Métodos de ataques

 Mejor dicho….. como se comenzaría a….
Metodos Utilizados
► Escaneo  de puertos:
El escaneo de puertos es seguramente la
  técnica de hacking más usada en el mundo,
  pues en cualquier “ataque” -bien se trate de
  una intrusión ilegal o de una auditoría legal-
  medianamente bien planificado, uno de los
  primeros pasos ha de ser obligatoriamente
  el escaneo metódico de los puertos de la
  máquina en cuestión.
Estableciendo conexiones:
         sockets, puertos e IP's
► laarquitectura TCP/IP, las conexiones se
  realizan mediante el establecimiento de
  sockets
► Un socket es la combinación de una
  máquina y un puerto con otra máquina
  y otro puerto.
qué es un puerto?
► Un  puerto es un número de 16 bits
  (comprendido entre 0 y 65535)
► 65535 en binario es 1111111111111111
► que permite establecer conexiones
  diferenciadas entre máquinas. Los puertos desde
  el 0 al 1024 son puertos “reservados” para
  aplicaciones y protocolos conocidos, y los puertos
  del 1025 al 65535 son de uso libre.
► En la práctica nadie nos impide usar cualquier
  puerto para emprender un ataque.
puede tener tres estados
► abierto,en cuyo caso aceptará
  conexiones;
► cerrado, en cuyo caso rechazará
  cualquier intento de conexión;
► bloqueado o silencioso, en cuyo caso
  ignorará cualquier intento de
  conexión.
cómo identificamos una máquina en
              Internet
► Por su IP, es una dirección lógica de 32
  bits (cuatro números de 8 bits separados
  por puntos)
► Ej: 192.168.200.120 = (en binario es)
   11000000.10101000.11001000.1111000
► Lacomunicación entre maquinas con ips las
 determina el router.
Resumiendo...

