Académique Documents
Professionnel Documents
Culture Documents
Hidalgo
Instituto de Ciencias Bsicas e
Tpicos Selectos de redes
Herramientas para
Prevencin de Delitos
Informticos
INTEGRANTES
92
BAUTISTA PORCAYO CARLOS ALFREDO
NUEZ ARROYO IVAN ALEJANDRO
BALDERRAMA BARRERA AARN
GARCA MARTNEZ YESSICA LIZSET
SOSA PELEZ HUGO ALFREDO
INDICE
Delito informtico............................................................................................... 4
Malware........................................................................................................... 4
TIPOS DE DELITOS............................................................................................. 5
MalwareBytes...................................................................................................... 6
Funcin............................................................................................................ 6
Delitos que previene........................................................................................ 7
Casos exitosos................................................................................................. 7
Ciudad de Westfield desaloja el malware......................................................7
Florida Gulf Coast University ensea al malware una leccin.......................7
NMAP................................................................................................................... 8
Funcin............................................................................................................ 9
Delitos que previene........................................................................................ 9
Casos exitosos................................................................................................. 9
Pelculas y premios....................................................................................... 9
El Pentgono............................................................................................... 10
Metasploid......................................................................................................... 11
Que es Metasploit?....................................................................................... 11
Con Metasploit pro se puede hacer:...........................................................11
Cmo funciona?........................................................................................... 11
John the Ripper................................................................................................. 17
Qu es?........................................................................................................ 17
Funcionamiento............................................................................................. 17
Plataformas disponibles................................................................................. 18
Crackear contraseas de usuarios de Linux por fuerza bruta........................18
Crackear contraseas de usuarios de Linux utilizando un diccionario de claves
...................................................................................................................... 21
Bibliografa........................................................................................................ 23
SARA................................................................................................................. 23
DEFINICIN.................................................................................................... 23
INSTALACIN.................................................................................................. 23
EJECUCIN..................................................................................................... 23
DELITOS INFORMATICOS QUE PREVIENE:......................................................24
ANTISPAM................................................................................................... 24
ANTIVIRUS................................................................................................. 24
MAILS FRAUDULENTOS:............................................................................. 24
CASOS DE XITO............................................................................................ 24
EMPRESAS MINORISTAS.............................................................................. 24
WHATSAPP, FACEBOOK O SKYPE SUSPENDEN EN SEGURIDAD....................25
SolarWinds........................................................................................................ 25
DEFINICIN:................................................................................................... 25
FUNCIONES.................................................................................................... 25
RESPONSE TIME MONITOR.........................................................................25
DELITOS QUE PREVIENE................................................................................. 26
FRAUDE ELECTRNICO:............................................................................. 26
ANTIVIRUS................................................................................................. 26
FIREWALL................................................................................................... 26
CASOS DE XITO........................................................................................... 27
Burp Suite......................................................................................................... 28
INSTALACIN.................................................................................................. 28
Para que sirve................................................................................................ 30
COMO FUNCIONA........................................................................................... 31
QUE PREVIENE............................................................................................... 32
Casos de xito............................................................................................... 32
Nessus.............................................................................................................. 33
INSTALACIN.................................................................................................. 34
Para que sirve................................................................................................ 35
COMO FUNCIONA........................................................................................... 36
QUE PREVIENE............................................................................................... 36
Casos de xito............................................................................................... 36
SC Magazine............................................................................................... 36
La seguridad es un activo de alto valor......................................................37
Bibliografa.................................................................................................. 37
NetStumbler...................................................................................................... 37
DEFINICION................................................................................................... 37
INSTALACION.................................................................................................. 38
COMO FUNCIONA........................................................................................... 39
PARA QUE SIRVE........................................................................................... 40
APLICACIONES................................................................................................ 41
Bibliografa.................................................................................................. 41
Nikto................................................................................................................. 42
CONCEPTO..................................................................................................... 42
Instalacin de Nikto Web Escner en Linux...................................................42
FUNCION........................................................................................................ 43
COMO FUNCIONA........................................................................................... 43
QUE PREVIENE............................................................................................... 45
APLICACION................................................................................................... 45
BIBLIOGRAFIA............................................................................................... 45
CONCLUSIN.................................................................................................... 46
Delito informtico
Un delito informtico o ciberdelito es toda aquella accin antijurdica y
culpable, que se da por vas informticas o que tiene como objetivo
destruir y daar ordenadores, medios electrnicos y redes de Internet.
