Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Manual
Introducción 5
Introducción a GFI LANguard Network Security Scanner ............................................. 5
Importancia de la Seguridad Interna de la Red............................................................. 5
Características clave ..................................................................................................... 6
Componentes de GFI LANguard N.S.S. ....................................................................... 7
Esquema de Licenciamiento ......................................................................................... 7
Comparación de Resultados 49
¿Por qué Comparar Resultados?................................................................................ 49
Realizar una Comparación de Resultados interactivamente ...................................... 49
Realizar una Comparación con la Opción de Análisis Programados.......................... 50
Herramientas 51
Introducción ................................................................................................................. 51
DNS lookup.................................................................................................................. 51
Trace Route ................................................................................................................. 52
Whois Client................................................................................................................. 53
SNMP Walk ................................................................................................................. 53
SNMP Audit ................................................................................................................. 53
MS SQL Server Audit .................................................................................................. 54
Enumerar Equipos ....................................................................................................... 55
Lanzar un análisis de seguridad......................................................................55
Implantar actualizaciones a medida ................................................................55
Habilitar las Directivas de Auditoria.................................................................56
Enumerar Usuarios...................................................................................................... 56
Resolución de problemas 65
Introducción ................................................................................................................. 65
Indice 67
Características clave
• Encuentra servicios rufianes y puertos TCP y UDP abiertos
• Detecta vulnerabilidades CGI, DNS, FTP, Correo, RPC y otras
• Detecta usuarios pícaros o en “puertas traseras” (backdoors)
• Detecta recursos compartidos abiertos
• Enumeración de usuarios, servicios, etc.
• Puede realizar Análisis Programados
• Actualiza automáticamente las Comprobaciones de vulnerabilidad
de seguridad
• Habilidad para detectar la falta de actualizaciones críticas y
service packs del sistema operativo.
• Habilidad para detectar la falta de actualizaciones críticas y
service packs de aplicaciones soportadas.
• Habilidad de comparar análisis, para enterarse de posibles nuevos
puntos de entrada
• Habilidad para actualizar el SO (Sistemas Windows en Inglés) y
aplicaciones Office (Inglés, Francés, Alemán, Italiano, Español)
• Identificación de Sistema operativo
• Detección de anfitrión en directo
• Resultados en HTML, XSL y XML
• Auditoria SNMP y MS SQL
• Lenguaje de comandos compatible Vbscript para construir
comprobaciones de vulnerabilidad a medida
Esquema de Licenciamiento
El esquema de licenciamiento de GFI LANguard N.S.S. se basa en el
número de equipos y dispositivos que desea analizar. Por ejemplo, la
licencia de 100 IP le permite analizar hasta 100 equipos o dispositivos
desde una única estación de trabajo/servidor de su red.
Procedimiento de Instalación
1. Inicie el programa de instalación de LANguard Network Security
Scanner haciendo clic sobre el archivo lannetscan.exe. Confirme que
desea instalar GFI LANguard N.S.S. Comenzará el asistente de
instalación. Haga clic en Next.
2. Tras leer el Acuerdo de Licencia, haga clic en Yes para aceptar el
acuerdo y continuar la instalación.
3. La instalación le solicitará la información de usuario y la Clave de
Licencia
LANguard Network Security Scanner Manual Instalar GFI LANguard Network Security Scanner • 9
Especifique las credenciales del administrador del dominio o utilice la cuenta local del sistema
10 • Instalar GFI LANguard Network Security Scanner LANguard Network Security Scanner Manual
6. Si seleccionó Microsoft SQL Server/MSDE como base de datos de
respaldo, se le solicitará por las credenciales SQL utilizadas para
registrar en la base de datos. Haga clic en Next para continuar.
7. La instalación le solicitará una dirección de correo de administrador
y el nombre de su servidor de correo. Estas opciones serán utilizadas
para enviar alertas administrativas.
8. Escoja el destino de GFI LANguard N.S.S. y haga clic en Next. GFI
LANguard N.S.S. necesitará aproximadamente 40 MB de espacio
libre en disco.
