Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
6:
Argus
Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en
nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre. Este
programa se ejecuta como un demonio y escucha directamente del interfaz de red de la
mquina, y su salida es mandada bien a un fichero de trazas o a otra mquina para all ser
leda. En la captura de paquetes IP se le puede especificar condiciones de filtrado como
protocolos especficos, nombres de mquinas, etc. A la hora de leer esa informacin
disponemos de una herramienta que incluye el software (llamado ra) y que nos permite
tambin realizar filtros de visualizacin. Una caracterstica de esta herramienta es la
posibilidad de filtrar paquetes de acuerdo a las listas de acceso de los routers CISCO. Es
posible por tanto decirle que nos capture aquellos paquetes que no cumplen las reglas de la
lista de acceso definida para ese interfaz del router. Como en el caso anterior (netlog) es
posible ejecutar el comando en modo promiscuo (si lo que queremos es auditar todo
nuestro segmento). Este programa divide las transacciones en cuatro grupos: TCP,
UDP/DNS, MBONE, ICMP.
2) Use dos (2) herramientas que chequean integridad y explique su uso
TIGER Una vez chequeado el sistema, se genera un archivo con toda la informacin
recogida por el programa.
PROCEDIMIENTO
Tiger dispone de una herramienta (tigexp) que recibe como parmetro dicho archivo y da
una serie de explicaciones adicionales de cada lnea que gener el programa anterior. El
programa viene con un archivo de configuracin donde es posible informarle qu tipo de
chequeo se quiere realizar. Podemos comentar las operaciones ms lentas y ejecutar stas
de forma menos continuada, mientras que las ms rpidas pueden ser ejecutadas ms
frecuentemente.
CRACK: Este archivo permite forzar las contraseas de los usuarios, para medir el grado
de complejidad de las mismas. El archivo genera un diccionario y una serie de reglas que le
ayudan a generar passwords comunes. Como en este caso est siendo usado para
chequear la seguridad del sistema.
PROCEDIMIENTO
Para ello, usa el algoritmo de cifrado (DES) utilizado por el sistema UNIX y va comprobando
a partir de reglas y de diccionarios las passwords que se encuentran en el archivo de
contraseas, creando un archivo con todos los usuarios y palabras descubiertas. Se realiza
una serie de pasadas sobre el archivo de contraseas, aplicando la secuencia de reglas que
se especifique. Estas reglas se encuentran en dos archivos (gecos.rules y dicts.rules) y
pueden ser modificadas utilizando un lenguaje bastante simple. Para una mayor efectividad
pueden utilizarse diccionarios complementarios (existen en gran diversidad servidores ftp) en
diferentes Idiomas y sobre diversos temas.
Revisin de servicios.
Generar un barrido periodo del programa CRACK
Notificar a los usuarios sobre cambios de contrasea peridicamente en riesgo
estimado de un hackeo 11 Redes y seguridad Actividad
Eventos de configuracin.
Eventos reenviados.
equipos.
Monitor de red