Debido a que la informtica se mueve ms rpido que la legislacin,
existen conductas criminales por vas informticas que no pueden
considerarse como delito, segn la "Teora del delito", por lo cual se
definen como abusos informticos (los tipos penales tradicionales
resultan en muchos pases inadecuados para encuadrar las nuevas
formas delictivas), y parte de la criminalidad informtica. La
criminalidad informtica consiste en la realizacin de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de
delito, sean llevados a cabo utilizando un elemento informtico.
Los delitos informticos son aquellas actividades ilcitas que: (a) Se
cometen mediante el uso de computadoras, sistemas informticos u
otros dispositivos de comunicacin (la informtica es el medio o
instrumento para realizar un delito); o (b) Tienen por objeto causar
daos, provocar prdidas o impedir el uso de sistemas informticos
(delitos informticos).
Malware
El trmino Malware (Acrnimo en ingls de: "Malcious software")
engloba a todos aquellos programas "maliciosos" (troyanos, virus,
gusanos, etc.) que pretenden obtener un determinado beneficio,
causando algn tipo de perjuicio al sistema informtico o al usuario del
mismo intentando infiltrarse o daar una computadora o sistema de
informacin sin el consentimiento de su propietario.
TIPOS DE DELITOS
QUE ES EL SPAM?
Es el correo basura o mensajes de correo electrnico no solicitados, no
deseados o de remitente desconocido, que perjudican de alguna o varias
maneras al receptor.
Se presenta cuando se reenva un correo y no se borra la direccin del o
los remitentes anteriores.
QUE ES EL PHISHING?
Es crear una copia casi idntica del diseo original del sitio web de una
empresa o institucin bancaria, de esta manera, el impostor solicita a
las vctimas sus nmeros de cuenta y contraseas.
CIBERBULLYING
Son las amenazas o el acoso por internet, se utiliza el correo
electrnico, redes sociales, blogs, mensajera instantnea, mensajes de
texto, telfonos mviles y websites difamatorios para acosar a un
individuo o grupo de personas.
SEXTING
Se refiere al envo de imgenes erticas o pornogrficas utilizando
medios electrnicos, el ttulo es una contraccin de sex y texting ya
que el inicio de esta actividad empez con mensajes de texto.
ROBO O SUPLANTACIN DE IDENTIDAD
Se presenta cuando alguien descifra la contrasea de una cuenta
particular y se hace pasar por esa persona, o bien, crea una cuenta
utilizando los supuestos datos particulares de la persona que pretende
suplantar.
MalwareBytes
MalwareBytes Anti-Malware (MBAM),es una herramienta o programa
informtico que encuentra y elimina el Malware o software
malicioso.Desarrollado por MalwareBytes Corporation , fue lanzado en
enero de 2008 y est disponible en una versin gratuita que se debe
iniciar de forma manual, que busca y elimina el software malicioso de un
equipo informtico, y una versin de pago que proporciona los informes
de los anlisis programados y la proteccin en tiempo real.
Funcin
MBAM est destinado a encontrar y eliminar software malicioso en
equipos informticos.
Es una nueva herramienta de seguridad que cuenta con una tecnologa
de anlisis proactivo capaz de monitorizar la actividad del ransomware,
detectarlo y bloquearlo antes de que este toque ningn archivo. Segn
sus creadores, este Anti-Ransomware ha sido capaz de detectar y
bloquear la actividad de las ltimas amenazas ms peligrosas, por lo
que su desarrollo se considera finalizado y llega a fase de pruebas,
antes de llegar al mercado final.
Una vez ejecutado Malwarebytes ya podemos olvidarnos de estas
amenazas. Esta herramienta detectar tanto las variantes conocidas de
este tipo de malware como Cryptolocker, CryptoWall o CTBLocker como
de las variantes que puedan aparecer en el mercado. Esta herramienta
no solo ser capaz de detectar la amenaza, sino que tambin la
bloquear e incluso eliminar del sistema, protegiendo as nuestros
datos y evitando perderlos por el cifrado de este malware.
Casos exitosos
Ciudad de Westfield desaloja el malware
El gobierno local utiliza Malwarebytes para mantener a los empleados
municipales funcionando al mximo rendimiento.