9. Una vez GFI LANguard N.S.S. ha sido instalado, puede ejecutar
GFI LANguard Network Security Scanner desde el menú de inicio.
LANguard Network Security Scanner Manual Instalar GFI LANguard Network Security Scanner • 11
Empezar: Realizar una Auditoria
Realizar un Análisis
El primer paso en el comienzo de la auditoria de una red es realizar
un análisis de los equipos y dispositivos de red actuales.
Para comenzar un nuevo análisis de red:
1. Haga clic en File -> New.
2. Seleccione qué analizar. Puede seleccionar lo siguiente:
a. Scan one Computer - Esto analizará un único equipo.
b. Scan Range of Computers – Esto analizará un rango
específico de IPs
c. Scan List of Computers - Esto analiza una lista de equipos
a medida. Los equipos se pueden agregar a la lista
seleccionándolos de una lista de equipos enumerados,
introduciéndolos uno a uno, o importando la lista de un
archivo de texto.
d. Scan a Domain – Esto analiza un dominio Windows
completo.
3. Dependiendo de lo que quiera analizar introduzca el inicio y final
del rango de la red a ser escaneado.
Realizar un análisis
Tras un análisis, los nodos aparecerán bajo cada equipo que GFI
LANguard N.S.S. encuentre. El panel de la izquierda listará todos los
equipos y dispositivos de red. Expandiendo uno de éstos se listará
una serie de nodos con la información encontrada para ese equipo o
dispositivo de red. Hacer clic sobre un nodo concreto mostrará la
información analizada en el panel de la derecha.
GFI LANguard N.S.S. encontrará cualquier dispositivo de red que esté
actualmente activo o cuando haga un sondeo de red. Dependiendo
del tipo de dispositivo y qué tipo de consultas responde se
determinará cómo GFI LANguard N.S.S. lo identifica y qué
información puede recuperar.
Una vez GFI LANguard N.S.S. ha finalizado su análisis del
equipo/dispositivo/red mostrará la siguiente información.
Nodo Vulnerabilidades
El nodo vulnerabilidades muestra los problemas de seguridad
detectados y le informa cómo resolverlos. Estas amenazas pueden
incluir actualizaciones de seguridad y service pack ausentes,
problemas HTTP, alertas NETBIOS, problemas de configuración,
etcétera.
Las vulnerabilidades se dividen en las siguientes secciones: Service
Packs Ausentes, Actualizaciones de Seguridad Ausentes,
Vulnerabilidades de Seguridad Altas, Vulnerabilidades de Seguridad
Medianas y Vulnerabilidades de Seguridad Bajas.
Bajo cada sección de vulnerabilidades Altas / Medianas / Bajas puede
encontrar mayor categorización de los problemas detectados
utilizando el siguiente agrupamiento: Abusos CGI, Vulnerabilidades
FTP, Vulnerabilidades DNS, Vulnerabilidades de Correo,
Vulnerabilidades RPC, Vulnerabilidades de Servicio, Vulnerabilidades
de Registro y Vulnerabilidades Varias.
Actualizaciones de seguridad ausentes GFI LANguard N.S.S.
comprueba la ausencia de actualizaciones de seguridad mediante la
comparación de las actualizaciones instaladas con las actualizaciones
disponibles para un producto concreto. Si al equipo le falta cualquier
actualización debería ver algo como esto:
Directiva de Contraseñas
Este nodo le permite comprobar si la directiva de contraseñas es
segura. Por ejemplo habilitar un tiempo de vida máximo e historial de
contraseñas. La longitud mínima de contraseña debe ser algo práctico,
como 8 caracteres. Si tiene Windows 2000, puede habilitar una
directiva de contraseñas seguras, en toda la red, utilizando un GPO
(Objetos de Directiva de Grupo) en el Directorio Activo.
Registro
Este nodo proporciona información vital sobre el registro remoto.
