Logo Studenta

ARTICULOS-SOBRE-AUDITORIAS-DE-SEGURIDAD-INFORMATICA

¡Este material tiene más páginas!

Vista previa del material en texto

ARTÍCULOS SOBRE
AUDITORIAS DE SEGURIDAD
INFORMÁTICA.
ÁLVARO PAZ.
Auditorias de seguridad 
Son muy importantes en lo que a seguridad informática se refiere, normalmente usamos dos puntos 
de vista: desde el punto de vista del atacante que seria una auditoria caja negra y desde el punto de 
vista del administrador que seria auditoria de caja blanca.
Auditoria de caja negra:
Se realiza desde fuera y ofrece la visión de un hacker al no ser ejecutada desde dentro esta auditoria 
nos da falsos positivos. Para estas auditorias pueden usar las siguientes herramientas: SSS, Nessus, 
GFI Languard, Retina, ISS Real Secure, etc …
Les voy ha hablar de la que yo recomiendo LanGuard Network Scanner, que es una aplicación que 
te permite analizar tu red e identificar posibles agujeros de seguridad y también caballos de Troya.
Gracias a su analizador de puertos podrás comprobar si hay alguna 
aplicación no autorizada ejecutándose en tu sistema, examinar 
puertos de firewall, telnet y proxy, comprobar los accesos al router,
ejecutar controles básicos de seguridad, etc.
Además de todo eso, LanGuard Network Scanner proporciona 
información NETBIOS sobre cada ordenador: nombre de host, 
sesión de usuario, datos compartidos, y mucho más.
Auditorias de caja blanca:
Se realizan internamente con permisos de Administrador para poder visualizar todas las 
vulnerabilidades. Para estas auditorias pueden usar las siguientes herramientas: MBSA, EXBPA, 
MOM 2005
Personalmente a mi me gusta mas Microsoft Baseline Security Analyzer. Que es una herramienta 
con la que puedes realizar un análisis de tu sistema en busca de posibles vulnerabilidades y fallos de
seguridad.
El análisis se efectúa automáticamente, sin necesidad de intervención por parte del usuario, ni de 
que tengas conocimientos de administración. Sólo tienes que seleccionar el ordenador que quieres 
analizar, que puede ser el tuyo propio o cualquiera de los que estén conectados en tu misma red, 
siempre y cuando tengas privilegios de administrador en dicha máquina.
De esta forma podrás encontrar errores de administración y fallos 
de seguridad comunes, pero no por ello menos importantes, tales 
como falta de actualizaciones del sistema, contraseñas caducadas, 
existencia de más de una cuenta de administrador o de una cuenta 
de invitado, qué directorios se comparten y con quién, posibles 
fallos en Internet Explorer, Office, SQL Server, Internet 
Information Server, etc.
Una vez finalizado el análisis, el programa muestra los resultados 
en un atractivo informe en formato HTML que puedes imprimir o 
copiar al Portapapeles.
Más información y descarga:
GFI Languard Network Security Scanner
http://www.gfihispana.com/
Microsoft Baseline Security Analyzer
http://www.microsoft.com/spain/technet/seguridad/herramientas/default.mspx
http://vtroger.blogspot.com.es/2005/12/auditorias-de-seguridad.html
http://www.microsoft.com/spain/technet/seguridad/herramientas/default.mspx
http://www.gfihispana.com/
http://photos1.blogger.com/blogger/5504/1529/1600/gfi.jpg
http://photos1.blogger.com/blogger/5504/1529/1600/bsa.jpg
Herramienta auditoria redes inalámbricas. 
Se trata de Wellenreiter una herramienta para detectar y hacer auditorias de redes inalámbricas. 
Soporta tarjetas basadas arquitecturas: Prism2, Lucent y Cisco. Esta herramienta es capaz de 
descubrir redes BSS/IBSS y detecta ESSID broadcasting y también el 
non-broadcasting. Muestra información sobre el cifrado, el fabricante del 
dispositivo, información sobre la asignación del DHCP y descifra el trafico 
ARP para dar mas información sobre la red. Es compatible con la 
ethereal/tcpdump haciendo una combinación perfecta. Es muy fácil de usar y 
configurar y puede ser usado para averiguar la localización de las redes 
descubiertas. Esta herramienta solo funciona en sitemas Linux, Mac OS X, FreeBSD.
Más información y descarga:
http://sourceforge.net/projects/wellenreiter/
Auditar seguridad en dispositivos Cisco. 
Usando la aplicación Nipper que sirve para auditar la seguridad de dispositivos de red: Switches, 
routers y firewalls. Este auditor de seguridad soporta los siguientes dispositivos:
• Cisco Switches (IOS)
• Cisco Routers (IOS)
• Cisco Firewalls (PIX, ASA, FWSM)
• Cisco Catalysts (NMP, CatOS, IOS)
• Cisco Content Service Switches (CSS)
• Juniper NetScreen Firewalls (ScreenOS)
• CheckPoint Firewall-1 (FW1)
• Nokia IP Firewalls (FW1)
• Nortel Passport
• Bay Networks Accelar Switches
• SonicWALL SonicOS Firewalls (SonicOS)
Nipper es gratuito y funciona bajo las plataformas Windows y Linux. Su funcionamiento consiste 
en que, pasándole la configuración del dispositivo, Nipper genera un log en HTML con las posibles 
fallos de seguridad, tales como:
• Si la versión del software tiene vulnerabilidades y los números de referencia para esas 
vulnerabilidades.
• Recomendaciones de inhabilitar los servicios que puede ser usado para tener acceso no 
permitido al dispositivo.
• Comandos necesarios para ayudar a asegurar el dispositivo.
• Muestra la configuración del dispositivo explicando cada servicio y utilidad.
Uso de Nipper.
Primero se necesita conseguir la información del dispositivo, para extraer esta información hay que 
conectarse vía Telnet o SSH al dispositivo y usamos el comando:
show running-configuration
Y copiamos el resultado en un archivo de texto que podemos copiar en la ruta de instalación del 
Nipper. Después ejecutaremos Nipper con los siguientes parámetros:
http://vtroger.blogspot.com.es/2008/04/auditar-seguridad-en-dispositivos-cisco.html
http://sourceforge.net/projects/wellenreiter/
http://vtroger.blogspot.com.es/2006/12/herramienta-auditoria-redes-inalmbricas.html
http://2.bp.blogspot.com/_hS7JC7hfz9A/RZQeXY_uvKI/AAAAAAAAAAM/G-pnjVTeW-U/s1600-h/wifi.JPG
http://3.bp.blogspot.com/_hS7JC7hfz9A/SAzITU2L_wI/AAAAAAAAAL4/sFefEQeKE-A/s1600-h/nipper.png
nipper --ios-router --input=routerconfig.txt --output=resultado.html
# --ios-router Su usa para el tipo de dispositivo
# --imput El archivo de configuración del dispositivo
# --output El log Html generado con la evaluación de seguridad.
Después solo tendremos que ejecutar el archivo resultado.html en el navegador para visualizar los 
fallos de seguridad reportados por la aplicación. En caso de duda de los parámetros de Nipper puede
ejecutar el comando:
Nipper –help
Más información y descarga de Nipper:
https://www.titania.com/
Auditar seguridad en distribuciones Linux. 