► Un  socket es un conjunto IP:puerto <>
  IP:puerto.
► Un puerto es un número de 16 bits que
  indica la numeración lógica de la
  conexión.
► Una IP es una dirección lógica de 32
  bits que identifica a una máquina
  dentro de una red
Cabeceras de paquetes TCP,
          UDP e ICMP
► Losprotocolos más utilizados en Internet
 son (por este orden): TCP, UDP e ICMP,
 estos tres serán los mas atacados a la hora
 de realizar escaneos de puertos.
TCP (Transmision Control
               Protocol)
► es sin duda el más complejo
► se trata de un protocolo orientado a
  conexión, lo cual tiene tres consecuencias
  importantes: crea conexiones virtuales a
  través de sockets que permanecen
  activos el tiempo que dura la conexión
01234567890123456789012345678901
                       Secuencia TCP
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
               |     Puerto origen    |     Puerto destino     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             |                           Número de secuencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
           |                            Número de confirmación |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             | Inicio|                   |U|A|P|R|S|F|           |
       | de | Reservado |R|C|S|S|Y|I|                      Ventana |
              | datos |                  |G|K|H|T|N|N|           |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
               | Suma de comprobación | Puntero de urgencia |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
     |                             Opciones               | Acolchado |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
                                      +
             |                           Datos
 DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981    |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
►   Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto
    de destino (16 bits): Se trata del puerto destino de la conexión
►   Número de secuencia (32 bits): Este número es el que identifica de forma
    unívoca a un paquete de datos dentro de una misma conexión
►   Número de confirmación (32 bits): Este número sirve para confirmar la
    recepción de un paquete
►   Inicio de datos (4 bits): Indica el punto donde comienzan los datos y
    acaba la cabecera TCP
►   URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se
    trata de las distintas banderas
►   (flags) del protocolo TCP
►   Ventana (16 bits): Es el campo encargado del control de flujo. Indica el
    número de bytes que podemos
►   recibir en el próximo paquete
►   Suma de comprobación (16 bits): La suma de comprobación (checksum)
    es un número que permite comprobar que la cabecera de datos no ha
    llegado corrupta al destinatario
►   Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP
    permite combinar datos urgentes con datos normales.
►   Opciones (24 bits): Este campo está destinado a contener opciones
    especiales poco comunes del protocolo TCP
►   Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del
    campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32
    bits
►   Datos (x bits): Los datos del paquete propiamente dichos
UDP (User Datagram Protocol)
► es
   un protocolo mucho más sencillo que
 TCP
ICMP (Internet Control Message
          Protocol)
► esun protocolo bastante simple que está
 orientado a fines informativos o de
 control de errores. Un paquete ICMP
 normalmente sirve para avisar al software
 de algún evento que requiere especial
 atención
0                1                       2 3
        01234567890123456789012345678901
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
          | Tipo   | Código | Suma de comprobación     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            |                 CAMPO ESPECIAL         |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
            |                 CAMPO ESPECIAL DE DATOS|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Protección frente a escaneo
►   Abrir solamente los puertos necesarios
►   Controlar los puertos abiertos dinámicamente
►   Proteger los puertos que no usemos
►   Proteger el acceso a los servicios que deban ser
    restringidos
►   Proteger las conexiones
►   Usar un firewall
►   Usar esquemas de seguridad redundantes
►   Ocultar información sensible
►   Usar sistemas de seguridad avanzados
►   Tener el software actualizado
7 th Sphere Portscan
Escáner de puertos
Última versión: 1.2
Sistema: Windows
Licencia: Freeware
Descarga: http://www.zone-h.org/download/file=3982/
           http://www.zone- h.org/ download/file=3982/
Cheops (http://www.marko.net/cheops/)
          http://www.marko.net/cheops/
Escáner de puertos y fingerprint
Última versión: 0.61
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gz
EssentialNetTools (http://www.tamos.com/products/nettools/)
                       http://www.tamos.com/products/nettools/
Escáner de puertos y vulnerabilidades
Última versión: 3.2
Sistema: Windows
Licencia: Copyright
Descarga: http://www.webattack.com/dlnow/rdir.dll?id=101212
           http://www.webattack.com/ dlnow/ rdir.dll?id=101212
GNU Netcat (http://netcat.sourceforge.net/)
                http://netcat.sourceforge.net/
Escáner de puertos
Última versión: 0.7.1
Sistema: Unix
Licencia: GPL
Descarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz
           http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gz
IP-Tools (http://www.ks-soft.net/ip-tools.eng/)
            http://www.ks-soft.net/ip-tools.eng/
Escáner de puertos y vulnerabilidades
Última versión: 2.30
Sistema: Windows:
Licencia: Copyright
Descarga: http://hostmonitor.biz/download/ip-tools.exe
           http://hostmonitor.biz/ download/ ip-
LANguard (http://www.gfi.com/languard/)
              http://www.gfi.com/languard/
Escáner de puertos y vulnerabilidades
Última versión: 5.0
Sistema: Windows
Licencia: Copyright
Descarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm
           http://www.gfi.com/ lannetscan/
MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm)
             http://www.magnetosoft.com/products/megaping/megaping_features.htm)
Escáner de puertos
Última versión: 4.3
Sistema: Windows
Licencia: Copyright
Descarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe
           http://www.magnetosoft.com/ downloads/
Nessus (http://www.nessus.org/)
Escáner de puertos y vulnerabilidades
Última versión: 2.0.12
Sistema: Unix
Licencia: GPL
Descarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/
Netcat (http://www.atstake.com/research/tools/network_utilities/)
Escáner de puertos (puede servir también :-P)
Última versión: 1.10
Sistema: Unix & Windows
Licencia: Freeware
Descarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgz
Descarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zip
NeWT (http://www.tenablesecurity.com/newt.html)
Escáner de puertos y vulnerabilidades
Última versión: 2.0
Sistema: Windows
Licencia: GPL
Descarga: http://cgi.tenablesecurity.com/tenable/requestForm.php
NMAP (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 3.55
Sistema: Unix
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2
NMAP for Windows (http://www.insecure.org/nmap/)
Escáner de puertos y de fingerprint
Última versión: 1.3.1
Sistema: Windows
Licencia: GPL
Descarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe
p0f (http://freshmeat.net/projects/p0f/)
Escáner de fingerprint pasivo
Última versión: 2.04
Sistema: Unix
Licencia: GPL
Descarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgz
QueSO
Escáner de fingerprint
Última versión: 0.980922b
Sistema: Unix
Licencia: GPL
Descarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gz
Retina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html)
Escáner de puertos y vulnerabilidades
Última versión: No proporcionada en la web del fabricante
Sistema: Windows
Licencia: Copyright
Descarga: http://www.eeye.com/html/products/retina/download/index.html