Haga clic sobre el nodo Ejecutar para comprobar qué programas
lanzan automáticamente en el inicio.
Compruebe que los programas que se lanzan automáticamente no
son Troyanos o incluso programas válidos que proporcionan acceso
remoto en un equipo, si dicho software no está permitido en su red.
Cualquier software de Acceso Remoto puede terminar siendo una
puerta trasera que un potencial hacker puede utilizar para obtener
entrada.
Puertos abiertos
El nodo puertos abiertos lista todos los puertos abiertos encontrados
en el equipo. (Esto se llama escaneo de puertos). GFI LANguard
N.S.S. hace un análisis de puertos selectivo, lo que significa que por
defecto no escanea los 65535 puertos TCP y UDP, sólo los puertos
que están configurados para analizar: Puede configurar los puertos
que debe analizar en Opciones de análisis. Para más información vea
el capítulo “Configurar las Opciones de Análisis, Configurar los
Puertos a Analizar”.
Cada puerto abierto representa un servicio/aplicación; si uno de estos
servicios puede ser “aprovechado”, el hacker podría obtener acceso a
ese equipo. Por lo tanto, es importante cerrar cualquier puerto que no
sea necesario.
Nota: En las Redes Windows, los puertos 135, 139 y 445 siempre
están abiertos.
GFI LANguard N.S.S. mostrará los puertos abiertos, y si el puerto se
considera puerto de Troyano conocido, GFI LANguard N.S.S. lo
mostrará en ROJO, de lo contrario el puerto se mostrará en VERDE.
Puede ver esto en la siguiente imagen:
Usuarios y Grupos
Estos nodos muestran los grupos locales y los usuarios locales
disponibles en el equipo. Verifique si hay usuarios de más, y
comprueba que la cuenta Invitado está deshabilitada. ¡Estos usuarios
y grupos pueden permitir el acceso por la puerta de atrás!
Algunos programas clandestinos rehabilitarán la cuenta Invitado y le
darán derechos Administrativos, por lo que compruebe los detalles del
nodo usuarios para ver la actividad de todas las cuentas y los
derechos que tienen.
Idealmente el usuario no debería estar utilizando una cuenta local
para iniciar sesión, sino que debería ser registrado en un Dominio o
una cuenta de Directorio Activo.
La última cosa importante a comprobar es asegurar que la contraseña
no es demasiado antigua.
Servicios
Se listan todos los servicios del equipo. Verifique que los servicios
que están en ejecución necesitan estarlo y deshabilite todos los
servicios que no sean necesarios. Sea consciente de que cada
servicio puede potencialmente ser un riesgo de seguridad y un
agujero en el sistema. Cerrando o desactivando los servicios que no
son necesarios se reducen automáticamente los riesgos de seguridad.
Resultados Adicionales
Esta sección lista nodos y resultados adicionales, que puede
comprobar después de haber revisado antes los resultados más
importantes del análisis.
Nombres NETBIOS
En este nodo encontrará detalles sobre los servicios instalados en el
equipo.
Equipo
MAC – Esta es la dirección MAC del adaptador de red.
Nombre de usuario – Este es el nombre del usuario actualmente
registrado, o el nombre de usuario del equipo.
TTL – El valor Tiempo De Vida (TTL) se especifica para cada
dispositivo. Los valores principales son 32, 64, 128 y 255. En base a
estos valores y al TTL actual del paquete tendrá una idea de la
distancia (número de saltos de enrutador) entre el equipo GFI
LANguard N.S.S. y el equipo objetivo que fue analizado.
Sesiones
Muestra las direcciones IP de los equipos que estaban conectados al
equipo objetivo en el momento del análisis. En la mayoría de los
casos, sólo será el equipo que está ejecutando GFI LANguard N.S.S.
y ha recientemente hecho conexiones.
Nota: Debido al constante cambio de este valor, esta información no
se guarda en el informe, pero está aquí sólo para propósitos
informativos.
