Vista previa del material en texto
ARTÍCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMÁTICA. ÁLVARO PAZ. Auditorias de seguridad Son muy importantes en lo que a seguridad informática se refiere, normalmente usamos dos puntos de vista: desde el punto de vista del atacante que seria una auditoria caja negra y desde el punto de vista del administrador que seria auditoria de caja blanca. Auditoria de caja negra: Se realiza desde fuera y ofrece la visión de un hacker al no ser ejecutada desde dentro esta auditoria nos da falsos positivos. Para estas auditorias pueden usar las siguientes herramientas: SSS, Nessus, GFI Languard, Retina, ISS Real Secure, etc … Les voy ha hablar de la que yo recomiendo LanGuard Network Scanner, que es una aplicación que te permite analizar tu red e identificar posibles agujeros de seguridad y también caballos de Troya. Gracias a su analizador de puertos podrás comprobar si hay alguna aplicación no autorizada ejecutándose en tu sistema, examinar puertos de firewall, telnet y proxy, comprobar los accesos al router, ejecutar controles básicos de seguridad, etc. Además de todo eso, LanGuard Network Scanner proporciona información NETBIOS sobre cada ordenador: nombre de host, sesión de usuario, datos compartidos, y mucho más. Auditorias de caja blanca: Se realizan internamente con permisos de Administrador para poder visualizar todas las vulnerabilidades. Para estas auditorias pueden usar las siguientes herramientas: MBSA, EXBPA, MOM 2005 Personalmente a mi me gusta mas Microsoft Baseline Security Analyzer. Que es una herramienta con la que puedes realizar un análisis de tu sistema en busca de posibles vulnerabilidades y fallos de seguridad. El análisis se efectúa automáticamente, sin necesidad de intervención por parte del usuario, ni de que tengas conocimientos de administración. Sólo tienes que seleccionar el ordenador que quieres analizar, que puede ser el tuyo propio o cualquiera de los que estén conectados en tu misma red, siempre y cuando tengas privilegios de administrador en dicha máquina. De esta forma podrás encontrar errores de administración y fallos de seguridad comunes, pero no por ello menos importantes, tales como falta de actualizaciones del sistema, contraseñas caducadas, existencia de más de una cuenta de administrador o de una cuenta de invitado, qué directorios se comparten y con quién, posibles fallos en Internet Explorer, Office, SQL Server, Internet Information Server, etc. Una vez finalizado el análisis, el programa muestra los resultados en un atractivo informe en formato HTML que puedes imprimir o copiar al Portapapeles. Más información y descarga: GFI Languard Network Security Scanner http://www.gfihispana.com/ Microsoft Baseline Security Analyzer http://www.microsoft.com/spain/technet/seguridad/herramientas/default.mspx http://vtroger.blogspot.com.es/2005/12/auditorias-de-seguridad.html http://www.microsoft.com/spain/technet/seguridad/herramientas/default.mspx http://www.gfihispana.com/ http://photos1.blogger.com/blogger/5504/1529/1600/gfi.jpg http://photos1.blogger.com/blogger/5504/1529/1600/bsa.jpg Herramienta auditoria redes inalámbricas. Se trata de Wellenreiter una herramienta para detectar y hacer auditorias de redes inalámbricas. Soporta tarjetas basadas arquitecturas: Prism2, Lucent y Cisco. Esta herramienta es capaz de descubrir redes BSS/IBSS y detecta ESSID broadcasting y también el non-broadcasting. Muestra información sobre el cifrado, el fabricante del dispositivo, información sobre la asignación del DHCP y descifra el trafico ARP para dar mas información sobre la red. Es compatible con la ethereal/tcpdump haciendo una combinación perfecta. Es muy fácil de usar y configurar y puede ser usado para averiguar la localización de las redes descubiertas. Esta herramienta solo funciona en sitemas Linux, Mac OS X, FreeBSD. Más información y descarga: http://sourceforge.net/projects/wellenreiter/ Auditar seguridad en dispositivos Cisco. Usando la aplicación Nipper que sirve para auditar la seguridad de dispositivos de red: Switches, routers y firewalls. Este auditor de seguridad soporta los siguientes dispositivos: • Cisco Switches (IOS) • Cisco Routers (IOS) • Cisco Firewalls (PIX, ASA, FWSM) • Cisco Catalysts (NMP, CatOS, IOS) • Cisco Content Service Switches (CSS) • Juniper NetScreen Firewalls (ScreenOS) • CheckPoint Firewall-1 (FW1) • Nokia IP Firewalls (FW1) • Nortel Passport • Bay Networks Accelar Switches • SonicWALL SonicOS Firewalls (SonicOS) Nipper es gratuito y funciona bajo las plataformas Windows y Linux. Su funcionamiento consiste en que, pasándole la configuración del dispositivo, Nipper genera un log en HTML con las posibles fallos de seguridad, tales como: • Si la versión del software tiene vulnerabilidades y los números de referencia para esas vulnerabilidades. • Recomendaciones de inhabilitar los servicios que puede ser usado para tener acceso no permitido al dispositivo. • Comandos necesarios para ayudar a asegurar el dispositivo. • Muestra la configuración del dispositivo explicando cada servicio y utilidad. Uso de Nipper. Primero se necesita conseguir la información del dispositivo, para extraer esta información hay que conectarse vía Telnet o SSH al dispositivo y usamos el comando: show running-configuration Y copiamos el resultado en un archivo de texto que podemos copiar en la ruta de instalación del Nipper. Después ejecutaremos Nipper con los siguientes parámetros: http://vtroger.blogspot.com.es/2008/04/auditar-seguridad-en-dispositivos-cisco.html http://sourceforge.net/projects/wellenreiter/ http://vtroger.blogspot.com.es/2006/12/herramienta-auditoria-redes-inalmbricas.html http://2.bp.blogspot.com/_hS7JC7hfz9A/RZQeXY_uvKI/AAAAAAAAAAM/G-pnjVTeW-U/s1600-h/wifi.JPG http://3.bp.blogspot.com/_hS7JC7hfz9A/SAzITU2L_wI/AAAAAAAAAL4/sFefEQeKE-A/s1600-h/nipper.png nipper --ios-router --input=routerconfig.txt --output=resultado.html # --ios-router Su usa para el tipo de dispositivo # --imput El archivo de configuración del dispositivo # --output El log Html generado con la evaluación de seguridad. Después solo tendremos que ejecutar el archivo resultado.html en el navegador para