad, velocidad de datos, protocolo de
autenticación, ancho de banda y cantidad de clientes conectados.
• Mapa de calor WiFi: Acrylic WiFi genera mapas de calor para visualizar la cobertura y la
intensidad de la señal de las redes WiFi.
• Filtros y búsqueda: Permite filtrar y buscar redes por diferentes criterios, como SSID,
canal, tipo de seguridad, etc.
• Programación de tareas: Permite programar tareas automáticas, como la conexión a redes
WiFi específicas en diferentes momentos del día.
• Perfiles de red: Crea y administra perfiles de red con diferentes configuraciones para
conectarse a redes WiFi.
• Monitorización de redes: Monitoriza el estado de las redes WiFi y recibe notificaciones
sobre eventos importantes.
NetSpot: Es una aplicación profesional multiplataforma para la planificación de redes WiFi,
estudios de sitios inalámbricos, análisis WiFi y resolución de problemas. Es una de las mejores de
su clase desde hace más de 10 años.
Usos de NetSpot:
• Generar mapas de calor que muestran la intensidad de la señal Wi-Fi en diferentes áreas.
• Visualizar la cobertura Wi-Fi de tu hogar, oficina o cualquier otro espacio.
• Identificar áreas con baja intensidad de señal y mejorar la cobertura Wi-Fi.
• Comparar la cobertura Wi-Fi
• Ver información detallada sobre cada red Wi-Fi, como el tipo de autenticación, el cifrado
utilizado, la banda de frecuencia (2.4 GHz o 5 GHz), el ancho de canal y el número de
clientes conectados.
• Identificar puntos muertos en tu cobertura Wi-Fi y encontrar la mejor ubicación para tus
puntos de acceso.
• Analizar el rendimiento de tu red Wi-Fi y solucionar problemas de conexión.
Sistemas operativos soportados:
• macOS
• Windows
• iOS
• Android
Protocolos de red soportados por NetSpot:
• Wi-Fi 6 (802.11ax)
• Wi-Fi 5 (802.11ac)
• Wi-Fi 4 (802.11n)
• Wi-Fi 3 (802.11g)
• Wi-Fi 2 (802.11b)
• Wi-Fi 1 (802.11a)
Técnicas de NetSpot:
Análisis de intensidad de señal:
• Ver la intensidad de la señal Wi-Fi en diferentes áreas.
• Identificar áreas con baja intensidad de señal y mejorar la cobertura Wi-Fi.
• Optimizar la ubicación de tus puntos de acceso para obtener la mejor cobertura posible.
Análisis de ruido:
• Ver el nivel de ruido Wi-Fi en tu área.
• Identificar fuentes de ruido que pueden interferir con tu red Wi-Fi.
Conclusión:
En esta investigación pude apreciar las distintas herramientas para auditorias de redes, viendo la
gran variedad que tenemos y una inmensa lista de usos con los que podemos darles uso en lo que
es nuestra área de estudio o trabajo, usando las de forma ética y sacándole el máximo provecho al
sin numero de usos que nos ofrecen estas herramientas, me pareció muy interesante esta
investigación y espero con ansias aprender a sacarles provecho a estas.

Bibliografías:
• Valero, C., & Valero, C. (2021, 5 marzo). Las mejores herramientas de monitorización y

auditoría de redes WiFi. Test de Velocidad.

https://www.testdevelocidad.es/2017/10/27/herramientas-auditoria-wifi/

• BlackeyeB. (2023, 27 abril). Qué es Nmap y cómo usarlo: Un tutorial para la mejor

herramienta de escaneo de todos los tiempos. freeCodeCamp.org.

https://www.freecodecamp.org/espanol/news/que-es-nmap-y-como-usarlo-un-tutorial-

para-la-mejor-herramienta-de-escaneo-de-todos-los-tiempos/

• Guía de referencia de Nmap (Página de manual). (s. f.).

https://nmap.org/man/es/index.html

• colaboradores de Wikipedia. (2023, 2 noviembre). Herramientas de auditoría asistidas

por computadora. Wikipedia, la Enciclopedia Libre.

https://es.wikipedia.org/wiki/Herramientas_de_auditor%C3%ADa_asistidas_por_comput

adora

También podría gustarte