Dispositivos de Red
Proporciona una lista de dispositivos de red disponible en el equipo
objetivo.
TOD remoto
Hora del Día remota. Esta es la hora de red en el equipo objetivo, que
es habitualmente fijada por el Controlador de Dominio.
Realizar análisis En el sitio (On site) y Fuera del sitio (Off site)
Recomendamos que ejecute GFI LANguard N.S.S. de dos formas, los
llamados análisis On site y análisis Off site.
Análisis On Site
Prepare un equipo con LANguard Network Security Scanner instalado
en él. Haga un análisis de su red con una “sesión NULL’ (Seleccione
Null Session del cuadro desplegable).
Una vez está hecho el primer análisis cambie el valor del cuadro
desplegable a Currently logged on user (si tiene derechos
administrativos para su dominio), o como Alternative credentials que
tengan derechos administrativos para el Dominio o para el Directorio
Activo.
Guarde este segundo análisis para compararlo más adelante.
Con la ‘sesión NULL' puede ver lo que cualquier usuario haciendo una
conexión a su red vía conexión Null sería capaz de vez. El análisis
que tiene los derechos administrativos, le ayudará mostrándole todos
las actualizaciones de seguridad que están ausentes en el equipo.
Introducción
Una vez GFI LANguard N.S.S. ha realizado un análisis, mostrará los
resultados en el panel ‘Scan results’. Si ha analizado un gran número
de equipos, podría querer filtrar esos datos desde el nodo Scan filters.
Haciendo clic en este nodo y seleccionando un filtro existente
mostrará los resultados del análisis en base al filtro seleccionado. GFI
LANguard N.S.S. se entrega con varios filtros de análisis predefinidos.
Además puede hacer sus propios filtros de análisis a la medida.
Filtros de análisis
LANguard Network Security Scanner Manual Filtrar los resultados del análisis • 23
información potencial, parches que no pudieron ser detectados,
vulnerabilidades de seguridad bajas y altas.
Actualizaciones de seguridad y service packs ausentes: lista
todos los service pack y actualizaciones de seguridad ausentes en los
equipos analizados.
Puertos abiertos: lista todos los puertos TCP y UDP abiertos.
Recursos Compartidos Abiertos: lista todos los recursos
compartidos y quién ha accedido a ellos.
Directiva de Auditoria: lista las opciones de directiva de auditoria de
cada equipo analizado.
Directiva de Contraseñas: lista las opciones activas de directiva de
auditoria de cada equipo analizado.
Grupos y usuarios: lista los usuarios y grupos detectados en cada
equipo analizado.
Propiedades del equipo: Muestra las propiedades de cada equipo.
24 • Filtrar los resultados del análisis LANguard Network Security Scanner Manual
Filtros de análisis – Página general
Diálogo de condiciones
LANguard Network Security Scanner Manual Filtrar los resultados del análisis • 25
6. Haga clic en Aceptar para crear el filtro.
26 • Filtrar los resultados del análisis LANguard Network Security Scanner Manual
Configurar GFI LANguard N.S.S.
Perfiles de escaneo
Perfiles de escaneo
Tipos de Vulnerabilidades
Las vulnerabilidades se dividen en las siguientes secciones:
Ausencia de Parches, Parches que no pueden ser detectados,
Abusos CGI, Vulnerabilidades FTP, Vulnerabilidades DNS,
Vulnerabilidades de Correo, Vulnerabilidades RPC, Vulnerabilidades
de Servicio, Vulnerabilidades de Registro, y Vulnerabilidades Varias.
Opciones de escáner
En esta etiqueta puede configurar opciones relativas a cómo debe
realizar el análisis GFI LANguard N.S.S.