Industria gubernamental, obtiene una mejor proteccin contra el
malware, protege un centro con servidores y un punto de llegada de
Microsoft Center, la solucin que emplearon a sus problemas fue incluir
Malwarebytes y una consola de administracin. Como resultado se
obtuvo la reduccin de infeccin con, malware a cero, obteniendo la
notificacin proactiva de potencial de infeccin por malware antes en las
computadoras de los usuarios, tambin ahorro tiempo con
administracin de actualizacin por lotes. Para ms informacin ver el
siguiente articulo.
(https://es.malwarebytes.com/pdf/casestudies/CaseStudyCityOfWestfield.pdf)
NMAP
Nmap (mapeador de redes) es una herramienta de cdigo abierto para
exploracin de red y auditora de seguridad. Se dise para analizar
rpidamente grandes redes, aunque funciona muy bien contra equipos
individuales. Nmap utiliza paquetes IP "crudos" (raw, N. del T.) en
formas originales para determinar qu equipos se encuentran
disponibles en una red, qu servicios (nombre y versin de la aplicacin)
ofrecen, qu sistemas operativos (y sus versiones) ejecutan, qu tipo de
filtros de paquetes o cortafuegos se estn utilizando as como docenas
de otras caractersticas. Aunque generalmente se utiliza Nmap en
auditoras de seguridad, muchos administradores de redes y sistemas lo
encuentran til para realizar tareas rutinarias, como puede ser el
inventariado de la red, la planificacin de actualizacin de servicios y la
monitorizacin del tiempo que los equipos o servicios se mantiene
activos.
Funcin
Es capaz se utilizar diferentes tcnicas de evasin de deteccin como
escaneo sealth. Soporta escaneos sobre ciertos puertos especficos,
entre rangos IP especficos, uso se paquetes Null, FIN, Xmas y ACK,
adems SYN que es el paquete por defecto. Esto significa que se
mandan cierto tipo de paquetes a cada puerto y estos respondern con
alguna seal que permitir a scanner encontrar versiones y servicios.
Auditorias
de
seguridad
Casos exitosos
Pelculas y premios
Nmap ha estado en tantas pelculas, que han sido trasladados a una
pgina especial de pelculas Nmap
Nmap ha ganado el premio del editor de Linux Journal Choice a la Mejor
Herramienta de seguridad. Los delirios de artculos:
Usted sabe que su programa ha alcanzado gran popularidad cuando la
gente empieza a usar su nombre como un verbo. Ejecucin de Nmap
cada vez que se configura un nuevo servidor Linux, y peridicamente
para ver si algo ha cambiado en la red, se ha convertido en una prctica
de seguridad estndar. No es coincidencia que la propagacin de Nmap
ha coincidido con las distribuciones de Linux, finalmente, comparando el
men de los servicios ofrecidos potencialmente explotables de forma
predeterminada. Para proporcionar una "luz idiota seguridad" fcil de
usar para los administradores de sistemas Linux y distribuciones en
todas partes, Nmap, le saludamos.
Nmap gana 1998 Mejor premio de seguridad de la informacin la
informacin del producto del mundo (junto con la implementacin de
IPSEC IETF y de L0phtcrack).
El Pentgono
El Instituto CIO boletn sobre seguridad informtica vol. 2. No. 3.
Avanza la teora de que los "ataques coordinados multinacionales" en el
Pentgono que han estado en las noticias ltimamente pueden ser
realmente adolescentes aburridos utilizando nmap .
la deteccin de intrusiones FAQ SANS incluye una pgina de John Green
(de la superficie de Estados Unidos Centro de Guerra Naval) describe las
capacidades de Nmap. Llega a la conclusin de que:
La inteligencia que puedan acumularse mediante el uso de Nmap es
extensa. Proporciona toda la informacin que se necesita para un asalto
bien informada de pleno derecho, orientado precisamente en una red.
un ataque de este tipo tendra una alta probabilidad de xito, y que
Bibliografa
http://www.redeszone.net/2016/01/26/malwarebytes-presenta-su-nuevomalwarebytes-anti-ransomware/#sthash.SL1j7ACe.dpuf
http://www.delitosinformaticos.info/delitos_informaticos/glosario.html
https://es.wikipedia.org
https://es.malwarebytes.com/awards/
https://nmap.org
Metasploid
Que es Metasploit?