visualizar los fallos de seguridad reportados por la aplicación. En caso de duda de los parámetros de Nipper puede ejecutar el comando: Nipper –help Más información y descarga de Nipper: https://www.titania.com/ Auditar seguridad en distribuciones Linux. Es muy fácil con la herramienta Lynis diseñada para sistemas basados en UNIX. Con Lynis podemos detectar errores de configuración que pueden ser aprovechados para atacar nuestro sistema, también detecta vulnerabilidades en software, permisos… Con esta herramienta podemos auditar las distribuciones: • CentOS 5. • Debian 4.0. • Fedora Core 4 y superiores. • FreeBSD 6.x, 7.0. • Mac OS X 10.x (Tiger, Leopard). • OpenBSD 4.2, 4.3. • OpenSolaris. • OpenSuSE. • Red Hat, RHEL 5.x. • Slackware 12.1. • Ubuntu 7.04, 7.10, 8.04. Es una herramienta muy recomendable para administradores de sistema, para ayudar a corregir errores de configuración en implementaciones, que puede producir fallos de seguridad o disminuir el rendimiento del sistema. Es muy importante aclarar que Lynis no corrige las vulnerabilidades, informa de ellas y muestra información de cómo solucionarlas. Más información y descarga de Lynis: http://www.rootkit.nl/projects/lynis.html Documentación de Lynis: http://www.rootkit.nl/files/lynis-documentation.html http://www.rootkit.nl/files/lynis-documentation.html http://www.rootkit.nl/projects/lynis.html http://vtroger.blogspot.com.es/2008/06/auditar-seguridad-en-distribuciones.html https://www.titania.com/ http://3.bp.blogspot.com/_hS7JC7hfz9A/SFa7bcfJ3AI/AAAAAAAAAPc/eftALuSkY6g/s1600-h/lynis.png Auditar seguridad en dispositivos VoIP basados en SIP. Con la herramienta SIPVicious un kit de utilidades diseñadas para auditar la seguridad en dispositivos VoIP basados en el protocolo SIP. SIPVicious esta compuesto de las siguientes herramientas:Svmap: es un escaner del protocolo SIP. Escanea rangos de IP y identifica cualquier servidor que trabaje en SIP. También tiene la opción para explorar rangos de puertos. Puede obtener todos los teléfonos en una red para hacerlos sonar al mismo tiempo (usando el método INVITE). Modo de empleo: http://code.google.com/p/sipvicious/wiki/SvmapUsage Svwar: Muy parecido a un war dialer usado para llamar a números de teléfono en la red para identificarlos. Esto aplicado en el protocolo SIP, permite identificar a usuarios activos. Modo de empleo: http://code.google.com/p/sipvicious/wiki/Svwarusage Svcrack: Sirve para atacar la autentificación de los dispositivos. Puede atacar contraseñas en los servidores VoIP y los servidores proxy. Para realizar estés ataques de diccionario necesita un archivo previamente asignado. Svreport: Maneja las sesiones creadas por el resto de las herramientas y permite exportarlas a pdf, xml, csv y testo plano. Lo que facilita el trabajo para generar informes de la auditoria. Estas herramientas que componen SIPVicious están escritas en python y necesitan para ser ejecutadas la versión 2.4 o superior. Su funcionamiento esta totalmente probado en: Linux, Mac OS X, Windows y en FreeBSD 6.2. Más información y descarga de SIPVicious: http://code.google.com/p/sipvicious/ Caso practico de uso de SIPVicious: http://code.google.com/p/sipvicious/wiki/GettingStarted Interceptar conversaciones VoIP: http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html Escáner de vulnerabilidades de telefonía VoIP: http://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.html Herramienta de test de penetración para VoIP: http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html http://vtroger.blogspot.com/2008/01/escner-de-vulnerabilidades-de-telefona.html http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html http://code.google.com/p/sipvicious/wiki/GettingStarted http://code.google.com/p/sipvicious/ http://code.google.com/p/sipvicious/wiki/Svwarusage http://code.google.com/p/sipvicious/wiki/SvmapUsage http://vtroger.blogspot.com.es/2008/07/auditar-seguridad-en-dispositivos-voip.html http://3.bp.blogspot.com/_hS7JC7hfz9A/SHI4gnwI0SI/AAAAAAAAAQk/IaFeqjk98jc/s1600-h/Figura+1.PNG Herramientas para asegurar dispositivos Cisco. En este post describiré unas herramientas muy útiles para asegurar dispositivos Cisco. Router Audit Tool (RAT). RAT esta diseñada en Perl. Su funcionamiento consiste en descargar los archivos de configuración del router y analizar los agujeros de seguridad y después aporta datos de como solucionar los fallos con unas guías que incluye. Consta de 4 programas: • Snarf : Sirve para descargar los archivos de configuración del router. • Ncat: Para leer los archivos de configuración y reglas base para la evaluación, genera un archivo con los resultados. • Ncat_report: Crea el HTML de los archivos planos del resultado. • Ncat_config: Se utiliza para localizar de los archivos de reglas básicas. Es una herramienta ideal para asegurar la configuración de routers Cisco y para realizar auditorias de caja blanca de los mismos. Más información y descarga de RAT y guías de ayuda: http://www.cisecurity.org/bench_cisco.html Cisco Snmp Tool. Es una herramienta para administrar las configuraciones de routers Cisco en redes LAN y WAN. Además tiene una interface visual con un mapa del diseño de la red. Entre sus funciones destaca: • Puede descargar y cargar las configuraciones del router. • Puede escribir en la memoria NVRAM del router. • Herramientas de ping y tracert. • Monitoriza el estado de los dispositivos de red en tiempo real. • Realiza log del estado de los dispositivos y sus fallos. • Puede analizar trafico CPD. • Posee una herramienta para visualizar la configuración de los dispositivos. Más información y descarga de Cisco Snmp Tool: http://billythekids.demirdesign.com/ http://billythekids.demirdesign.com/ http://www.cisecurity.org/bench_cisco.html http://vtroger.blogspot.com.es/2008/07/herramientas-para-asegurar-dispositivos.html http://1.bp.blogspot.com/_hS7JC7hfz9A/SHYpURx_mNI/AAAAAAAAAQs/BZs1IKdNLb8/s1600-h/ciscosystems.JPG Cisco Torch. Es un escáner fingerprinting para descubrir dispositivos Cisco. Este escáner identifica los dispositivos y rastrea sus servicios: telnet, SSH, los servicios Web, NTP y SNMP. Y también permite realizar ataques