Más contenido relacionado

PPT
Fuzzeando Snort con opciones TCP/IP
PDF
Medidas seguridad implementadas en Nepcom
PDF
Capítulo 9: Protocolos criptográficos
PDF
Cap 11 PKI con OpenSSL
PDF
Ley Iso27001
PPTX
Iso27002 revisar
PDF
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
PDF
InnoSIB Seguridad de la informacion. Consultoría
Fuzzeando Snort con opciones TCP/IP
Medidas seguridad implementadas en Nepcom
Capítulo 9: Protocolos criptográficos
Cap 11 PKI con OpenSSL
Ley Iso27001
Iso27002 revisar
Curso: Control de acceso y seguridad: 07 Controles de la ISO/IEC 27002
InnoSIB Seguridad de la informacion. Consultoría

Similar a Metodos de ataques (3) (20)

PPTX
Escaneo de puertos clase 2 28 02-13
PPTX
Presentacion exposicion udp y tcp
PPTX
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
PPTX
Reconocimiento Activo
PDF
Vip genial conceptos de red 127145558 capa-de-transport-e
PPTX
Rompiendo el protocolo: Usos y abusos de TCP/IP
DOCX
Informe de redes i
DOCX
Direcciones ip
PDF
Exposición y divulgación de información en sitios Web
DOCX
11 aplicaciones tcp ip
PDF
PDF
Conf basica switch-p1
PDF
Articulo nmap pvalera
PDF
Tcp redes
PPT
Bases TCP/IP
PDF
Nmap, the free scanner
PDF
Redes
PPTX
Mantenimiento Computadores Y Redes Electricas
ODT
Practica tcp ip-2009
PDF
Herramientas de red de los sistemas operativos
Escaneo de puertos clase 2 28 02-13
Presentacion exposicion udp y tcp
presentacionexposicionudpytcp-111117123047-phpapp02.pptx
Reconocimiento Activo
Vip genial conceptos de red 127145558 capa-de-transport-e
Rompiendo el protocolo: Usos y abusos de TCP/IP
Informe de redes i
Direcciones ip
Exposición y divulgación de información en sitios Web
11 aplicaciones tcp ip
Conf basica switch-p1
Articulo nmap pvalera
Tcp redes
Bases TCP/IP
Nmap, the free scanner
Redes
Mantenimiento Computadores Y Redes Electricas
Practica tcp ip-2009
Herramientas de red de los sistemas operativos
Publicidad

Último (20)

PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Didáctica de las literaturas infantiles.
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Introducción a la historia de la filosofía
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Didáctica de las literaturas infantiles.
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Ernst Cassirer - Antropologia Filosofica.pdf
Introducción a la historia de la filosofía
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Modelo Educativo SUB 2023versión final.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Publicidad

Metodos de ataques (3)