Metasploit es una plataforma de pruebas de penetracin que le permite la
bsqueda, explotacin, y validar las vulnerabilidades. La plataforma incluye el
Metasploit Framework y las ediciones: Metasploit Pro, Express, Community,
and Nexpose Ultimate.
En validacin de vulnerabilidad
Cmo funciona?
Para abrir la consola, solo hace falta el comando
> msfconsole
Information gathering
Para recopilar informacin es posible utilizar Nmap desde la propia
consola de Metasploit. Para ello, basta con solo invocar el comando
db_nmap. Los parmetros que pueden utilizarse son los mismos que
acepta Nmap. De esta manera, los resultados sern almacenados en la
base de datos de Metasploit.
Para obtener una observacin rpida del sistema objetivo, se ingresa el
siguiente comando:
> db_nmap {direccin ip} -p 1-65535
La direccin IP de la mquina objetivo es posible averiguarla mediante el
comando ifconfig (este comando se utiliza en las distribuciones de Linux
para conocer las direcciones IP de las diferentes interfaces de red).
Explotacin
Suponiendo que se ha encontrado informacin de un servicio en especial,
es posible determinar a partir de sta, si el mismo es vulnerable.
Utilizando la consola, se realiza una bsqueda de un exploit en particular
para ese servicio y luego se llevar a cabo la explotacin del mismo. Para
realizar la bsqueda se ingresa el siguiente comando:
> search {cadena}
(para buscar una cadena especfica que corresponda a un exploit en
particular)
> search cve:{cdigo CVE}
(para buscar un exploit en particular a partir del identificador CVE)
Asimismo, si se desea conocer todos los posibles parmetros de
bsqueda, es posible acceder a la ayuda mediante el siguiente comando:
> help search
Payload
Bsicamente, el payload es la secuencia de instrucciones que se
ejecutarn una vez que se haya explotado con xito la vulnerabilidad.
Metasploit
Framework
posee
diversos payloads con
diferentes
funcionalidades para cada tipo de arquitectura. Mediante el comando
show payloads se pueden visualizar cules son compatibles. De esta
forma, se utiliza el siguiente comando para establecer el payload:
Funcionamiento
John the Ripper usa un ataque por diccionario: tiene un diccionario con palabras,
que pueden ser contraseas tpicas, y las va probando todas. Para cada palabra, la
Plataformas disponibles
John the Ripper al principio fue diseado para Unix, pero ahora funciona en al
menos 15 sistemas operativos distintos: 11 tipos de Unix, MSDOS, Windows, BeOS y OpenVMS. Se puede encontrar en la mayora
de distribuciones Linux.
Es software libre distribuido bajo la licencia GPL, aunque permite que algunas
partes del programa se usen con otras licencias, y otras estn bajo el dominio
pblico.
Para ello creamos un nuevo archivo de texto, por ejemplo, en nuestra carpeta
personal de Ubuntu con el siguiente contenido:
1
user:AZl.zWwxIh15Q
john password.txt
Debemos esperar a que John the Ripper consiga crackear la contrasea del
anterior archivo. Este proceso puede tardar horas e incluso das segn la
dificultad de la misma. Cuando el proceso finalice veremos un resultado similar
al siguiente.
user:AZl.zWwxIh15Q
Al tener una clave sencilla y pocas entradas del diccionario el proceso ser
prcticamente instantneo. Ya hemos crackeado, o descifrado, la contrasea.
Lo nico que nos queda por hacer es utilizar el parmetro show para que nos
muestre el resultado.
1
Bibliografa
metasploid. (s.f.). Obtenido de https://www.metasploit.com/
rapid7. (s.f.). Obtenido de
https://www.rapid7.com/es/products/metasploit/download.jsp
redes @ zone. (s.f.). Obtenido de http://www.redeszone.net/seguridadinformatica/john-the-ripper-crackear-contrasenas/
wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/Metasploit
wikipedia. (s.f.). Obtenido de https://es.wikipedia.org/wiki/John_the_Ripper
SARA
Sistema Avanzado de Resguardo contra Amenazas online
INSTALACIN
Descargar el fichero sara-7.5.2 tgz de la pgina oficial y ejecutar los
siguientes comandos.