de fuerza bruta. Es ideal para auditorias de caja negra. Descarga de Cisco Torch: http://www.arhont.com/digitalAssets/210_cisco-torch-0.4b.tar.gz Más información y modo de empleo Cisco Torch: http://www.arhont.com/digitalAssets/200_README.txt EIGRP Tools. Es una sniffer para el protocolo EIGRP que también tiene la posibilidad de generar paquetes. Desarrollado para probar la seguridad y eficiencia de este protocolo. Modo de empleo: eigrp.pl [--sniff] [ --iface=interface ] [--timeout=i] Modificadores: --sniff Sniff eigrp packets --iface Listen on an interface --iflist List all available network interfaces --source Source IP address --dest Packet destination IP. Default multicast IP - 224.0.0.10 --timeout=n pcap init timeout (500 default) --hello Send EIGRP HELLO --update Update route --query Send [Query] (Unreachable destination ) --external External route --internal Internal route --ipgoodbye=s IP to [Goodbye message] Authentication replay not implemented --file2ip=s Send raw sniffed eigrp data from file to IP --payback Sniff the UPDATE packet, change [Delay] and send it back (PoC) --op=n EIGRP opcode no. to trigger, capture a pkt defined by the trigger onto a disk --sn=n EIGRP sequence number to trigger --auth Authentication data for the reply attack (copy past hex from sniff) --opcode Custom opcode for hello packets fuzzing --flags=n EIGRP flags (0,1 or 2) --version=n EIGRP version [8 bit integer] Default = 2 --as=n Autonomous system number, Default = 1 --k1=n Metric K1 Default 1 --k2=n Mertic K2 Default 0 --k3=n Mertic K3 Default 1 --k4=n Mertic K4 Default 0 --k5=n Mertic K4 Default 0 --mtu=n MTU --nms=n Add NMS (Next multicast message) to Hello packet --eigrpv=s EIGRP release version http://www.arhont.com/digitalAssets/200_README.txt http://www.arhont.com/digitalAssets/210_cisco-torch-0.4b.tar.gz --ios=s IOS version --hopcount=n Hop count --reliability=n Reliability --load=n Load --delay=n Delay --sequence=n Sequence (32bit sequence) Default = 0 --ack=n Acknowledge (32bit sequence) Default = 0 --nexthop=s Next Hop --bandwidth=n Bandwidth --routedest=s Route destination --origrouter=s Originating router --origas=n Originating Autonomous system number --arbitatag=n Arbitrary tag --metric=n protocol metric (external EIGRP metric for the external updates) --extproto=n External protocol ID IGRP(1) EIGRP(2) Static Route(3) RIP(4) HELLO(5) OSPF(6) IS_IS(7) EGP(8) BGP(9) IDRP(10) Connected link(11) --hold=n Hold time in seconds --hellotime=n Hello send retries timeout . Default = 5 sec --hellodos=s IP subnet. Nasty DOS attack! Send HELLO EIGRP Argument from IP range. --retries=n Packet send retries Default = 1; Descarga de EIGRP Tools. http://www.hackingciscoexposed.com/?link=tools Auditar seguridad en dispositivos Cisco: http://vtroger.blogspot.com/2008/04/auditar-seguridad-en-dispositivos-cisco.html Analizar vulnerabilidades a través de la red. Utilizando una herramienta llamada SARA (Security Auditor’s Research Assistant) basada en el escáner de vulnerabilidades SATAN. Es una herramienta muy eficaz ideal para auditorias de seguridad. Soporta las plataformas: Unix, Linux, MAC OS/X y Windows (usando coLinux). Entre sus principales características destaca: • Integra vulnerabilidades obtenidas de NVD (National Vulnerability Database). • Posee varios test de SQL injection. • Incluye exhaustivos test XSS. • Puede adaptarse a entornos de red con diferentes firewalls. http://vtroger.blogspot.com.es/2008/07/analizar-vulnerabilidades-traves-de-la.htmlhttp://www.hackingciscoexposed.com/?link=tools http://vtroger.blogspot.com/2008/04/auditar-seguridad-en-dispositivos-cisco.html http://3.bp.blogspot.com/_hS7JC7hfz9A/SI-TIp2n89I/AAAAAAAAARc/eh8k09pgMAE/s1600-h/cosara.JPG • Permite realizar escaneados remotos a través de fáciles API. • Soportas estándares CVE. Una lista de nombres estandarizada para las vulnerabilidades y otras exposiciones de seguridad de la información. • Puede ejecutarse usar en modo normal o modo demonio. • Permite realizar test de búsqueda inversa para DNS y envenenamiento de cache DNS. • Se actualiza todos los meses. Más información y descarga de SARA (Security Auditor’s Research Assistant): http://www-arc.com/sara Documentación de SARA: http://www-arc.com/sara/sara8.html NVD (National Vulnerability Database): http://nvd.nist.gov/ CVE (Common Vulnerabilities and Exposures): http://www-arc.com/sara/cve/cve.html Más información y descarga de coLinux: http://www.colinux.org/ Analizar bugs en aplicaciones Java. Una de los mejores analizadores bugs en Java es FindBugs, que utiliza el método de análisis estático. Es muy fácil de utilizar solo hay que indicarle el archivo jar y el código asociado, para que lo analice. FindBugs después de analizar, mostrara un árbol con los errores archivados por categorías, indicando cómo debería mejorarse cada error. Esta herramienta esta disponible para las plataformas: Windows, Linux y Mac OS X. Necesita para su funcionamiento Java 2 Standard Edition versión 1.5 o superior. Con esta herramienta se puede incrementar el rendimiento de las aplicaciones desarrolladas en Java y su seguridad ante el aprovechamiento de bugs. Más información y descarga de FindBugs: http://findbugs.sourceforge.net/ Manual FindBugs: http://findbugs.sourceforge.net/manual/index.html Asegurar distribuciones Linux basadas en RPM. Con sectool una herramienta de seguridad que puede ser usada para auditorias de seguridad y como parte de un sistema de detección de intrusión. Su meta es corregir los errores causados por los http://vtroger.blogspot.com.es/2008/09/asegurar-distribuciones-linux-basadas.html http://findbugs.sourceforge.net/manual/index.html http://findbugs.sourceforge.net/ http://vtroger.blogspot.com.es/2008/08/analizar-bugs-en-aplicaciones-java.html http://www.colinux.org/ http://www-arc.com/sara/cve/cve.html http://nvd.nist.gov/ http://www-arc.com/sara/sara8.html http://www-arc.com/sara http://2.bp.blogspot.com/_hS7JC7hfz9A/SJnkgTDpmqI/AAAAAAAAARw/xdLlUHKeWlI/s1600-h/Project.gif http://2.bp.blogspot.com/_hS7JC7hfz9A/SMWmObVx97I/AAAAAAAAASo/FCzkHDaqrTM/s1600-h/sectool1.png administradores o precisar fallos de seguridad de los que no son