  • 1. Métodos de ataques Mejor dicho….. como se comenzaría a….
  • 2. Metodos Utilizados ► Escaneo de puertos: El escaneo de puertos es seguramente la técnica de hacking más usada en el mundo, pues en cualquier “ataque” -bien se trate de una intrusión ilegal o de una auditoría legal- medianamente bien planificado, uno de los primeros pasos ha de ser obligatoriamente el escaneo metódico de los puertos de la máquina en cuestión.
  • 3. Estableciendo conexiones: sockets, puertos e IP's ► laarquitectura TCP/IP, las conexiones se realizan mediante el establecimiento de sockets ► Un socket es la combinación de una máquina y un puerto con otra máquina y otro puerto.
  • 4. qué es un puerto? ► Un puerto es un número de 16 bits (comprendido entre 0 y 65535) ► 65535 en binario es 1111111111111111 ► que permite establecer conexiones diferenciadas entre máquinas. Los puertos desde el 0 al 1024 son puertos “reservados” para aplicaciones y protocolos conocidos, y los puertos del 1025 al 65535 son de uso libre. ► En la práctica nadie nos impide usar cualquier puerto para emprender un ataque.
  • 5. puede tener tres estados ► abierto,en cuyo caso aceptará conexiones; ► cerrado, en cuyo caso rechazará cualquier intento de conexión; ► bloqueado o silencioso, en cuyo caso ignorará cualquier intento de conexión.
  • 6. cómo identificamos una máquina en Internet ► Por su IP, es una dirección lógica de 32 bits (cuatro números de 8 bits separados por puntos) ► Ej: 192.168.200.120 = (en binario es)  11000000.10101000.11001000.1111000 ► Lacomunicación entre maquinas con ips las determina el router.
  • 7. Resumiendo... ► Un socket es un conjunto IP:puerto <> IP:puerto. ► Un puerto es un número de 16 bits que indica la numeración lógica de la conexión. ► Una IP es una dirección lógica de 32 bits que identifica a una máquina dentro de una red
  • 8. Cabeceras de paquetes TCP, UDP e ICMP ► Losprotocolos más utilizados en Internet son (por este orden): TCP, UDP e ICMP, estos tres serán los mas atacados a la hora de realizar escaneos de puertos.
  • 9. TCP (Transmision Control Protocol) ► es sin duda el más complejo ► se trata de un protocolo orientado a conexión, lo cual tiene tres consecuencias importantes: crea conexiones virtuales a través de sockets que permanecen activos el tiempo que dura la conexión
  • 10. 01234567890123456789012345678901 Secuencia TCP +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Puerto origen | Puerto destino | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de secuencia | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Número de confirmación | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Inicio| |U|A|P|R|S|F| | | de | Reservado |R|C|S|S|Y|I| Ventana | | datos | |G|K|H|T|N|N| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Suma de comprobación | Puntero de urgencia | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Opciones | Acolchado | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+- + | Datos DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
  • 11. Puerto de origen (16 bits): Se trata del puerto origen de la conexión. Puerto de destino (16 bits): Se trata del puerto destino de la conexión ► Número de secuencia (32 bits): Este número es el que identifica de forma unívoca a un paquete de datos dentro de una misma conexión ► Número de confirmación (32 bits): Este número sirve para confirmar la recepción de un paquete ► Inicio de datos (4 bits): Indica el punto donde comienzan los datos y acaba la cabecera TCP ► URG (1 bit), ACK (1 bit), PSH (1 bit), RST (1 bit), SYN (1 bit), FIN (1 bit): Se trata de las distintas banderas ► (flags) del protocolo TCP ► Ventana (16 bits): Es el campo encargado del control de flujo. Indica el número de bytes que podemos ► recibir en el próximo paquete ► Suma de comprobación (16 bits): La suma de comprobación (checksum) es un número que permite comprobar que la cabecera de datos no ha llegado corrupta al destinatario ► Puntero de urgencia (16 bits): Para optimizar el envío de paquetes, TCP permite combinar datos urgentes con datos normales. ► Opciones (24 bits): Este campo está destinado a contener opciones especiales poco comunes del protocolo TCP ► Acolchado (8 bits): Espacio reservado, su finalidad es completar los 24 bits del campo de opciones con otros 8 bits para lograr una cabecera múltiplo de 32 bits ► Datos (x bits): Los datos del paquete propiamente dichos
  • 12. UDP (User Datagram Protocol) ► es un protocolo mucho más sencillo que TCP