Es muy fácil con la herramienta Lynis diseñada para sistemas basados en UNIX. Con Lynis 
podemos detectar errores de configuración que pueden ser aprovechados para atacar nuestro 
sistema, también detecta vulnerabilidades en software, permisos…
Con esta herramienta podemos auditar las distribuciones:
• CentOS 5.
• Debian 4.0.
• Fedora Core 4 y superiores.
• FreeBSD 6.x, 7.0.
• Mac OS X 10.x (Tiger, Leopard).
• OpenBSD 4.2, 4.3.
• OpenSolaris.
• OpenSuSE.
• Red Hat, RHEL 5.x.
• Slackware 12.1.
• Ubuntu 7.04, 7.10, 8.04.
Es una herramienta muy recomendable para administradores de sistema, para ayudar a corregir 
errores de configuración en implementaciones, que puede producir fallos de seguridad o disminuir 
el rendimiento del sistema. Es muy importante aclarar que Lynis no corrige las vulnerabilidades, 
informa de ellas y muestra información de cómo solucionarlas.
Más información y descarga de Lynis:
http://www.rootkit.nl/projects/lynis.html
Documentación de Lynis:
http://www.rootkit.nl/files/lynis-documentation.html
http://www.rootkit.nl/files/lynis-documentation.html
http://www.rootkit.nl/projects/lynis.html
http://vtroger.blogspot.com.es/2008/06/auditar-seguridad-en-distribuciones.html
https://www.titania.com/
http://3.bp.blogspot.com/_hS7JC7hfz9A/SFa7bcfJ3AI/AAAAAAAAAPc/eftALuSkY6g/s1600-h/lynis.png
Auditar seguridad en dispositivos VoIP basados en SIP. 
Con la herramienta SIPVicious un kit de utilidades diseñadas para auditar la seguridad en 
dispositivos VoIP basados en el protocolo SIP.
SIPVicious esta compuesto de las siguientes herramientas:Svmap: es un escaner del protocolo SIP. Escanea rangos de IP y identifica cualquier servidor que 
trabaje en SIP. También tiene la opción para explorar rangos de puertos. Puede obtener todos los 
teléfonos en una red para hacerlos sonar al mismo tiempo (usando el método INVITE).
Modo de empleo:
http://code.google.com/p/sipvicious/wiki/SvmapUsage
Svwar: Muy parecido a un war dialer usado para llamar a números de teléfono en la red para 
identificarlos. Esto aplicado en el protocolo SIP, permite identificar a usuarios activos.
Modo de empleo:
http://code.google.com/p/sipvicious/wiki/Svwarusage
Svcrack: Sirve para atacar la autentificación de los dispositivos. Puede atacar contraseñas en los 
servidores VoIP y los servidores proxy. Para realizar estés ataques de diccionario necesita un 
archivo previamente asignado.
Svreport: Maneja las sesiones creadas por el resto de las herramientas y permite exportarlas a pdf, 
xml, csv y testo plano. Lo que facilita el trabajo para generar informes de la auditoria.
Estas herramientas que componen SIPVicious están escritas en python y necesitan para ser 
ejecutadas la versión 2.4 o superior. Su funcionamiento esta totalmente probado en: Linux, Mac OS 
X, Windows y en FreeBSD 6.2.
Más información y descarga de SIPVicious:
http://code.google.com/p/sipvicious/
Caso practico de uso de SIPVicious:
http://code.google.com/p/sipvicious/wiki/GettingStarted
Interceptar conversaciones VoIP:
http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html
Escáner de vulnerabilidades de telefonía VoIP:
http://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.html
Herramienta de test de penetración para VoIP:
http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html
http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html
http://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.html
http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html
http://code.google.com/p/sipvicious/wiki/GettingStarted
http://code.google.com/p/sipvicious/
http://code.google.com/p/sipvicious/wiki/Svwarusage
http://code.google.com/p/sipvicious/wiki/SvmapUsage
http://vtroger.blogspot.com.es/2008/07/auditar-seguridad-en-dispositivos-voip.html
http://3.bp.blogspot.com/_hS7JC7hfz9A/SHI4gnwI0SI/AAAAAAAAAQk/IaFeqjk98jc/s1600-h/Figura+1.PNG
Herramientas para asegurar dispositivos Cisco. 
En este post describiré unas herramientas muy útiles para asegurar dispositivos Cisco.
Router Audit Tool (RAT). 
RAT esta diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración 
del router y analizar los agujeros de seguridad y después aporta datos de como solucionar los fallos 
con unas guías que incluye.
Consta de 4 programas:
• Snarf : Sirve para descargar los archivos de configuración del router. 
• Ncat: Para leer los archivos de configuración y reglas base para la evaluación, genera un 
archivo con los resultados.
• Ncat_report: Crea el HTML de los archivos planos del resultado.
• Ncat_config: Se utiliza para localizar de los archivos de reglas básicas.
Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar auditorias 
de caja blanca de los mismos.
Más información y descarga de RAT y guías de ayuda:
http://www.cisecurity.org/bench_cisco.html
Cisco Snmp Tool.
Es una herramienta para administrar las configuraciones de routers Cisco en redes LAN y WAN. 
Además tiene una interface visual con un mapa del diseño de la red.
Entre sus funciones destaca:
• Puede descargar y cargar las configuraciones del router.
• Puede escribir en la memoria NVRAM del router.
• Herramientas de ping y tracert.
• Monitoriza el estado de los dispositivos de red en tiempo real.
• Realiza log del estado de los dispositivos y sus fallos.
• Puede analizar trafico CPD.
• Posee una herramienta para visualizar la configuración de los dispositivos.
Más información y descarga de Cisco Snmp Tool:
http://billythekids.demirdesign.com/
http://billythekids.demirdesign.com/
http://www.cisecurity.org/bench_cisco.html
http://vtroger.blogspot.com.es/2008/07/herramientas-para-asegurar-dispositivos.html
http://1.bp.blogspot.com/_hS7JC7hfz9A/SHYpURx_mNI/AAAAAAAAAQs/BZs1IKdNLb8/s1600-h/ciscosystems.JPG
Cisco Torch.
Es un escáner fingerprinting para descubrir dispositivos Cisco. Este escáner identifica los 
dispositivos y rastrea sus servicios: telnet, SSH, los servicios Web, NTP y SNMP. Y también 
permite realizar ataques de fuerza bruta. Es ideal para auditorias de caja negra.