conscientes. Comprueba la configuración del sistema y ajustes sospechosos. Las pruebas se clasifican en grupos y niveles de seguridad. Los administradores pueden utilizar pruebas seleccionadas, grupos o niveles de seguridad enteros. Las pruebas se clasifican en 5 niveles de seguridad, cada nivel corresponde a una filosofía de trabajo de cada sistema y de la seguridad que necesita para dicha tarea. Sus niveles de seguridad son: • Naive: Para un sistema con un nivel de seguridad básico. • Desktop: Se prueba la seguridad de un sistema que nunca estaría conectado a la red. • Network: Sistema de cliente estándar conectado a la red. • Server: Servidor de red. • Paranoid : Para los administradores paranoicos. Las pruebas muestran varios tipos de mensajes durante su ejecución. Los mensajes se utilizan para informar sobre los riesgos de seguridad descubiertos. Posee cuatro tipos: • PASS: No se describió ningún riesgo para la seguridad. • WARNING: Mensajes de alerta que en algunas ocasiones no son fallos de seguridad. • ERROR: Fallos graves de seguridad. • FAIL: Errores de sectool en sus test de seguridad. Los tres últimos tienen asociados dos mensajes " Hint" y " Info" que indican: • Hint: Ayuda de cómo resolver los fallos de seguridad encontrados. • Info: Información de cómo podría ser explotado ese fallo de seguridad. Más información y descarga de sectool: https://fedorahosted.org/sectool/wiki Auditoria de seguridad de servicios Web, basada en OWASP. OWASP (Open Web Application Security Project) es una comunidad creada con la finalidad de establecer métodos de trabajo seguro a la hora de desarrollar aplicaciones web. OWASP posee un modelo de mecanismos de seguridad ante amenazas incluyendo recomendaciones al respecto. El proyecto está formado por una amplia colección de guías y herramientas, para ayudar al desarrollo seguro de aplicaciones y auditorias. Dentro de las herramientas de seguridad que engloba OWASP, una de las más interesantes es WSFuzzer. Una herramienta de test de penetración para servicios web basados en HTTP SOAP. Sus características son: • Hace pruebas de intrusión en un servicio Web basado en HTTP SOAP ya sea en un WSDL, un punto final (endpoint) o un nombre (namespace). • Puede detectar inteligentemente WSDL. • Incluye un scanner de puertos TCP simple. • WSFuzzer tiene la habilidad de manipular métodos con múltiples parámetros. Hay 2 modos http://vtroger.blogspot.com.es/2008/09/auditoria-de-seguridad-de-servicios-web.html https://fedorahosted.org/sectool/wiki http://1.bp.blogspot.com/_hS7JC7hfz9A/SM7gARhLaAI/AAAAAAAAASw/AQxERXvMfxI/s1600-h/owasp.jpg de ataque: "individual" y "simultaneo". Cada parámetro puede ser tratado como una entidad única (modo individual), o múltiples parámetros son atacados simultáneamente. • La generación de ataques consiste en: una combinación de un archivo de diccionario, algunos grandes patrones de inyección dinámicos opcionales y algunos ataques específicos incluyendo generación de ataques automáticos de XXE y WSSE. • La herramienta también proporciona la opción de usar algunas técnicas de evasión de IDS, lo que lo hace una poderosa experiencia de pruebas de seguridad de infraestructura (IDS/IPS). Realiza una medida de tiempo entre cada petición y respuesta para ayudar potencialmente en el análisis de resultados. • Para cualquier ejecución del programa los vectores de ataque generados son guardados en un archivo xml. El archivo XML es ubicado en el mismo directorio donde se guardan el archivo de resultados HTML. • Un archivo XML previamente generado de vectores de ataque puede ser utilizado en lugar de la combinación de diccionario/automatizado. Esto sirve para cuando se necesitan los mismos vectores para ser usados una y otra vez. Más información de OWASP: http://www.owasp.org/index.php/Main_Page Más información y descarga de WSFuzzer: http://sourceforge.net/projects/wsfuzzer/ Herramienta para gestionar la seguridad de sistemas en un entorno grande y complejo. La herramienta Babel Enterprise es ideal para gestionar la seguridad de sistemas en un entorno grande y complejo con diferentes tecnologías y diferentes Sistemas Operativos con distintas versiones y configuraciones. Esta herramienta intenta evaluar los puntos que representan un riesgo en la seguridad y pueden ser mejorados con la intervención de un administrador. Es una herramienta no intrusiva, no realiza absolutamente ningún cambio en los sistemas que audita, sólo ejecuta los test que se necesitan y da los resultados en un informe detallado, incluyendo un indicador numérico con el nivel de seguridad de los sistemas o entornos a auditar. Con Babel Enterprise se puede construir un cuadro de mando de la seguridad, 100% adaptado a las necesidades concretas de cada empresa. Las características de esta potente herramienta son: • Capacidad de valorar el grado de cumplimiento de una normativa (en España LOPD, LSSI e ISO/UNE 17799). En multinacionales, principalmente SOX (Sarbanes-Oxley). • Capacidad de implementar controles software para validar el cumplimiento de esas políticas. Utilizando agentes que se pueden ejecutar en: Windows 2003, Windows XP, Windows Vista, en los sistemas Unix más comunes como Solaris™ 9, AIX™5.1, SUSE GNU/Linux 9 ES y Debian/Ubuntu Dapper. Además, los agentes de Babel Enterprisepueden ser fácilmente adoptados para otras versiones u otros sistemas como BSD o HPUX™. • Capacidad de valorar los riesgos de los activos. • Capacidad de valorar los riesgos presentes desde el exterior. Se ha integrado con Nessus, y Snort y tiene capacidad de integración con prácticamente cualquier aplicación de este tipo. • Capacidad de monitorizar niveles de servicio (SLA) y disponibilidad de los servicios y http://vtroger.blogspot.com.es/2008/09/herramienta-para-gestionar-la-seguridad.html http://vtroger.blogspot.com.es/2008/09/herramienta-para-gestionar-la-seguridad.html http://sourceforge.net/projects/wsfuzzer/ http://www.owasp.org/index.php/Main_Page http://1.bp.blogspot.com/_hS7JC7hfz9A/SNfQ7H8rZBI/AAAAAAAAAS4/XdgrrmCFCm4/s1600-h/Babel+Enterprise.JPG procesos de negocio, integrándolo con Pandora FMS. • Gestión de eventos de seguridad reportados por activos de