EJECUCIN
$./sara
Posteriormente se abrir el navegador con la direccin del servidor de
SARA
Para analizar un equipo se debe pulsar en Traget Selection e
introducimos la direccin IP de la mquina a escanear.
ms
CASOS DE XITO
EMPRESAS MINORISTAS
Las empresas minoristas gastan poco en
seguridad informtica
Los expertos creen que las empresas gastan
demasiado poco dinero en seguridad y no se
adaptan a las amenazas que constantemente
evolucionan. As que el uso de Sara es una
gran opcin ya que adems de ser una
herramienta gratuita les es de gran utilidad y
les es efectiva pues cuenta con las mejores herramientas contra
amenazas cibernticas.
SolarWinds
DEFINICIN: Poderosa herramienta de administracin de TI que ayuda
a reparar los problemas rpidamente.
FUNCIONES
RESPONSE TIME MONITOR
Monitoreo de la disponibilidad de varios dispositivos en tiempo real.
Obtenga datos de la latencia de la red y datos de disponibilidad en
formato de tabla.
MEMORY MONITOR
Monitoreo del uso de la memoria en tiempo real
CPU MONITOR
DIAGNSTICO DE REDES
Deteccin y solucin problemas en la red y resuelva problemas
complejos rpidamente.
SEGURIDAD
Garanta de la seguridad de la red con prcticas herramientas, como
Router Password Decryption, SNMP Brute Force Attack
CASOS DE XITO
Jesse Anderson
Administrador de redes
Accenture
Danny Wilson
Ingeniero de redes
Lockheed Martin
Barry Duran
Arquitecto principal
Nielsen
BIBLIOGRAFIA
http://www.solarwinds.com/es/engineers-toolset/
http://aristeguinoticias.com/2111/kiosko/los-delitos-ciberneticos-mascomunes-para-usuarios-de-redes-sociales/
http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.ht
ml
Burp Suite
INSTALACIN
BurpSuite funcionando
COMO FUNCIONA
Cmo funciona Burp Suite?
Utilizamos el servidor Proxy y configuramos el navegador para funcionar,
es posible tener control total sobre el trfico intercambiado entre el
servidor web y el navegador web.
Burp Suite permite manipular los datos antes de enviarlos al servidor
web, todo se hace de forma grfica a travs de una interfaz muy fcil de
entender. Con esta funcionalidad se podrn reproducir bugs y
vulnerabilidades del sitio web.
Si utilizamos el Spider o tambin conocido como rastreador, podremos
crear un mapa de cmo est estructurada la pgina web, examina las
cookies y tambin inicia la conexin a las aplicaciones web del servidor.
El intruder nos permite automatizar ataques contra las pginas web
bajo el protocolo HTTP, tambin proporciona una herramienta para
generar solicitudes maliciosas HTTP como SQL injection o XSS y
podremos hacer ataques de fuerza bruta contra usuarios del servicio.
Por ltimo, tambien un repetidor para modificar las respuestas del
servidor y reenvirselas observando los resultados, un sequencer tool
para ver la aleatoriedad de los tokens de sesin (sesin ID).
QUE PREVIENE
Casos de xito
The In-House Security Team
"Burp ha reducido mi necesidad de consultores externos"
Jennifer gestiona un equipo de seguridad de ocho fuerte, trabajando
dentro de una gran organizacin de servicios financieros. Las
habilidades del equipo son generalistas en la naturaleza, y que realizan
una variedad de trabajos basados en la auditora dentro de la empresa.
Hacen una pequea cantidad de prctica en las pruebas de aplicaciones
web, pero Jennifer subcontrata la mayor parte de este trabajo a
consultores especialistas tcnicos.
El equipo ha encontrado recientemente que burp escner complementa
fuertemente sus propias habilidades bsicas de prueba. El uso de burp
escner, el equipo es capaz de asumir ms de las pruebas prcticas a s
mismos. Ahora pueden encontrar y corregir una gran cantidad de
vulnerabilidades comunes anteriores en el ciclo de desarrollo. Jennifer
todava utiliza especialistas externos para las pruebas ms difciles, pero
Nessus
INSTALACIN
Nessus existe para windows tanto para sistema linux, concretamente
Ubuntu.
Instalamos el servidor
sudo apt-get install nessusd
Instalamos el cliente
sudo apt-get install nessus
Instalando librerias necesarias.
sudo apt-get install libnasl-dev
Ya estaria instalado pero ahora tenemos que configurar algunas cosas como los
usuarios.