Descarga de Cisco Torch:
http://www.arhont.com/digitalAssets/210_cisco-torch-0.4b.tar.gz
Más información y modo de empleo Cisco Torch:
http://www.arhont.com/digitalAssets/200_README.txt
EIGRP Tools. 
Es una sniffer para el protocolo EIGRP que también tiene la posibilidad de generar paquetes. 
Desarrollado para probar la seguridad y eficiencia de este protocolo.
Modo de empleo:
eigrp.pl [--sniff] [ --iface=interface ] [--timeout=i]
Modificadores:
--sniff Sniff eigrp packets
--iface Listen on an interface
--iflist List all available network interfaces
--source Source IP address
--dest Packet destination IP. Default multicast IP - 224.0.0.10
--timeout=n pcap init timeout (500 default)
--hello Send EIGRP HELLO
--update Update route
--query Send [Query] (Unreachable destination )
--external External route
--internal Internal route
--ipgoodbye=s IP to [Goodbye message] Authentication replay not implemented
--file2ip=s Send raw sniffed eigrp data from file to IP
--payback Sniff the UPDATE packet, change [Delay] and send it back (PoC)
--op=n EIGRP opcode no. to trigger, capture a pkt defined by the trigger onto a disk
--sn=n EIGRP sequence number to trigger
--auth Authentication data for the reply attack (copy past hex from sniff)
--opcode Custom opcode for hello packets fuzzing
--flags=n EIGRP flags (0,1 or 2)
--version=n EIGRP version [8 bit integer] Default = 2
--as=n Autonomous system number, Default = 1
--k1=n Metric K1 Default 1
--k2=n Mertic K2 Default 0
--k3=n Mertic K3 Default 1
--k4=n Mertic K4 Default 0
--k5=n Mertic K4 Default 0
--mtu=n MTU
--nms=n Add NMS (Next multicast message) to Hello packet
--eigrpv=s EIGRP release version
http://www.arhont.com/digitalAssets/200_README.txt
http://www.arhont.com/digitalAssets/210_cisco-torch-0.4b.tar.gz
--ios=s IOS version
--hopcount=n Hop count
--reliability=n Reliability
--load=n Load
--delay=n Delay
--sequence=n Sequence (32bit sequence) Default = 0
--ack=n Acknowledge (32bit sequence) Default = 0
--nexthop=s Next Hop
--bandwidth=n Bandwidth
--routedest=s Route destination
--origrouter=s Originating router
--origas=n Originating Autonomous system number
--arbitatag=n Arbitrary tag
--metric=n protocol metric (external EIGRP metric for the external updates)
--extproto=n External protocol
ID IGRP(1)
EIGRP(2)
Static Route(3)
RIP(4)
HELLO(5)
OSPF(6)
IS_IS(7)
EGP(8)
BGP(9)
IDRP(10)
Connected link(11)
--hold=n Hold time in seconds
--hellotime=n Hello send retries timeout . Default = 5 sec
--hellodos=s IP subnet. Nasty DOS attack! Send HELLO EIGRP Argument from IP range.
--retries=n Packet send retries Default = 1;
Descarga de EIGRP Tools.
http://www.hackingciscoexposed.com/?link=tools
Auditar seguridad en dispositivos Cisco:
http://vtroger.blogspot.com/2008/04/auditar-seguridad-en-dispositivos-cisco.html
Analizar vulnerabilidades a través de la red. 
Utilizando una herramienta llamada SARA (Security Auditor’s Research Assistant) basada en el 
escáner de vulnerabilidades SATAN. Es una herramienta muy eficaz ideal para auditorias de 
seguridad. Soporta las plataformas: Unix, Linux, MAC OS/X y Windows (usando
coLinux).
Entre sus principales características destaca:
• Integra vulnerabilidades obtenidas de NVD (National Vulnerability Database).
• Posee varios test de SQL injection.
• Incluye exhaustivos test XSS.
• Puede adaptarse a entornos de red con diferentes firewalls.
http://vtroger.blogspot.com.es/2008/07/analizar-vulnerabilidades-traves-de-la.htmlhttp://www.hackingciscoexposed.com/?link=tools
http://vtroger.blogspot.com/2008/04/auditar-seguridad-en-dispositivos-cisco.html
http://3.bp.blogspot.com/_hS7JC7hfz9A/SI-TIp2n89I/AAAAAAAAARc/eh8k09pgMAE/s1600-h/cosara.JPG
• Permite realizar escaneados remotos a través de fáciles API.
• Soportas estándares CVE. Una lista de nombres estandarizada para las vulnerabilidades y 
otras exposiciones de seguridad de la información.
• Puede ejecutarse usar en modo normal o modo demonio.
• Permite realizar test de búsqueda inversa para DNS y envenenamiento de cache DNS.
• Se actualiza todos los meses.
Más información y descarga de SARA (Security Auditor’s Research Assistant):
http://www-arc.com/sara
Documentación de SARA:
http://www-arc.com/sara/sara8.html
NVD (National Vulnerability Database):
http://nvd.nist.gov/
CVE (Common Vulnerabilities and Exposures):
http://www-arc.com/sara/cve/cve.html
Más información y descarga de coLinux:
http://www.colinux.org/
Analizar bugs en aplicaciones Java. 
Una de los mejores analizadores bugs en Java es FindBugs, que utiliza el método de análisis 
estático.
Es muy fácil de utilizar solo hay que indicarle el archivo jar y el código
asociado, para que lo analice. FindBugs después de analizar, mostrara un
árbol con los errores archivados por categorías, indicando cómo debería
mejorarse cada error.
Esta herramienta esta disponible para las plataformas: Windows, Linux y
Mac OS X. Necesita para su funcionamiento Java 2 Standard Edition
versión 1.5 o superior.
Con esta herramienta se puede incrementar el rendimiento de las aplicaciones desarrolladas en Java 
y su seguridad ante el aprovechamiento de bugs.
Más información y descarga de FindBugs:
http://findbugs.sourceforge.net/
Manual FindBugs:
http://findbugs.sourceforge.net/manual/index.html
Asegurar distribuciones Linux basadas en RPM. 
Con sectool una herramienta de seguridad que puede ser usada para
auditorias de seguridad y como parte de un sistema de detección de
intrusión. Su meta es corregir los errores causados por los
http://vtroger.blogspot.com.es/2008/09/asegurar-distribuciones-linux-basadas.html
http://findbugs.sourceforge.net/manual/index.html
http://findbugs.sourceforge.net/
http://vtroger.blogspot.com.es/2008/08/analizar-bugs-en-aplicaciones-java.html
http://www.colinux.org/
http://www-arc.com/sara/cve/cve.html
http://nvd.nist.gov/
http://www-arc.com/sara/sara8.html
http://www-arc.com/sara
http://2.bp.blogspot.com/_hS7JC7hfz9A/SJnkgTDpmqI/AAAAAAAAARw/xdLlUHKeWlI/s1600-h/Project.gif
http://2.bp.blogspot.com/_hS7JC7hfz9A/SMWmObVx97I/AAAAAAAAASo/FCzkHDaqrTM/s1600-h/sectool1.png
administradores o precisar fallos de seguridad de los que no son conscientes.