seguridad mediante integración con Pandora FMS, recolectores de eventos, Antivirus o AntiSpam. Se trata de que Babel pueda presentar y relacionar entre sí esos datos ya procesados por cada una de las herramientas anteriormente expuestas, no de hacer que Babel “almacene” toda esa información. • Capacidad de salvaguardar esa información durante un tiempo limitado para su consulta por parte de una auditoría independiente. Babel Enterprise es Software Libre, tiene una API abierta, todos sus detalles internos son abiertos, tiene un repositorio público y toda la documentación ha sido generada usando estándares libres como DocBook SGML. Más información y descarga de Babel Enterprise: http://babel.sourceforge.net Documentación Babel Enterprise. http://openideas.info/wiki/index.php?title=Babel:Documentation_es Demo de Babel Enterprise, se puede loguearse y probar la aplicacion como un "operador", con permisos de lectura. El usuario es "demo" y la contraseña es "demo". http://artica.homelinux.com/babel Auditoria de sistemas RHEL (Red Hat Enterprise Linux). Existe una herramienta específica para la auditoria de esta distribución, se llama Linux Audit contiene utilidades para crear reglas de auditoría, almacenadlas en expedientes generados por el subsistema de intervención del núcleo. También tiene una detección básica de intrusión basado en mensajes IDMEF. El IDMEF es un formato de intercambio de mensajes de detección de intrusión, reglado por RFC 4765 del IETF. Que describe el formato de XML utilizado, parámetros disponibles, cómo representar valores, protocolos de red, acontecimientos… De forma que los diferentes sistemas de detección de intrusos puedan comunicarse. Gracias al IDMEF esta herramienta puede integrarse en prelude y mostrar los datos en una interfaz grafica. Más información y descarga de Linux Audit: http://people.redhat.com/sgrubb/audit Prelude IDS: http://www.prelude-ids.com/en/welcome/index.html RFC 4765 del IETF: http://www.normes-internet.com/normes.php?rfc=rfc4766&lang=es http://www.normes-internet.com/normes.php?rfc=rfc4766&lang=es http://www.prelude-ids.com/en/welcome/index.html http://people.redhat.com/sgrubb/audit/ http://vtroger.blogspot.com.es/2008/10/auditoria-de-sistemas-rhel-red-hat.html http://artica.homelinux.com/babel http://openideas.info/wiki/index.php?title=Babel:Documentation_es http://babel.sourceforge.net/ http://2.bp.blogspot.com/_hS7JC7hfz9A/SO0OvnNUGaI/AAAAAAAAATQ/n6VYqa_CzZ4/s1600-h/RHEL3_ES.jpg Averiguar si un sitio web es sensible a técnicas de Google Hacking. Utilizando la una herramienta que se clasifica entre el típico escáner de servidores y el escáner de aplicaciones web, se trata de Wikto. Con Wikto podemos localizar directorios y ficheros que comprometan la seguridad del sitio web y vulnerabilidades más comunes. Los componentes de Wikto son: Mirror & Fingerprint: Por una parte se examinan los link que tiene el sitio para descubrir los directorios. El otro componente examina las huellas del servidor web para identificarlo. Wikto: Es el motor de Nikto un explorador basado texto de vulnerabilidades de servidores web, escrito en Perl. Nikto explora más de 3000 problemas potenciales de seguridad, en un web server. BackEnd: Se basa en buscar directorios en el sistio web basándose en una lista de los nombres de directorios que suelen tener información sensible. Googler: Busca directorios y archivos sensibles en el sitio web, usando búsquedas especiales en google. Utiliza operadores como: "filetype", "site"… combinándoles entre sí. Una vez ejecutada la busqueda, se muestran los resultados de directorios extraídos desde las URLS que se debe inspeccionar manualmente. Googlehacks: Esta sección realiza búsquedas en Google, utilizando la base de datos GHDB (Google Hacking Database), donde se encuentran todas las cadenas de búsqueda susceptibles de devolver información sensible. Se puede ejecutar las cadenas de forma individual, modificarla manualmente y volver a ejecutarla. Más información y descarga de Wikto: http://www.sensepost.com/research/wikto/ Modo de empleo de Wikto: http://www.sensepost.com/research/wikto/using_wikto.pdf Escáner de vulnerabilidades de servidores web: http://vtroger.blogspot.com/2007/10/escner-de-vulnerabilidades-de.html Análisis de vulnerabilidades Web a través de buscadores. Utilizando la herramienta SEAT (Search Engine Assessment Tool) que permite analizar vulnerabilidades Web a través de buscadores de internet. Su funcionamiento se basa en la búsqueda en buscadores de internet comparando la URL asignada como blanco, con múltiples bases de datos de vulnerabilidades. Entre sus características destaca: • Soporta los motores de búsqueda: Google, Yahoo, MSN, AltaVista, AllTheWeb, AOL y DMOZ. • Utiliza las bases de datos de vulnerabilidades: GHDB, NIKTO, http://vtroger.blogspot.com.es/2009/02/analisis-de-vulnerabilidades-web-traves.html http://vtroger.blogspot.com/2007/10/escner-de-vulnerabilidades-de.html http://www.sensepost.com/research/wikto/using_wikto.pdf http://www.sensepost.com/research/wikto/ http://vtroger.blogspot.com.es/2008/12/averiguar-si-un-sitio-web-es-sensible.html http://1.bp.blogspot.com/_hS7JC7hfz9A/SUqd1e53KeI/AAAAAAAAAbQ/iXYLu3YiHUk/s1600-h/wikto.jpg http://3.bp.blogspot.com/_hS7JC7hfz9A/SaWEbVzyhVI/AAAAAAAAAd0/Ft8puOQ0i74/s1600-h/seat.png GSDB, WMAP, URLCHK y NESTEA. • Permite añadir nuevos buscadores y modificar los que posee. Es una herramienta diseñada para sistemas Linux, ideal para auditorias de seguridad que mejora las técnicas de Google hacking utilizadas por otras herramientas. Más información y descarga de SEAT: http://midnightresearch.com/projects/search-engine-assessment-tool/ Documentación de SEAT: http://midnightresearch.com/common/seat/documentation.pdf Averiguar si un sitio web es sensible a técnicas de Google Hacking: http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html Interceptar conversaciones VoIP/UC. Interceptar conversaciones VoIP/UC (VoIP y vídeo) gracias a la herramienta UCSniff. Una herramienta diseña para auditar la seguridad de redes VoIP/UC. Escrita en C, y lanzada inicialmente para los sistemas Linux bajo de la licencia GPLv3. Entre sus características