Aadir usuario nuevo
sudo nessus-adduser
Nos respondera esto.
Using /var/tmp as a temporary file holder
Add a new nessusd user
---------------------Login : nombre do login
COMO FUNCIONA
En operacin normal, nessus' comienza escaneando los puertos con su propio
escaneador de puertos para buscar puertos abiertos y despus intentar varios
exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una
larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language,
Lenguaje de Scripting de Ataque Nessus por sus siglas en ingls), un lenguaje
scripting optimizado para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados como
informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los
resultados tambin pueden ser guardados en una base de conocimiento para
referencia en futuros escaneos de vulnerabilidades.
Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los
servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar
esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.
QUE PREVIENE
Casos de xito
SC Magazine
Lo que hace - la gestin de vulnerabilidades - lo hace tan bien o mejor
que cualquier otro sistema que hemos visto y su larga historia hace que
sea completamente fiable. "
Esto es no es caro y uno podra considerar como una segunda
herramienta de anlisis, si uno ya tiene algo ms. Para las
organizaciones ms pequeas, es todo lo que se necesita. Nessus, el
ncleo de este producto, es probable el escner de vulnerabilidades ms
conocido en el mundo.
SC Magazine June 2016 issue of SC Magazine www.scmagazine.com
Bibliografa
https://www.tenable.com/products/nessus
https://es.wikipedia.org/wiki/Nessus
http://nuestrasfrikadas.blogspot.mx/2009/05/nessus-el-escaner-devulnerabilidades.html
https://prezi.com/e351d0eg5hsx/nessus-que-es-como-se-usa/
NetStumbler
DEFINICION
NetStumbler es una sencilla herramienta que te permite detectar redes de rea
local sin cables (Wireless Local Area Network, WLAN), usando 802.11b, 802.11a y
802.11g.
Puedes usarlo para comprobar la integridad y correcto funcionamiento de tu
WLAN, localizar zonas donde no haya cobertura, detectar otras redes que puedan
estar interfiriendo con la tuya o incluso puntos de acceso no autorizados.
INSTALACION
Se puede descargar de la direccin http://www.stumbler.net/compat/
Se requiere un S.O. Windows y aqu podis ver la lista de tarjetas
compatibles.
COMO FUNCIONA
Al arrancar el Netstumbler nos aparece una pantalla como esta:
DiGLE
APLICACIONES
De entre el software disponible para Windows, NetStumbler es el ms
utilizado. De hecho, es tal su popularidad que en ocasiones se usa el
trmino netstumbling o stumbling en lugar del habitual wardriving.
NetStumbler es una herramienta para el descubrimiento y anlisis de
redes inalmbricas. Ha sido desarrollada por Marius Milner y la primera
versin fue publicada a comienzos del ano 2001. La aplicacin es capaz
de detectar redes basadas en 802.11b, 802.11g y 802.11a.
NetStumbler, a diferencia de Kismet, es un escner activo. Ya se ha
visto como un escner pasivo recoge los datos sin necesidad de enviar
Bibliografa
https://portswigger.net/burp/
https://portswigger.net/burp/successstories.html
http://www.redeszone.net/2014/04/16/burp-suite-se-actualiza-laversion-1-6-con-multiples-mejoras/
http://netstumbler.softonic.com/
http://www.stumbler.net/compat/
https://es.wikipedia.org/wiki/NetStumbler
http://hwagm.elhacker.net/htm/netstumbler.html
Nikto
CONCEPTO
El Web del escner nikto es un servidor Web que pone a prueba los servidores
web para los archivos / CGI, software de servidor obsoleta peligrosos y otros
problemas. Se
lleva
cabo
controles
especficos
de
tipo
genrico
El "ERROR: Host no especificado" est diciendo claramente que no hemos incluido los
parmetros necesarios al hacer una prueba. Por lo tanto, tenemos que aadir unos
parmetros bsicos necesarios para hacer una prueba.