Comprueba la configuración del sistema y ajustes sospechosos. Las pruebas se clasifican en grupos 
y niveles de seguridad. Los administradores pueden utilizar pruebas seleccionadas, grupos o niveles
de seguridad enteros. Las pruebas se clasifican en 5 niveles de seguridad, cada nivel corresponde a 
una filosofía de trabajo de cada sistema y de la seguridad que necesita para dicha tarea. Sus niveles 
de seguridad son:
• Naive: Para un sistema con un nivel de seguridad básico. 
• Desktop: Se prueba la seguridad de un sistema que nunca estaría conectado a la red. 
• Network: Sistema de cliente estándar conectado a la red.
• Server: Servidor de red. 
• Paranoid : Para los administradores paranoicos.
Las pruebas muestran varios tipos de mensajes durante su ejecución. Los mensajes se utilizan para 
informar sobre los riesgos de seguridad descubiertos. Posee cuatro tipos:
• PASS: No se describió ningún riesgo para la seguridad. 
• WARNING: Mensajes de alerta que en algunas ocasiones no son fallos de seguridad. 
• ERROR: Fallos graves de seguridad.
• FAIL: Errores de sectool en sus test de seguridad. 
Los tres últimos tienen asociados dos mensajes " Hint" y " Info" que indican:
• Hint: Ayuda de cómo resolver los fallos de seguridad encontrados. 
• Info: Información de cómo podría ser explotado ese fallo de seguridad.
Más información y descarga de sectool:
https://fedorahosted.org/sectool/wiki
Auditoria de seguridad de servicios Web, basada en OWASP. 
OWASP (Open Web Application Security Project) es una comunidad creada con la finalidad de 
establecer métodos de trabajo seguro a la hora de desarrollar aplicaciones web. OWASP posee un 
modelo de mecanismos de seguridad ante amenazas incluyendo recomendaciones al respecto. El 
proyecto está formado por una amplia colección de guías y
herramientas, para ayudar al desarrollo seguro de
aplicaciones y auditorias.
Dentro de las herramientas de seguridad que engloba
OWASP, una de las más interesantes es WSFuzzer. Una
herramienta de test de penetración para servicios web
basados en HTTP SOAP.
Sus características son:
• Hace pruebas de intrusión en un servicio Web basado en HTTP SOAP ya sea en un WSDL, 
un punto final (endpoint) o un nombre (namespace).
• Puede detectar inteligentemente WSDL.
• Incluye un scanner de puertos TCP simple.
• WSFuzzer tiene la habilidad de manipular métodos con múltiples parámetros. Hay 2 modos 
http://vtroger.blogspot.com.es/2008/09/auditoria-de-seguridad-de-servicios-web.html
https://fedorahosted.org/sectool/wiki
http://1.bp.blogspot.com/_hS7JC7hfz9A/SM7gARhLaAI/AAAAAAAAASw/AQxERXvMfxI/s1600-h/owasp.jpg
de ataque: "individual" y "simultaneo". Cada parámetro puede ser tratado como una entidad 
única (modo individual), o múltiples parámetros son atacados simultáneamente.
• La generación de ataques consiste en: una combinación de un archivo de diccionario, 
algunos grandes patrones de inyección dinámicos opcionales y algunos ataques específicos 
incluyendo generación de ataques automáticos de XXE y WSSE.
• La herramienta también proporciona la opción de usar algunas técnicas de evasión de IDS, 
lo que lo hace una poderosa experiencia de pruebas de seguridad de infraestructura 
(IDS/IPS). Realiza una medida de tiempo entre cada petición y respuesta para ayudar 
potencialmente en el análisis de resultados.
• Para cualquier ejecución del programa los vectores de ataque generados son guardados en un
archivo xml. El archivo XML es ubicado en el mismo directorio donde se guardan el archivo
de resultados HTML. 
• Un archivo XML previamente generado de vectores de ataque puede ser utilizado en lugar 
de la combinación de diccionario/automatizado. Esto sirve para cuando se necesitan los 
mismos vectores para ser usados una y otra vez.
Más información de OWASP:
http://www.owasp.org/index.php/Main_Page
Más información y descarga de WSFuzzer:
http://sourceforge.net/projects/wsfuzzer/
Herramienta para gestionar la seguridad de sistemas en un entorno grande y 
complejo. 
La herramienta Babel Enterprise es ideal para gestionar la seguridad de sistemas en un entorno 
grande y complejo con diferentes tecnologías y diferentes Sistemas Operativos con distintas 
versiones y configuraciones.
Esta herramienta intenta evaluar los puntos que representan un riesgo en la seguridad y pueden ser 
mejorados con la intervención de un administrador. Es una herramienta no intrusiva,
no realiza absolutamente ningún cambio en los sistemas que audita, sólo ejecuta los
test que se necesitan y da los resultados en un informe detallado, incluyendo un
indicador numérico con el nivel de seguridad de los sistemas o entornos a auditar.
Con Babel Enterprise se puede construir un cuadro de mando de la seguridad, 100% adaptado a las 
necesidades concretas de cada empresa.
Las características de esta potente herramienta son:
• Capacidad de valorar el grado de cumplimiento de una normativa (en España LOPD, LSSI e 
ISO/UNE 17799). En multinacionales, principalmente SOX (Sarbanes-Oxley). 
• Capacidad de implementar controles software para validar el cumplimiento de esas políticas.
Utilizando agentes que se pueden ejecutar en: Windows 2003, Windows XP, Windows Vista,
en los sistemas Unix más comunes como Solaris™ 9, AIX™5.1, SUSE GNU/Linux 9 ES y 
Debian/Ubuntu Dapper. Además, los agentes de Babel Enterprisepueden ser fácilmente 
adoptados para otras versiones u otros sistemas como BSD o HPUX™. 
• Capacidad de valorar los riesgos de los activos. 
• Capacidad de valorar los riesgos presentes desde el exterior. Se ha integrado con Nessus, y 
Snort y tiene capacidad de integración con prácticamente cualquier aplicación de este tipo. 
• Capacidad de monitorizar niveles de servicio (SLA) y disponibilidad de los servicios y 
http://vtroger.blogspot.com.es/2008/09/herramienta-para-gestionar-la-seguridad.html
http://vtroger.blogspot.com.es/2008/09/herramienta-para-gestionar-la-seguridad.html
http://sourceforge.net/projects/wsfuzzer/
http://www.owasp.org/index.php/Main_Page
http://1.bp.blogspot.com/_hS7JC7hfz9A/SNfQ7H8rZBI/AAAAAAAAAS4/XdgrrmCFCm4/s1600-h/Babel+Enterprise.JPG
procesos de negocio, integrándolo con Pandora FMS. 