Análisis Programados
La característica de análisis programados le permite configurar
análisis que serán iniciados automáticamente en una fecha / hora
específicas. Los análisis programados también se pueden iniciar
periódicamente. Esto le permite iniciar un análisis concreto de noche
o temprano y se puede utilizar en conjunción con la característica de
Archivos de parámetros
El nodo archivos de parámetros proporciona un interfaz directo para
editar varios archivos de parámetros basados en texto que utiliza GFI
LANguard N.S.S. Sólo los usuarios avanzados deberían modificar
estos archivos. Si estos archivos son editados incorrectamente,
afectará la fiabilidad de GFI LANguard N.S.S. cuando intente
determinar el tipo de dispositivo encontrado.
• Ethercodes.txt - este archivo contiene una lista de direcciones
mac y los fabricantes asociados a los que les ha sido asignado
ese rango concreto.
• ftp.txt – este archivo contiene una lista de estandartes de servidor
ftp que son utilizados internamente por LNSS para ayudar a
identificar qué SO está funcionando sobre ese equipo concreto en
base al servidor ftp que está ejecutando.
• Identd.txt – este archivo contiene estandartes de identidad que
son utilizados internamente por LNSS para identificar el SO
utilizando la información de estandarte.
• Object_ids.txt – este archivo tiene object_ids SNMP y a qué
fabricante y producto pertenecen. Cuando GFI LANguard N.S.S.
encuentra un dispositivo que responde a consultas SNMP
compara la información del Object ID del dispositivo con el
almacenado en este archivo.
• Passwords.txt – este archivo tiene una lista de contraseñas que
son utilizadas para afirmar la debilidad de las contraseñas.
• Rpc.txt – este archivo contiene un mapa entre los números de
servicio devueltos por el protocolo rpc y los nombres de servicio
asociados con ese número de servicio concreto. Cuando se
encuentran servicios RPC corriendo en un equipo (normalmente
Unix o Linux) la información recibida se compara con este archivo.
• Smtp.txt – contiene una lista de estandartes y los SO asociados.
Como con los archivos de ftp y de identidad, estos estandartes
son utilizados internamente por LNSS para identificar el SO que
corre en el equipo objetivo.
• Snmp-pass.txt – este archivo contiene una lista de cadenas de
comunidad que LNSS utiliza para identificar si están disponibles
en el servidor SNMP objetivo. Si están disponibles, estas cadenas
de comunidad serán reportadas por la herramienta de análisis
SNMP.
• telnet.txt – De nuevo, un archivo que contiene varios estandartes
de servidores telnet utilizado por LNSS para identificar el SO que
se ejecuta en el equipo objetivo.
• www.txt – Un archivo que contiene estandartes de servidores web
utilizados para identificar qué SO está funcionando sobre el
equipo objetivo.
• Enterprise_numbers.txt – lista de OID (Identificadores de Objeto)
para códigos de relación de empresas (fabricante/universidad). Si
GFI LANguard N.S.S. no tiene la información específica sobre un
GFI LANguard NSS muestra qué archivos de actualización necesitan ser descargados
Opciones de implantación
Introducción
Las siguientes herramientas pueden encontrarse bajo el menú Tools.
• DNS Lookup
• Whois Client
• Trace Route
• SNMP Walk
• SNMP Audit
• MS SQL Server Audit
• Enumerar Equipos
DNS lookup
Esta herramienta resuelve el Nombre de Dominio a una dirección IP
correspondiente y además proporciona información sobre el nombre
de dominio, como si tiene registro MX, etc.
Trace Route
Herramienta Whois
SNMP Walk
SNMP walk le permite recoger información SNMP. El panel de la
derecha contiene una lista de nombres simbolizando Object IDs sobre
el dispositivo. Para descubrir más sobre la información proporcionada
por SNMP walk, tendrá que comprobarlo con el fabricante. Algunos
fabricantes proporcionan importantes detalles sobre qué significa
cada trozo de información; otros, si bien sus dispositivos soportan
SNMP, no proporcionan ninguna información sobre ellos.
Para usar la utilidad, haga clic en Tools > SNMP walk. Introduzca la
dirección IP de un equipo o dispositivo que desee analizar/’walk'.