FUNCION
Nikto es un cdigo abierto (GPL) escner de servidor web que realiza pruebas
exhaustivas contra servidores web por varios elementos, incluyendo ms de 6700
archivos potencialmente peligrosos / CGI, comprueba si hay versiones no
actualizadas de ms de 1.250 servidores, y los problemas especficos de versin
sobre ms de 270 servidores. Tambin se detectan los elementos de configuracin
del servidor, tales como la presencia de mltiples archivos de ndices, opciones de
servidor
HTTP, y
tratar
de
identificar
los
servidores
web
instaladas
COMO FUNCIONA
Para abrir nikto en Kali Linux:
Kali Linux> Anlisis de Vulnerabilidad> Varios Escneres> nikto
Una vez que haya abierto Nikto en el men, se puede ver las opciones de ayuda
escribiendo -help nikto
No voy a explicar en detalle cada opcin, ya que es auto-explicativo.
Ahora bien, esto es cmo usarlo.
1. Si desea realizar una comprobacin de la base de datos, entonces usted
tiene que escribir -dbcheck nikto
2. Si desea actualizar su software (independientemente de la fecha de
lanzamiento, que slo tarda unos segundos) a continuacin, escriba en
-update nikto
3. Antes y despus de la actualizacin del software se puede comprobar la
versin del software y hacer lo mismo tiene que escribir en -Versin nikto
4. Ahora bien, si en caso de que necesite para averiguar los plugins entonces
se puede escribir en nikto -list-plugins
5. Ahora, el juego real, la comprobacin de vulnerabilidad se puede hacer
escribiendo la siguiente sintaxis:
nikto -h <nombre de dominio>
Por ejemplo: www.anything -h nikto (dominio) .com
Despus de eso, se le mostrar un anlisis detallado y tambin se llega a saber
cmo va a ser capaz de penetrar en la pgina web. Por ejemplo, puede recibir un
mensaje que le harn saber que los atacantes pueden ser capaces de chocar
FrontPage mediante la solicitud de un dispositivo de DOS.
Al pulsar cualquiera de los de abajo se puede activar o desactivar las siguientes
funciones incluso durante una exploracin activa.
ESPACIO - Informe de estado de exploracin actual
v - Activar el modo detallado de encendido / apagado
d - Activar el modo de depuracin de encendido / apagado
e - informar de errores Encender / Apagar
p - Girar los informes de avance de encendido / apagado
r - Activar la visualizacin de redireccionamiento de encendido / apagado
c - Activar la visualizacin de la galleta de encendido / apagado
o - Volver a pantalla OK de encendido / apagado
a - Girar la pantalla de autenticacin de encendido / apagado
q - Salir
N - husped Siguiente
P - Pausa
QUE PREVIENE
Nikto se encarga de efectuar diferentes tipos de actividades tales como:
Deteccin de malas configuraciones y vulnerabilidades en el servidor objetivo
APLICACION
Nikto es una herramienta muy utilizada que posee una gran cantidad de
funcionalidades. Algunas de las ms interesantes son el soporte SSL, la
posibilidad
de utilizacin
de proxies para mantener el anonimato,
la generacin de reportes muy completos que se pueden exportar a diferentes
formatos entre los que se encuentran XML, HTML, NBE y CSV, entre otras
opciones.
Chris Sullo, el director financiero de la Fundacin de Seguridad Abierta ha escrito y
utilizado fielmente este escner para la evaluacin de la vulnerabilidad desde hace
mucho tiempo.
BIBLIOGRAFIA
https://thehackerway.com/2011/05/12/conceptos-basicos-de-nikto-tecnicasde-escaneo-de-servidores-y-aplicaciones-web/
https://en.wikipedia.org/wiki/Nikto_Web_Scanner
http://www.welivesecurity.com/la-es/2012/06/05/auditando-servidor-webnikto/
CONCLUSIN
Cada da ms y ms personas mal intencionadas intentan tener acceso a los
datos de los ordenadores o sistemas con el fin de daarlos o corromperlos.
El acceso no autorizado a una red informtica o a los sistemas que en ella se
encuentran puede ocasionar en la gran mayora de los casos graves problemas.
Con la constante evolucin de las herramientas de Seguridad es fundamental
saber que recursos necesitar para obtener seguridad en los sistemas de
informacin.
En este trabajo hablamos sobre la importancia de algunas herramientas que nos
ayudan a hacerle frente a los delitos informticos, y como nos ayudan proteger
los sistemas informticos y la informacin que contienen sobre accesos no
autorizados, daos, modificaciones o destrucciones para proteger equipos, las
redes y los sistemas informaticos.