• Gestión de eventos de seguridad reportados por activos de seguridad mediante integración 
con Pandora FMS, recolectores de eventos, Antivirus o AntiSpam. Se trata de que Babel 
pueda presentar y relacionar entre sí esos datos ya procesados por cada una de las 
herramientas anteriormente expuestas, no de hacer que Babel “almacene” toda esa 
información. 
• Capacidad de salvaguardar esa información durante un tiempo limitado para su consulta por 
parte de una auditoría independiente. 
Babel Enterprise es Software Libre, tiene una API abierta, todos sus detalles internos son abiertos, 
tiene un repositorio público y toda la documentación ha sido generada usando estándares libres 
como DocBook SGML.
Más información y descarga de Babel Enterprise:
http://babel.sourceforge.net
Documentación Babel Enterprise.
http://openideas.info/wiki/index.php?title=Babel:Documentation_es
Demo de Babel Enterprise, se puede loguearse y probar la aplicacion como un "operador", con 
permisos de lectura. El usuario es "demo" y la contraseña es "demo".
http://artica.homelinux.com/babel
Auditoria de sistemas RHEL (Red Hat Enterprise Linux). 
Existe una herramienta específica para la auditoria de esta distribución, se llama Linux Audit 
contiene utilidades para crear reglas de auditoría, almacenadlas en expedientes generados por el 
subsistema de intervención del núcleo. También tiene una detección básica de intrusión basado en 
mensajes IDMEF.
El IDMEF es un formato de intercambio de mensajes de detección de
intrusión, reglado por RFC 4765 del IETF. Que describe el formato de
XML utilizado, parámetros disponibles, cómo representar valores,
protocolos de red, acontecimientos… De forma que los diferentes
sistemas de detección de intrusos puedan comunicarse.
Gracias al IDMEF esta herramienta puede integrarse en prelude y
mostrar los datos en una interfaz grafica.
Más información y descarga de Linux Audit:
http://people.redhat.com/sgrubb/audit
Prelude IDS:
http://www.prelude-ids.com/en/welcome/index.html
RFC 4765 del IETF:
http://www.normes-internet.com/normes.php?rfc=rfc4766&lang=es
http://www.normes-internet.com/normes.php?rfc=rfc4766&lang=es
http://www.prelude-ids.com/en/welcome/index.html
http://people.redhat.com/sgrubb/audit/
http://vtroger.blogspot.com.es/2008/10/auditoria-de-sistemas-rhel-red-hat.html
http://artica.homelinux.com/babel
http://openideas.info/wiki/index.php?title=Babel:Documentation_es
http://babel.sourceforge.net/
http://2.bp.blogspot.com/_hS7JC7hfz9A/SO0OvnNUGaI/AAAAAAAAATQ/n6VYqa_CzZ4/s1600-h/RHEL3_ES.jpg
Averiguar si un sitio web es sensible a técnicas de Google Hacking. 
Utilizando la una herramienta que se clasifica entre el típico escáner de servidores y el escáner de 
aplicaciones web, se trata de Wikto. Con Wikto podemos localizar directorios y ficheros que 
comprometan la seguridad del sitio web y vulnerabilidades más comunes.
Los componentes de Wikto son:
Mirror & Fingerprint: Por una parte se examinan los link que tiene el sitio para descubrir los 
directorios. El otro componente examina las huellas del servidor
web para identificarlo.
Wikto: Es el motor de Nikto un explorador basado texto de
vulnerabilidades de servidores web, escrito en Perl. Nikto explora
más de 3000 problemas potenciales de seguridad, en un web
server.
BackEnd: Se basa en buscar directorios en el sistio web basándose
en una lista de los nombres de directorios que suelen tener
información sensible.
Googler: Busca directorios y archivos sensibles en el sitio web, usando búsquedas especiales en 
google. Utiliza operadores como: "filetype", "site"… combinándoles entre sí. Una vez ejecutada la 
busqueda, se muestran los resultados de directorios extraídos desde las URLS que se debe 
inspeccionar manualmente.
Googlehacks: Esta sección realiza búsquedas en Google, utilizando la base de datos GHDB 
(Google Hacking Database), donde se encuentran todas las cadenas de búsqueda susceptibles de 
devolver información sensible. Se puede ejecutar las cadenas de forma individual, modificarla 
manualmente y volver a ejecutarla.
Más información y descarga de Wikto:
http://www.sensepost.com/research/wikto/
Modo de empleo de Wikto:
http://www.sensepost.com/research/wikto/using_wikto.pdf
Escáner de vulnerabilidades de servidores web:
http://vtroger.blogspot.com/2007/10/escner-de-vulnerabilidades-de.html
Análisis de vulnerabilidades Web a través de buscadores. 
Utilizando la herramienta SEAT (Search Engine Assessment Tool) que permite analizar 
vulnerabilidades Web a través de buscadores de internet. Su funcionamiento se basa en la búsqueda 
en buscadores de internet comparando la URL asignada como blanco, con múltiples bases de datos 
de vulnerabilidades.
Entre sus características destaca:
• Soporta los motores de búsqueda: Google, Yahoo, MSN, AltaVista,
AllTheWeb, AOL y DMOZ.
• Utiliza las bases de datos de vulnerabilidades: GHDB, NIKTO,
http://vtroger.blogspot.com.es/2009/02/analisis-de-vulnerabilidades-web-traves.html
http://vtroger.blogspot.com/2007/10/escner-de-vulnerabilidades-de.html
http://www.sensepost.com/research/wikto/using_wikto.pdf
http://www.sensepost.com/research/wikto/
http://vtroger.blogspot.com.es/2008/12/averiguar-si-un-sitio-web-es-sensible.html
http://1.bp.blogspot.com/_hS7JC7hfz9A/SUqd1e53KeI/AAAAAAAAAbQ/iXYLu3YiHUk/s1600-h/wikto.jpg
http://3.bp.blogspot.com/_hS7JC7hfz9A/SaWEbVzyhVI/AAAAAAAAAd0/Ft8puOQ0i74/s1600-h/seat.png
GSDB, WMAP, URLCHK y NESTEA.
• Permite añadir nuevos buscadores y modificar los que posee.
Es una herramienta diseñada para sistemas Linux, ideal para auditorias de seguridad que mejora las 
técnicas de Google hacking utilizadas por otras herramientas.
Más información y descarga de SEAT:
http://midnightresearch.com/projects/search-engine-assessment-tool/
Documentación de SEAT:
http://midnightresearch.com/common/seat/documentation.pdf
Averiguar si un sitio web es sensible a técnicas de Google Hacking:
http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html
Interceptar conversaciones VoIP/UC. 