destaca: • Permite descubrir los usuarios de VoIP basados en directorios y extensiones corporativos. • Permite automáticamente registrar conversaciones privadas de Vídeo a través de IP. • Reconstruye automáticamente conversaciones enteras a un solo archivo reproducible. • Soporta los codificadores y decodificador de la compresión de G.722 y G.711. • Soporta el codificador y decodificador de vídeo H.264. • Soporta descubrimiento VLAN. • Posee un Sniffer de UC (VoIP y vídeo) combinado con una herramienta de redireccionamiento usando MitM. Es una herramienta muy útil para auditar la seguridad en redes VoIP/UC y realizar pruebas de concepto de posibles ataques. Más información y descarga de UCSniff: http://sourceforge.net/projects/ucsniff/ Post relacionados con el tema: Interceptar conversaciones VoIP: http://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.htmlhttp://vtroger.blogspot.com/2008/06/interceptar-conversaciones-voip.html http://sourceforge.net/projects/ucsniff/ http://vtroger.blogspot.com.es/2009/03/interceptar-conversaciones-voipuc.html http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html http://midnightresearch.com/common/seat/documentation.pdf http://midnightresearch.com/projects/search-engine-assessment-tool/ http://4.bp.blogspot.com/_hS7JC7hfz9A/Sa6Umb2aaUI/AAAAAAAAAeE/kfeTLAAR0UQ/s1600-h/voip.JPG Auditar seguridad en dispositivos VoIP basados en SIP: http://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.html Seguridad en VoIP a través del protocolo ZRTP: http://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.html Herramienta de test de penetración para VoIP: http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html Herramienta para auditar la seguridad de Office Communication Server 2007. Utilizando la herramienta OAT se pueden realizar auditorías de seguridad de Office Communication Server 2007. OAT es una herramienta de seguridad diseñada para comprobar la robustez de las contraseñas de los usuarios del Office Communication Server 2007. Después de que se comprometa una contraseña, OAT demuestra el potencial de los ataques que se pueden realizar, utilizando usuarios legítimos, si los controles de seguridad apropiados no están configurados. OAT tiene dos modos de trabajo para realizar auditorías: Modo interno ideal para auditorias caja blanca. El modo interno simula ataques de la red interna, donde el atacante tiene acceso sin restricción a los recursos compartidos y a los servidores. OAT explora la red interna preguntando al controlador de dominio por todos los usuarios permitidos de Office Communication Server entonces agrega estos usuarios a la lista del ataque. Los ataques siguientes se pueden realizar a una red interna • Ataque IM Flood a solo un usuario. • Ataque IM Flood a un dominio. • Ataque denegación servicios. Modo externo ideal para auditorias caja negra. El modo externo simula el panorama del ataque en el cual un atacante está fuera de la red corporativa. Una vez que el ataque de diccionario contra usuario blanco funciona, OAT actúa como un cliente legítimo de Office Communication Server, interactuando con el servidor. Y utiliza las credenciales del usuario para obtener la lista de los contactos del usuario y aplicaciones, esta información es útil para la fase próxima del ataque. Las pruebas siguientes se pueden realizar desde una red externa. • Conseguir lista de contactos. • Ataque IM Flood de la lista de contactos. • Ataque denegación servicios. Más información y descarga de OAT: http://voat.sourceforge.net/ Office Communications Server 2007: http://office.microsoft.com/es-es/communicationsserver/default.aspx http://office.microsoft.com/es-es/communicationsserver/default.aspx http://voat.sourceforge.net/ http://vtroger.blogspot.com.es/2009/04/herramienta-para-auditar-la-seguridad.html http://vtroger.blogspot.com/2007/10/herramienta-de-test-de-penetracin-para.html http://vtroger.blogspot.com/2007/10/seguridad-en-voip-travs-del-protocolo.html http://vtroger.blogspot.com/2008/07/auditar-seguridad-en-dispositivos-voip.html http://2.bp.blogspot.com/_hS7JC7hfz9A/SeOCNkJK05I/AAAAAAAAAe0/F-TMyd3fJW0/s1600-h/oat.jpg Varias distribuciones de seguridad en un solo USB. Con Katana un conjunto de distribuciones de seguridad y herramientas agrupadas en una sola distribución arrancable en USB. Katana es la mejor opción para tener a mano herramientas que pueden servir para: test de penetración, auditoria, romper contraseñas, análisis forense y Honeypots. Katana incluye las siguientes distribuciones y herramientas: • Backtrack 4 pre. • The Ultimate Boot CD. • Organizational Systems Wireless Auditor (OSWA) Assistiant. • The Ultimate Boot CD for Windows. • Got Root? Slax. • Ophcrack Live. • Damn Small Linux. • Damn Vulnerable Linux. Instalación de Katana. Es necesaria una memoria USB de 8GB con 6GB de espacio libre. Y después seguir los siguientes pasos: 1. Descargar el archivo “katana-v1.rar” y descomprimirlo. 2. Crear una carpeta de nombre “boot” en el USB y copiar en ella los archivos descomprimidos. 3. Hacer arrancable el USB. En Linux ejecutar el script “boostinst.sh” de la carpeta boot y en Windows ejecutar “boostinst.bat” de la carpeta “boot”. Más información de Katana: http://www.hackfromacave.com/katana.html Descargar Katana: http://mirror.cc.vt.edu/pub/katana/katana-v1.rar Auditar la seguridad de la configuración del balanceo de carga de servidores Web. Para poder hacer frente al tráfico Web muchas veces los administradores de servidores Web tienen que implementar balanceadores de carga. Los balanceadores de carga ocultan muchos servidores web verdaderos detrás de una IP virtual. Reciben peticiones HTTP y las dirigen a los servidores web para compartir el tráfico entre ellos. Con la herramienta Halberd permite descubrir los servidores que se encuentras detrás del balanceador de carga y auditar la seguridad de la http://vtroger.blogspot.com.es/2010/01/auditar-la-seguridad-de-la.html http://vtroger.blogspot.com.es/2010/01/auditar-la-seguridad-de-la.html http://mirror.cc.vt.edu/pub/katana/katana-v1.rar http://www.hackfromacave.com/katana.html http://www.damnvulnerablelinux.org/ http://damnsmalllinux.org/ http://ophcrack.sourceforge.net/ http://www.slax.org/ http://www.ubcd4win.com/ http://securitystartshere.org/page-training-oswa-assistant.htm http://securitystartshere.org/page-training-oswa-assistant.htm http://www.ultimatebootcd.com/ http://www.remote-exploit.org/backtrack.html http://vtroger.blogspot.com.es/2009/11/varias-distribuciones-de-seguridad-en.html http://1.bp.blogspot.com/_hS7JC7hfz9A/SurSOKXY-pI/AAAAAAAAAi8/I4OFgrFY5TE/s1600-h/katana.png http://1.bp.blogspot.com/_hS7JC7hfz9A/S0uIxWZqgyI/AAAAAAAAAkg/jvq5plt6shs/s1600-h/halberd.png configuración. El modo de funcionamiento de Halberd se divide en tres etapas: • Inicialmente, envía peticiones múltiples al servidor Web a auditar y registra sus respuestas. Esto se denomina fase de muestreo. • Después, el programa procesa las contestaciones y busca muestras del equilibrio de carga. Esto se llama la fase de análisis. • Finalmente, la Halberd escribe un informe de sus resultados. Halberd utiliza las siguientes técnicas: Comparación de la fecha. Las respuestas HTTP revelan el reloj interno del servidor Web que las produce. Si aparecen varios resultados con tiempos de reloj diferente, Halberd identifica número de servidores verdaderos. Este método funciona si los servidores Web no están sincronizados con un NTP. Diferencia de nombres de campo de las cabeceras del MIME. Las diferencias en los campos que aparecen en respuestas del servidor pueden permitir que la Halberd identifique los servidores. Generación de altas cantidades de tráfico. Bajo ciertas configuraciones, los balanceadores de la carga comienzan a distribuir tráfico, solamente después de que se alcance cierto umbral. Esta herramienta intenta generar un volumen de tráfico importante para accionar esta condición y alcanzar tantos servidores verdaderos como sea posible. Usando diversas URL. Un balanceador de carga se puede configurar para redirigir el tráfico a distintos servidores según la URL a la que se acceda. Esta herramienta utiliza una araña para navegar por las diferentes URL para diferenciar los distintos servidores que contestan. Detección de cache del servidor. Detecta si los servidores web utilizan cache para acelerar las peticiones con programas tipo Squid. Obtención de IP públicas. A veces las cookies o los campos especiales del MIME en respuestas del servidor pueden revelar direcciones IP públicas de los servidores web. En estos casos se puede puentear el balanceador de carga y acceder directamente al servidor web. Más información y descarga de Halberd: http://halberd.superadditive.com/ Manual de Halberd: http://halberd.superadditive.com/doc/manual/“Stress test” a servicios de red: http://vtroger.blogspot.com/2008/04/stress-test-servicios-de-red.html Auditar de una forma rápida la seguridad de la configuración de distribuciones Linux. Con la herramienta Yasat podemos auditar de una forma rápida la seguridad de la configuración de distribuciones Linux. Es una herramienta muy potente y tremendamente eficaz. Puede auditar configuraciones de las distribuciones: http://vtroger.blogspot.com.es/2010/01/auditar-de-una-forma-rapida-la.html http://vtroger.blogspot.com.es/2010/01/auditar-de-una-forma-rapida-la.html http://vtroger.blogspot.com/2008/04/stress-test-servicios-de-red.html http://halberd.superadditive.com/doc/manual/ http://halberd.superadditive.com/ • Gentoo. • Debian. • Ubuntu. • FreeBSD. • OpenBSD. Yasat chequea la configuración en busca de fallos de seguridad en: • Configuración del Kernel. • Configuración de red. • Actualización de paquetes. • Cuentas de usuario. • Apache. • Bind DNS. • PHP. • Mysql. • Openvpn. • Snmpd. • Tomcat. • Vsftpd. • Xinetd. Yasat es una herramienta ideal para los que dan sus primeros pasos en Linux y quieren implementar sistemas seguros. Pero también es útil para usuarios avanzados, porque siempre se puede escapar algún detalle y con un método de chequeo tan rápido vale la pena utilizarlo. Más información de Yasat y descarga: http://yasat.sourceforge.net/ Herramienta de Bing Hacking. En anteriores post he escrito sobre herramientas de Google Hacking, en este post voy a hablar de Binging una herramienta para técnicas de Bing Hacking. Bing (anteriormente Live Search, Windows Live Search y MSN Search) es un buscador web de Microsoft, que podemos utilizar igual que Google para descubrimiento de vulnerabilidades y buscar información en una auditoria. Entre los usos de Binging destaca: http://vtroger.blogspot.com.es/2010/02/herramienta-de-bing-hacking_03.html http://yasat.sourceforge.net/ http://3.bp.blogspot.com/_hS7JC7hfz9A/S1hDQ-65qlI/AAAAAAAAAko/xHIx7KJQvaE/s1600-h/yasat.jpg • Enumeración de host de un dominio. • Busca directorios y archivos sensibles en el sitio web. • Búsqueda inversa DNS. • Monitorización de un sitio Web, a través de resultados del buscador. • Posibilidades de filtrar resultados y almacenarlos. Binging solo funciona en plataformas Windows y para su funcionamiento es necesario regístrate en Windows Live ID. Después editar el fichero “Binging.exe.config” y modificar la línea: add name="AppId" connectionString="" Poniendo el ID entre comillas. Descarga de Binging: http://www.blueinfy.com/Binging.zip Documentación de Binging: http://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embed Análisis de vulnerabilidades Web a través de buscadores: http://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.html Averiguar si un sitio web es sensible a técnicas de Google Hacking: http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html Herramienta de identificación de aplicaciones Web. Es posible identificar aplicaciones Web como: WordPress, serendipity, phpmyadmin… con la herramienta WAFP (Web Application Finger Printer). WAFP utiliza para identificar una aplicación Web, una base de datos http://vtroger.blogspot.com.es/2010/02/herramienta-de-identificacion-de.html http://vtroger.blogspot.com/2008/12/averiguar-si-un-sitio-web-es-sensible.html http://vtroger.blogspot.com/2009/02/analisis-de-vulnerabilidades-web-traves.html http://www.slideshare.net/blueinfy/binging-footprinting-discovery-1913746?src=embed http://www.blueinfy.com/Binging.zip