Nota: En la mayoría de los casos SNMP debe ser bloqueado en el
router/cortafuegos de forma de los usuarios de Internet no puedan
analizar su red mediante SNMP.
Es posible proporcionar cadenas de comunidad alternativas.
Nota: SNMP ayudará a los usuarios maliciosos a aprender mucho
sobre su sistema, haciendo los ataques mucho más sencillos. A
menos que se requiera este servicio es extremadamente
recomendable que SNMP esté desactivado.
SNMP Audit
La herramienta SNMP Audit, le permite realizar una auditoria SNMP
sobre un dispositivo y auditar cadenas de comunidad débiles.
Enumerar Usuarios
La función Enumerar usuarios conecta al Directorio Activo y recupera
todos los usuarios y contactos del Directorio Activo.
Introducción
GFI LANguard N.S.S. le permite agregar rápidamente
comprobaciones de vulnerabilidades a medida. Esto se puede hacer
de 2 formas: Escribiendo un script, o utilizando un conjunto de
condiciones. Sea cual sea el método que utilice, tendrá que agregar la
vulnerabilidad mediante el interfaz Security Scanner y especificar el
nombre del script o las condiciones que deben ser aplicadas.
Nota: Sólo Usuarios Expertos deben crear nuevas Vulnerabilidades,
ya que las Vulnerabilidades erróneamente configuradas
proporcionarán positivos falsos o no proporcionarán ninguna
información de Vulnerabilidades.
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 57
Paso 1: Cree el script
1. Lance el Depurador de Scripts de GFI LANguard N.S.S. desde
Inicio > Programas > GFI LANguard Network Security Scanner >
Script Debugger
2. Archivo > Nuevo…
3. Cree un script. Como ejemplo, puede utilizar el siguiente script sin
valor e introducirlo en el depurador:
Function Main
echo "El script ha funcionado exitosamente"
Main = true
End Function
4. Guarde el archivo, por ejemplo “c:\myscript.vbs”
58 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
5. Ahora seleccione ‘Script’ de la lista Check type.
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 59
Crear una nueva vulnerabilidad CGI
60 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
Crear una nueva Vulnerabilidad
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 61
o Es Mayor Que
Nota: Sólo funciona bajo HKEY_LOCAL_MACHINE
• Service Pack
o Es
o No Es
o Es Menor Que
o Es Mayor Que
• Hot fix
o Está Instalado
o No Está Instalado
• IIS
o Está Instalado
o No Está Instalado
• Versión IIS
o Es
o No Es
o Es Menor Que
o Es Mayor Que
• Servicio RPC
o Está Instalado
o No Está Instalado
• Servicio NT
o Está Instalado
o No Está Instalado
• Servicio NT en ejecución
o Está en ejecución
o No está en ejecución
• Tipo de inicio de Servicio NT
o Automático
o Manual
o Deshabilitado
• Puerto (TCP)
o Está Abierto
o Está Cerrado
• Puerto UDP
o Está Abierto
o Está Cerrado
• Estandarte FTP
o Es
o No Es
62 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
Nota: Puede construir expresiones que comprueben Versión 1.0 a
1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea los
siguientes ejemplos.
• Estandarte HTTP
o Es
o No Es
Nota: Puede construir expresiones que comprueben Versión
1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea
los siguientes ejemplos.
• Estandarte SMTP
o Es
o No Es
Nota: Puede construir expresiones que comprueben Versión
1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea
los siguientes ejemplos.
• Estandarte POP3
o Es
o No Es
Nota: Puede construir expresiones que comprueben Versión
1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea
los siguientes ejemplos.
• Estandarte DNS
o Es
o No Es
Nota: Puede construir expresiones que comprueben Versión
1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea
los siguientes ejemplos.
• Estandarte SSH
o Es
o No Es
Nota: Puede construir expresiones que comprueben Versión
1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea
los siguientes ejemplos.
• Estandarte Telnet
o Es
o No Es
Nota: Puede construir expresiones que comprueben Versión
1.0 a 1.4, y Versión 2.0 a 2.2, pero no Versión 1.5 a 1.9. Vea
los siguientes ejemplos.