Interceptar conversaciones VoIP/UC (VoIP y vídeo) gracias a la herramienta UCSniff. Una 
herramienta diseña para auditar la seguridad de redes VoIP/UC. Escrita en C, y lanzada inicialmente
para los sistemas Linux bajo de la licencia GPLv3.
Entre sus características destaca:
• Permite descubrir los usuarios de VoIP basados en directorios y
extensiones corporativos. 
• Permite automáticamente registrar conversaciones privadas de
Vídeo a través de IP. 
• Reconstruye automáticamente conversaciones enteras a un solo
archivo reproducible. 
• Soporta los codificadores y decodificador de la compresión de
G.722 y G.711. 
• Soporta el codificador y decodificador de vídeo H.264. 
• Soporta descubrimiento VLAN. 
• Posee un Sniffer de UC (VoIP y vídeo) combinado con una herramienta de 
redireccionamiento usando MitM. 
Es una herramienta muy útil para auditar la seguridad en redes VoIP/UC y realizar pruebas de 
concepto de posibles ataques.
Más información y descarga de UCSniff:
http://sourceforge.net/projects/ucsniff/
Post relacionados con el tema:
Interceptar conversaciones VoIP:
http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html
http://sourceforge.net/projects/ucsniff/
http://vtroger.blogspot.com.es/2009/03/interceptar-conversaciones-voipuc.html
http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html
http://midnightresearch.com/common/seat/documentation.pdf
http://midnightresearch.com/projects/search-engine-assessment-tool/
http://4.bp.blogspot.com/_hS7JC7hfz9A/Sa6Umb2aaUI/AAAAAAAAAeE/kfeTLAAR0UQ/s1600-h/voip.JPG
Auditar seguridad en dispositivos VoIP basados en SIP:
http://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.html
Seguridad en VoIP a través del protocolo ZRTP:
http://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.html
Herramienta de test de penetración para VoIP:
http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html
Herramienta para auditar la seguridad de Office Communication Server 2007. 
Utilizando la herramienta OAT se pueden realizar auditorías de seguridad de Office Communication
Server 2007. OAT es una herramienta de seguridad diseñada para comprobar la robustez de las 
contraseñas de los usuarios del Office Communication Server 2007. Después de que se comprometa
una contraseña, OAT demuestra el potencial de los ataques que se pueden realizar, utilizando 
usuarios legítimos, si los controles de seguridad apropiados no están configurados.
OAT tiene dos modos de trabajo para realizar auditorías:
Modo interno ideal para auditorias caja blanca.
El modo interno simula ataques de la red interna, donde el atacante
tiene acceso sin restricción a los recursos compartidos y a los
servidores. OAT explora la red interna preguntando al controlador
de dominio por todos los usuarios permitidos de Office
Communication Server entonces agrega estos usuarios a la lista del
ataque. Los ataques siguientes se pueden realizar a una red interna
• Ataque IM Flood a solo un usuario.
• Ataque IM Flood a un dominio.
• Ataque denegación servicios.
Modo externo ideal para auditorias caja negra.
El modo externo simula el panorama del ataque en el cual un atacante está fuera de la red 
corporativa. Una vez que el ataque de diccionario contra usuario blanco funciona, OAT actúa como 
un cliente legítimo de Office Communication Server, interactuando con el servidor. Y utiliza las 
credenciales del usuario para obtener la lista de los contactos del usuario y aplicaciones, esta 
información es útil para la fase próxima del ataque. Las pruebas siguientes se pueden realizar desde 
una red externa.
• Conseguir lista de contactos.
• Ataque IM Flood de la lista de contactos.
• Ataque denegación servicios.
Más información y descarga de OAT:
http://voat.sourceforge.net/
Office Communications Server 2007:
http://office.microsoft.com/es-es/communicationsserver/default.aspx
http://office.microsoft.com/es-es/communicationsserver/default.aspx
http://voat.sourceforge.net/
http://vtroger.blogspot.com.es/2009/04/herramienta-para-auditar-la-seguridad.html
http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html
http://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.html
http://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.html
http://2.bp.blogspot.com/_hS7JC7hfz9A/SeOCNkJK05I/AAAAAAAAAe0/F-TMyd3fJW0/s1600-h/oat.jpg
Varias distribuciones de seguridad en un solo USB. 
Con Katana un conjunto de distribuciones de seguridad y herramientas agrupadas en una sola 
distribución arrancable en USB. Katana es la mejor opción para tener a mano herramientas que 
pueden servir para: test de penetración, auditoria, romper contraseñas, análisis forense y Honeypots.
Katana incluye las siguientes distribuciones y herramientas:
• Backtrack 4 pre. 
• The Ultimate Boot CD. 
• Organizational Systems Wireless Auditor (OSWA)
Assistiant. 
• The Ultimate Boot CD for Windows. 
• Got Root? Slax. 
• Ophcrack Live. 
• Damn Small Linux. 
• Damn Vulnerable Linux.
Instalación de Katana.
Es necesaria una memoria USB de 8GB con 6GB de espacio libre. Y después seguir los siguientes 
pasos:
1. Descargar el archivo “katana-v1.rar” y descomprimirlo.
2. Crear una carpeta de nombre “boot” en el USB y copiar en ella los archivos 
descomprimidos.
3. Hacer arrancable el USB. En Linux ejecutar el script “boostinst.sh” de la carpeta boot y en 
Windows ejecutar “boostinst.bat” de la carpeta “boot”.
Más información de Katana:
http://www.hackfromacave.com/katana.html
Descargar Katana:
http://mirror.cc.vt.edu/pub/katana/katana-v1.rar
Auditar la seguridad de la configuración del balanceo de carga de servidores 
Web. 
Para poder hacer frente al tráfico Web muchas veces los administradores de servidores Web tienen 
que implementar balanceadores de carga. Los balanceadores de carga ocultan muchos servidores 
web verdaderos detrás de una IP virtual. Reciben peticiones HTTP y las dirigen a los servidores 
web para compartir el tráfico entre ellos. 
Con la herramienta Halberd permite descubrir los 
servidores que se encuentras detrás del balanceador de carga y auditar la seguridad de la 
http://vtroger.blogspot.com.es/2010/01/auditar-la-seguridad-de-la.html
http://vtroger.blogspot.com.es/2010/01/auditar-la-seguridad-de-la.html
http://mirror.cc.vt.edu/pub/katana/katana-v1.rar
http://www.hackfromacave.com/katana.html
http://www.damnvulnerablelinux.org/
http://damnsmalllinux.org/
http://ophcrack.sourceforge.net/
http://www.slax.org/
http://www.ubcd4win.com/
http://securitystartshere.org/page-training-oswa-assistant.htm
http://securitystartshere.org/page-training-oswa-assistant.htm
http://www.ultimatebootcd.com/
http://www.remote-exploit.org/backtrack.html
http://vtroger.blogspot.com.es/2009/11/varias-distribuciones-de-seguridad-en.html
http://1.bp.blogspot.com/_hS7JC7hfz9A/SurSOKXY-pI/AAAAAAAAAi8/I4OFgrFY5TE/s1600-h/katana.png
http://1.bp.blogspot.com/_hS7JC7hfz9A/S0uIxWZqgyI/AAAAAAAAAkg/jvq5plt6shs/s1600-h/halberd.png
configuración.