  • 13. ICMP (Internet Control Message Protocol) ► esun protocolo bastante simple que está orientado a fines informativos o de control de errores. Un paquete ICMP normalmente sirve para avisar al software de algún evento que requiere especial atención
  • 14. 0 1 2 3 01234567890123456789012345678901 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Tipo | Código | Suma de comprobación | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | CAMPO ESPECIAL DE DATOS| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  • 15. Protección frente a escaneo ► Abrir solamente los puertos necesarios ► Controlar los puertos abiertos dinámicamente ► Proteger los puertos que no usemos ► Proteger el acceso a los servicios que deban ser restringidos ► Proteger las conexiones ► Usar un firewall ► Usar esquemas de seguridad redundantes ► Ocultar información sensible ► Usar sistemas de seguridad avanzados ► Tener el software actualizado
  • 16. 7 th Sphere Portscan Escáner de puertos Última versión: 1.2 Sistema: Windows Licencia: Freeware Descarga: http://www.zone-h.org/download/file=3982/ http://www.zone- h.org/ download/file=3982/ Cheops (http://www.marko.net/cheops/) http://www.marko.net/cheops/ Escáner de puertos y fingerprint Última versión: 0.61 Sistema: Unix Licencia: GPL Descarga: ftp://ftp.marko.net/pub/cheops/cheops-0.61.tar.gz EssentialNetTools (http://www.tamos.com/products/nettools/) http://www.tamos.com/products/nettools/ Escáner de puertos y vulnerabilidades Última versión: 3.2 Sistema: Windows Licencia: Copyright Descarga: http://www.webattack.com/dlnow/rdir.dll?id=101212 http://www.webattack.com/ dlnow/ rdir.dll?id=101212 GNU Netcat (http://netcat.sourceforge.net/) http://netcat.sourceforge.net/ Escáner de puertos Última versión: 0.7.1 Sistema: Unix Licencia: GPL Descarga: http://cesnet.dl.sourceforge.net/sourceforge/netcat/netcat-0.7.1.tar.gz http://cesnet.dl.sourceforge.net/ sourceforge/ netcat/ netcat-0.7.1.tar.gz IP-Tools (http://www.ks-soft.net/ip-tools.eng/) http://www.ks-soft.net/ip-tools.eng/ Escáner de puertos y vulnerabilidades Última versión: 2.30 Sistema: Windows: Licencia: Copyright Descarga: http://hostmonitor.biz/download/ip-tools.exe http://hostmonitor.biz/ download/ ip- LANguard (http://www.gfi.com/languard/) http://www.gfi.com/languard/ Escáner de puertos y vulnerabilidades Última versión: 5.0 Sistema: Windows Licencia: Copyright Descarga: http://www.gfi.com/lannetscan/networkscanner_freeware.htm http://www.gfi.com/ lannetscan/ MegaPing (http://www.magnetosoft.com/products/megaping/megaping_features.htm) http://www.magnetosoft.com/products/megaping/megaping_features.htm) Escáner de puertos Última versión: 4.3 Sistema: Windows Licencia: Copyright Descarga: http://www.magnetosoft.com/downloads/MegaPingSetup.exe http://www.magnetosoft.com/ downloads/
  • 17. Nessus (http://www.nessus.org/) Escáner de puertos y vulnerabilidades Última versión: 2.0.12 Sistema: Unix Licencia: GPL Descarga: ftp://ftp.gwdg.de/pub/linux/misc/nessus/nessus-2.0.12/src/ Netcat (http://www.atstake.com/research/tools/network_utilities/) Escáner de puertos (puede servir también :-P) Última versión: 1.10 Sistema: Unix & Windows Licencia: Freeware Descarga (Unix): http://www.atstake.com/research/tools/network_utilities/nc110.tgz Descarga (Windows): http://www.atstake.com/research/tools/network_utilities/nc11nt.zip NeWT (http://www.tenablesecurity.com/newt.html) Escáner de puertos y vulnerabilidades Última versión: 2.0 Sistema: Windows Licencia: GPL Descarga: http://cgi.tenablesecurity.com/tenable/requestForm.php NMAP (http://www.insecure.org/nmap/) Escáner de puertos y de fingerprint Última versión: 3.55 Sistema: Unix Licencia: GPL Descarga: http://download.insecure.org/nmap/dist/nmap-3.55.tar.bz2 NMAP for Windows (http://www.insecure.org/nmap/) Escáner de puertos y de fingerprint Última versión: 1.3.1 Sistema: Windows Licencia: GPL Descarga: http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe p0f (http://freshmeat.net/projects/p0f/) Escáner de fingerprint pasivo Última versión: 2.04 Sistema: Unix Licencia: GPL Descarga: http://freshmeat.net/redir/p0f/43121/url_tgz/p0f-2.0.4.tgz QueSO Escáner de fingerprint Última versión: 0.980922b Sistema: Unix Licencia: GPL Descarga: http://ftp.debian.org/debian/pool/main/q/queso/queso_0.980922b.orig.tar.gz Retina Network Security Scanner (http://www.eeye.com/html/products/retina/index.html) Escáner de puertos y vulnerabilidades Última versión: No proporcionada en la web del fabricante Sistema: Windows Licencia: Copyright Descarga: http://www.eeye.com/html/products/retina/download/index.html