• Script
o Devuelve Cierto (1)
o Devuelve Falso (0)
6. Cada opción anterior tiene su propio conjunto de criterios, como
puede ver, en los que puede estar basada la comprobación de
vulnerabilidad. Si es demasiado general cuando cree una
comprobación de vulnerabilidad obtendrá demasiados informes falsos.
LANguard Network Security Scanner ManualAgregar comprobaciones de vulnerabilidad mediante condiciones o scripts • 63
Por lo tanto si decide crear sus propias comprobaciones de
vulnerabilidad asegúrese de diseñarlas muy específicamente y ponga
mucha intención y planificación.
No está limitado sólo a las cosas anteriores para activar una
comprobación de vulnerabilidad, podría configurarlo para comprobar
varias condiciones, por ejemplo:
• Comprobar el SO
• Puerto XYZ
• Estandarte “ABC”
• Ejecutar LANS script QRS y comprobar la vulnerabilidad
Si se cumplen todos los criterios anteriores, entonces y sólo entonces,
se activará la comprobación de vulnerabilidad.
Nota: Construir expresiones le permitirá hacer una comprobación de
vulnerabilidad como esta que se utiliza para comprobar la versión de
Apache que se ejecuta sobre un equipo: ~.*Apache/(1\.([0-2]\.[0-
9]|3\.([0-9][^0-9]|[0-1][0-9]|2[0-5]))|2\.0.([0-9][^0-9]|[0-2][0-9]|3[0-8])).
Para aquellos experimentados en C o Perl el formato anterior es muy
similar a lo que puede hacer en esos lenguajes. Hay muchas páginas
de ayuda en Internet sobre cómo utilizar esto. En los siguientes
ejemplos intentaremos guiar y explicarlos, pero si necesita más ayuda,
consulte el final de esta sección para hiperenlaces.
Si le gustaría ver un ejemplo/explicación sobre creación de nuevas
vulnerabilidades con script, lea “GFI LANguard N.S.S. scripting
documentation”.
64 • Agregar comprobaciones de vulnerabilidad mediante condiciones o scriptsLANguard Network Security Scanner Manual
Resolución de problemas
Introducción
El capitulo de solución de problemas explica cómo se debe proceder
para resolver las consultas que tenga. Las principales fuentes de
información disponibles para los usuarios son:
1. El manual – la mayoría de los asuntos se solucionan leyendo el
manual.
2. La Base de Conocimientos de GFI – http://kbase.gfi.com.
3. El sitio de soporte de GFI – http://support.gfi.com
4. Contactando con el departamento de soporte de GFI en
soporte@gfihispana.com
5. Contactando al departamento de soporte de GFI utilizando
nuestro servicio de soporte en tiempo real en
http://support.gfi.com/livesupport.asp
6. Contactando a nuestro departamento de soporte por teléfono.
Base de conocimientos
GFI mantiene una base de conocimientos, la cual incluye respuestas
a los problemas más comunes. Si tiene un problema, por favor
consulte primero la base de conocimientos. La base de conocimientos
siempre ha sido la más actualizada lista de preguntas de soporte y
parches.
La base de conocimientos puede encontrase en http://kbase.gfi.com
Foro Web
Hay disponible soporte usuario a usuario a través del foro web. El
foro se encuentra en:
http://forums.gfi.com/
Indice
C
Contraseñas 6
D
Directiva de contraseñas 17
DNS lookup 51, 53, 54, 55,
56
G
grupos 5, 20
H
Hot fixes 20
HTML 6
L
Licencia 7
P
política de seguridad 5
Puertos abiertos 6
R
Recursos compartidos 5, 6,
17
Registro 17
Requerimientos del sistema
9
S
Servicios 6
Sistema Operativo 6
SNMP 14, 53
SNMP Audit 53
T
Traceroute 52
U
Usuarios 5, 19, 57