El modo de funcionamiento de Halberd se divide en tres etapas:
• Inicialmente, envía peticiones múltiples al servidor Web a auditar y registra sus respuestas. 
Esto se denomina fase de muestreo. 
• Después, el programa procesa las contestaciones y busca muestras del equilibrio de carga. 
Esto se llama la fase de análisis. 
• Finalmente, la Halberd escribe un informe de sus resultados. 
Halberd utiliza las siguientes técnicas:
Comparación de la fecha. Las respuestas HTTP revelan el reloj interno del servidor Web que las 
produce. Si aparecen varios resultados con tiempos de reloj diferente, Halberd identifica número de 
servidores verdaderos. Este método funciona si los servidores Web no están sincronizados con un 
NTP.
Diferencia de nombres de campo de las cabeceras del MIME. Las diferencias en los campos que
aparecen en respuestas del servidor pueden permitir que la Halberd identifique los servidores.
Generación de altas cantidades de tráfico. Bajo ciertas configuraciones, los balanceadores de la 
carga comienzan a distribuir tráfico, solamente después de que se alcance cierto umbral. Esta 
herramienta intenta generar un volumen de tráfico importante para accionar esta condición y 
alcanzar tantos servidores verdaderos como sea posible.
Usando diversas URL. Un balanceador de carga se puede configurar para redirigir el tráfico a 
distintos servidores según la URL a la que se acceda. Esta herramienta utiliza una araña para 
navegar por las diferentes URL para diferenciar los distintos servidores que contestan.
Detección de cache del servidor. Detecta si los servidores web utilizan cache para acelerar las 
peticiones con programas tipo Squid.
Obtención de IP públicas. A veces las cookies o los campos especiales del MIME en respuestas 
del servidor pueden revelar direcciones IP públicas de los servidores web. En estos casos se puede 
puentear el balanceador de carga y acceder directamente al servidor web. 
Más información y descarga de Halberd:
http://halberd.superadditive.com/
Manual de Halberd:
http://halberd.superadditive.com/doc/manual/“Stress test” a servicios de red:
http://vtroger.blogspot.com/2008/04/stress-test-servicios-de-red.html
Auditar de una forma rápida la seguridad de la configuración de distribuciones 
Linux. 
Con la herramienta Yasat podemos auditar de una forma rápida la seguridad de la configuración de 
distribuciones Linux. Es una herramienta muy potente y tremendamente eficaz. 
Puede auditar configuraciones de las distribuciones:
http://vtroger.blogspot.com.es/2010/01/auditar-de-una-forma-rapida-la.html
http://vtroger.blogspot.com.es/2010/01/auditar-de-una-forma-rapida-la.html
http://vtroger.blogspot.com/2008/04/stress-test-servicios-de-red.html
http://halberd.superadditive.com/doc/manual/
http://halberd.superadditive.com/
 
• Gentoo. 
• Debian. 
• Ubuntu. 
• FreeBSD. 
• OpenBSD. 
Yasat chequea la configuración en busca de fallos de seguridad en:
• Configuración del Kernel. 
• Configuración de red. 
• Actualización de paquetes. 
• Cuentas de usuario. 
• Apache. 
• Bind DNS. 
• PHP. 
• Mysql. 
• Openvpn. 
• Snmpd. 
• Tomcat. 
• Vsftpd. 
• Xinetd. 
Yasat es una herramienta ideal para los que dan sus primeros pasos en Linux y quieren implementar 
sistemas seguros. Pero también es útil para usuarios avanzados, porque siempre se puede escapar 
algún detalle y con un método de chequeo tan rápido vale la pena utilizarlo.
Más información de Yasat y descarga:
http://yasat.sourceforge.net/
Herramienta de Bing Hacking. 
En anteriores post he escrito sobre herramientas de Google Hacking, en este post voy a hablar de 
Binging una herramienta para técnicas de Bing Hacking. Bing (anteriormente Live Search, 
Windows Live Search y MSN Search) es un buscador web de Microsoft, que podemos utilizar igual
que Google para descubrimiento de vulnerabilidades y buscar información en una auditoria. 
Entre los usos de Binging destaca:
http://vtroger.blogspot.com.es/2010/02/herramienta-de-bing-hacking_03.html
http://yasat.sourceforge.net/
http://3.bp.blogspot.com/_hS7JC7hfz9A/S1hDQ-65qlI/AAAAAAAAAko/xHIx7KJQvaE/s1600-h/yasat.jpg
• Enumeración de host de un dominio. 
• Busca directorios y archivos sensibles en el sitio web. 
• Búsqueda inversa DNS. 
• Monitorización de un sitio Web, a través de resultados del buscador. 
• Posibilidades de filtrar resultados y almacenarlos. 
Binging solo funciona en plataformas Windows y para su funcionamiento es necesario regístrate en 
Windows Live ID. Después editar el fichero “Binging.exe.config” y modificar la línea:
add name="AppId" connectionString=""
Poniendo el ID entre comillas.
Descarga de Binging:
http://www.blueinfy.com/Binging.zip
Documentación de Binging:
http://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embed
Análisis de vulnerabilidades Web a través de buscadores:
http://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.html
Averiguar si un sitio web es sensible a técnicas de Google Hacking:
http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html
Herramienta de identificación de aplicaciones Web. 
Es posible identificar aplicaciones Web como: WordPress, serendipity, phpmyadmin… con la 
herramienta WAFP (Web Application Finger Printer). 
WAFP utiliza para identificar una aplicación Web, una base de datos 
http://vtroger.blogspot.com.es/2010/02/herramienta-de-identificacion-de.html
http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html
http://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.html
http://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embed
http://www.blueinfy.com/Binging.zip
http://3.bp.blogspot.com/_hS7JC7hfz9A/S2mYK7kw8XI/AAAAAAAAAlA/RTwAt4oKUWs/s1600-h/binging.jpg
http://4.bp.blogspot.com/_hS7JC7hfz9A/S3NKxVvRSaI/AAAAAAAAAlI/gj_UAu5KsGs/s1600-h/wafp.png
con las sumas de comprobación MD5 de los archivos de las aplicaciones y las compara con el sitio 
Web a investigar. 