http://3.bp.blogspot.com/_hS7JC7hfz9A/S2mYK7kw8XI/AAAAAAAAAlA/RTwAt4oKUWs/s1600-h/binging.jpg http://4.bp.blogspot.com/_hS7JC7hfz9A/S3NKxVvRSaI/AAAAAAAAAlI/gj_UAu5KsGs/s1600-h/wafp.png con las sumas de comprobación MD5 de los archivos de las aplicaciones y las compara con el sitio Web a investigar. WAFP funciona en la plataforma Linux y necesitas de los siguientes paquetes para ejecutarse: • Ruby 1.8. • Sqlite3 3. • Sqlite3-ruby 1.2.4. La base de base de datos se actualiza online y además permite añadir sumas de comprobación MD5 de aplicaciones a la base de datos de una forma sencilla. Es una herramienta muy práctica para obtener información de un sitio web en una auditoria o en un test de penetración. Más información y descarga de WAFP: http://mytty.org/wafp/ Herramienta para analizar páginas Web con código malicioso. FileInsight es una herramienta gratuita de McAfee ideal para analizar páginas con código malicioso. Entres sus características destaca: • Permite analizar e importar estructuras en C y C++. • Decodifica códigos en IA-32. • Decodifica scripts en JavaScript. • Contiene plugins de análisis automatizado y un plugin para enviar el fichero a Virustotal para un análisis completo. Es una herramienta ideal para investigar páginas con código malicioso, tanto para un análisis forense como para una auditoria. FileInsight solo está disponible para la plataforma Windows. Descarga de FileInsight: http://www.webwasher.de/download/fileinsight/ Tutorial de uso de FileInsight: http://www.webwasher.de/download/fileinsight/tutorial.html http://www.webwasher.de/download/fileinsight/tutorial.html http://www.webwasher.de/download/fileinsight/ http://vtroger.blogspot.com/2006/05/servicio-gratuito-de-anlisis-antivirus.html http://vtroger.blogspot.com.es/2010/02/herramienta-para-analizar-paginas-web.html http://mytty.org/wafp/ http://3.bp.blogspot.com/_hS7JC7hfz9A/S32IpCJbtHI/AAAAAAAAAlQ/jhCZOXVacew/s1600-h/FileInsight.jpg Auditar seguridad de SSL. Existen dos herramientas muy completas para auditar la seguridad de SSL: SSLScan y SSL Audit. SSLScan. Sirve para comprobar el tipo de cifrado SSL que utiliza un servicio. Es una herramienta para Linux que necesita el compilador GNU para C y la libreria OpenSSL. Modo de empleo: Comando: sslscan [opciones] [host: puerto] Opciones: --targets= Sirve para pasarle un archivo que contiene una lista de host para chequear. Los host se pueden suministrar con puertos puertos (es decir host: puerto). --no-failed No muestra los tipos de cifrado que no acepta el host. --ssl2 Comprueba solamente el cifrado SSLv2. --ssl3 Comprueba solamente el cifrado SSLv3. --tls1 Comprueba solamente el cifrado TLSv1. --pk= Sirve para pasarle un archivo PKCS#12. --pkpass= La contraseña para PKCS#12. http://vtroger.blogspot.com.es/2010/03/auditar-seguridad-de-ssl.html http://4.bp.blogspot.com/_hS7JC7hfz9A/S5qkC_jgDGI/AAAAAAAAAlo/gU4mioH9a0g/s1600-h/sslscan.png --certs= Pasarle un archivo que contiene PEM/ASN1. --starttls Introducir un STARTTLS para servicios smtp. --HTTP Prueba una conexión del HTTP. -- bugs Buscar bugs en SLL. --xml= Mostrar resultados de la salida en archivo de XML. Más información y descarga de SSLScan: https://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68 SSL Audit. Es otra herramienta para comprobar el tipo de cifrado SSL. Que incorpora posibilidades de Fingerprint para identificar el motor SLL del servidor, esta última opción es experimental y según el autor reporta falsos positivos. Identifica: • IIS7.5 (Schannel). • IIS7.0 (Schannel). • IIS 6.0 (Schannel). • Apache (Openssl). • Apache (NSS). • Certicom. • RSA BSAFE. Documentación de SSL Audit: http://www.g-sec.lu/sslaudit/documentation.pdf Descarga de SSL Audit: http://www.g-sec.lu/sslaudit/sslaudit.zip Herramienta para identificar versiones de servicios de red. Se trata de Vmap una herramienta disponible solo para Linux, que permite identificar versiones de servicios de red. Vmap identifica las versiones de los siguientes servicios: ftp, smtp, pop3, imap y http://vtroger.blogspot.com.es/2010/03/herramienta-para-identificar-versiones.html http://www.g-sec.lu/sslaudit/sslaudit.zip http://www.g-sec.lu/sslaudit/documentation.pdf https://www.titania.co.uk/index.php?option=com_content&view=article&id=56&Itemid=68 http://3.bp.blogspot.com/_hS7JC7hfz9A/S5qkOsQg68I/AAAAAAAAAlw/Qa6GxZBPUqQ/s1600-h/ssl_scanner.pnghttp. Su método de funcionamiento se basa en analizar las respuestas de los diferentes servicios y compararlas con su base de datos para identificar la versión del servicio. Es una herramienta, muy útil para auditorias ya que identificando las versiones de los servicios se puede buscar las vulnerabilidades de los mismos. Descarga de Vmap: http://freeworld.thc.org/root/tools/vmap.tar.gz http://freeworld.thc.org/root/tools/vmap.tar.gz http://3.bp.blogspot.com/_hS7JC7hfz9A/S6QPI2K1AlI/AAAAAAAAAl4/1fKIvFuk_a0/s1600-h/forense.jpg ARTÍCULOS SOBRE AUDITORIAS DE SEGURIDAD INFORMÁTICA. Auditorias de seguridad Herramienta auditoria redes inalámbricas. Auditar seguridad en dispositivos Cisco. Auditar seguridad en distribuciones Linux. Auditar seguridad en dispositivos VoIP basados en SIP. Herramientas para asegurar dispositivos Cisco. Analizar vulnerabilidades a través de la red. Analizar bugs en aplicaciones Java. Asegurar distribuciones Linux basadas en RPM. Auditoria de seguridad de servicios Web, basada en OWASP. Herramienta para gestionar la seguridad de sistemas en un entorno grande y complejo. Auditoria de sistemas RHEL (Red Hat Enterprise Linux). Averiguar si un sitio web es sensible a técnicas de Google Hacking. Análisis de vulnerabilidades Web a través de buscadores. Interceptar conversaciones VoIP/UC. Herramienta para auditar la seguridad de Office Communication Server 2007. Varias distribuciones de seguridad en un solo USB. Auditar la seguridad de la configuración del balanceo de carga de servidores Web. Auditar de una forma rápida la seguridad de la configuración de distribuciones Linux. Herramienta de Bing Hacking. Herramienta de identificación de aplicaciones Web. Herramienta para analizar páginas Web con código malicioso. Auditar seguridad de SSL. Herramienta para identificar versiones de servicios de red.