WAFP funciona en la plataforma Linux y necesitas de los siguientes paquetes para ejecutarse:
• Ruby 1.8. 
• Sqlite3 3. 
• Sqlite3-ruby 1.2.4. 
La base de base de datos se actualiza online y además permite añadir sumas de comprobación MD5 
de aplicaciones a la base de datos de una forma sencilla.
Es una herramienta muy práctica para obtener información de un sitio web en una auditoria o en un 
test de penetración.
Más información y descarga de WAFP: 
http://mytty.org/wafp/
Herramienta para analizar páginas Web con código malicioso. 
FileInsight es una herramienta gratuita de McAfee ideal para analizar páginas con código malicioso.
Entres sus características destaca:
• Permite analizar e importar estructuras en C y C++. 
• Decodifica códigos en IA-32. 
• Decodifica scripts en JavaScript. 
• Contiene plugins de análisis automatizado y un plugin para enviar el fichero a Virustotal 
para un análisis completo. 
Es una herramienta ideal para investigar páginas con código malicioso, tanto para un análisis 
forense como para una auditoria. FileInsight solo está disponible para la plataforma Windows.
Descarga de FileInsight:
http://www.webwasher.de/download/fileinsight/
Tutorial de uso de FileInsight:
http://www.webwasher.de/download/fileinsight/tutorial.html
http://www.webwasher.de/download/fileinsight/tutorial.html
http://www.webwasher.de/download/fileinsight/
http://vtroger.blogspot.com/2006/05/servicio-gratuito-de-anlisis-antivirus.html
http://vtroger.blogspot.com.es/2010/02/herramienta-para-analizar-paginas-web.html
http://mytty.org/wafp/
http://3.bp.blogspot.com/_hS7JC7hfz9A/S32IpCJbtHI/AAAAAAAAAlQ/jhCZOXVacew/s1600-h/FileInsight.jpg
Auditar seguridad de SSL. 
Existen dos herramientas muy completas para auditar la seguridad de SSL: SSLScan y SSL Audit.
SSLScan.
Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es una herramienta para Linux 
que necesita el compilador GNU para C y la libreria OpenSSL.
Modo de empleo:
Comando: 
sslscan [opciones] [host: puerto] 
Opciones:
--targets= 
Sirve para pasarle un archivo que contiene una lista de host para chequear. Los host se pueden 
suministrar con puertos puertos (es decir host: puerto).
--no-failed 
No muestra los tipos de cifrado que no acepta el host.
--ssl2 
Comprueba solamente el cifrado SSLv2. 
--ssl3 
Comprueba solamente el cifrado SSLv3.
--tls1 
Comprueba solamente el cifrado TLSv1.
--pk= 
Sirve para pasarle un archivo PKCS#12.
--pkpass= 
La contraseña para PKCS#12.
http://vtroger.blogspot.com.es/2010/03/auditar-seguridad-de-ssl.html
http://4.bp.blogspot.com/_hS7JC7hfz9A/S5qkC_jgDGI/AAAAAAAAAlo/gU4mioH9a0g/s1600-h/sslscan.png
--certs= 
Pasarle un archivo que contiene PEM/ASN1. 
--starttls 
Introducir un STARTTLS para servicios smtp.
--HTTP 
Prueba una conexión del HTTP. 
-- bugs
Buscar bugs en SLL.
--xml= 
Mostrar resultados de la salida en archivo de XML. 
Más información y descarga de SSLScan:
https://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68
SSL Audit.
Es otra herramienta para comprobar el tipo de cifrado SSL. Que incorpora posibilidades de 
Fingerprint para identificar el motor SLL del servidor, esta última opción es experimental y según el
autor reporta falsos positivos.
Identifica:
• IIS7.5 (Schannel).
• IIS7.0 (Schannel).
• IIS 6.0 (Schannel).
• Apache (Openssl).
• Apache (NSS).
• Certicom.
• RSA BSAFE.
Documentación de SSL Audit:
http://www.g-sec.lu/sslaudit/documentation.pdf
Descarga de SSL Audit:
http://www.g-sec.lu/sslaudit/sslaudit.zip
Herramienta para identificar versiones de servicios de red. 
Se trata de Vmap una herramienta disponible solo para Linux, que permite identificar versiones de 
servicios de red. Vmap identifica las versiones de los siguientes servicios: ftp, smtp, pop3, imap y 
http://vtroger.blogspot.com.es/2010/03/herramienta-para-identificar-versiones.html
http://www.g-sec.lu/sslaudit/sslaudit.zip
http://www.g-sec.lu/sslaudit/documentation.pdf
https://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68
http://3.bp.blogspot.com/_hS7JC7hfz9A/S5qkOsQg68I/AAAAAAAAAlw/Qa6GxZBPUqQ/s1600-h/ssl_scanner.pnghttp.
Su método de funcionamiento se basa en analizar las respuestas de los diferentes servicios y 
compararlas con su base de datos para identificar la versión del servicio.
Es una herramienta, muy útil para auditorias ya que identificando las versiones de los servicios se 
puede buscar las vulnerabilidades de los mismos.
Descarga de Vmap:
http://freeworld.thc.org/root/tools/vmap.tar.gz
http://freeworld.thc.org/root/tools/vmap.tar.gz
http://3.bp.blogspot.com/_hS7JC7hfz9A/S6QPI2K1AlI/AAAAAAAAAl4/1fKIvFuk_a0/s1600-h/forense.jpg
	ARTÍCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMÁTICA.
	Auditorias de seguridad
	Herramienta auditoria redes inalámbricas.
	Auditar seguridad en dispositivos Cisco.
	Auditar seguridad en distribuciones Linux.
	Auditar seguridad en dispositivos VoIP basados en SIP.
	Herramientas para asegurar dispositivos Cisco.
	Analizar vulnerabilidades a través de la red.
	Analizar bugs en aplicaciones Java.
	Asegurar distribuciones Linux basadas en RPM.
	Auditoria de seguridad de servicios Web, basada en OWASP.
	Herramienta para gestionar la seguridad de sistemas en un entorno grande y complejo.
	Auditoria de sistemas RHEL (Red Hat Enterprise Linux).
	Averiguar si un sitio web es sensible a técnicas de Google Hacking.
	Análisis de vulnerabilidades Web a través de buscadores.
	Interceptar conversaciones VoIP/UC.
	Herramienta para auditar la seguridad de Office Communication Server 2007.
	Varias distribuciones de seguridad en un solo USB.
	Auditar la seguridad de la configuración del balanceo de carga de servidores Web.
	Auditar de una forma rápida la seguridad de la configuración de distribuciones Linux.
	Herramienta de Bing Hacking.
	Herramienta de identificación de aplicaciones Web.
	Herramienta para analizar páginas Web con código malicioso.
	Auditar seguridad de SSL.
	Herramienta para identificar versiones de servicios de red.