Anda di halaman 1dari 24

HERRAMIENTAS DE SCANEO.

Mara Isabel Rodrguez Zapata. Andrs Felipe Pulgarn Santa. Integrantes.

Ing. Lina Mckoll Hernndez Tutora

6to. Trimestre. Tecnologa en administracin de redes de computadores.

Centro nacional de servicios y gestin empresarial SENA.

Medelln 2012.

CAN Y ABEL.

Es una herramienta de recuperacin de contraseas para los sistemas operativos de Microsoft que se suele utilizar para hachear redes. Permite la recuperacin fcil de las variadas clases de contraseas que se difunden a travs de una LAN, rompiendo contraseas cifradas usando los ataques del diccionario, de Fuerza Bruta y de criptoanlisis, conversaciones de registracin de VoIP, contraseas web, destapando contraseas depositadas y analizando protocolos de encaminamiento. Este programa aprovecha una cierta inseguridad presente en los estndares de protocolo y mtodos de autentificacin; su propsito principal es la recuperacin simplificada de contraseas y de credenciales de varias fuentes, no obstante tambin tiene algunas utilidades "no estndares" para los usuarios de Microsoft Windows.

Fue desarrollado en principio Can y Abel con la esperanza de que sea til para los administradores de la red, los profesores, profesionales de seguridad, el personal forense, los vendedores de software de seguridad, el probador profesional de la penetracin y para utilizarlo por razones ticas. El autor no pretende ayudar ni apoyar a ninguna actividad ilegal hecha con este programa. La ltima versin es ms rpida y contiene nuevas caractersticas como ABRIL (encaminamiento del veneno Arp) que permite esnifar en LANs (engaando las tablas de los switch) y ataques de Hombre en el Medio. El succionador en esta versin puede tambin analizar protocolos cifrados tales como SSH-1 y HTTPS, y contiene los filtros para capturar las credenciales de una amplia gama de mecanismos de autentificacin. La nueva versin tambin enva protocolos de encaminamiento que la autentificacin supervisa y encamina los extractores, las cookies del diccionario y la fuerza bruta para todos los algoritmos de clculo comunes y para varias autentificaciones especficas, las calculadoras de password/hash, los ataques del criptoanlisis, los decodificadores de la contrasea y algunas utilidades no tan comunes relacionados con la seguridad de la red y del sistema. Con esta herramienta podemos desencriptar contraseas de usuarios en la red.

Para esto vamos a CRACKER y se selecciona el primer tem (LM & NTLM HASHES), clic derecho en el usuario, y se selecciona dictionary attack, clic en NTLS HASHES, y se selecciona la ruta (archivos de programa/cain/wordlists/wordlists.txt) y para terminar en start.

Esta herramienta nos muestra las listas de las MAC de todos los equipos de la red. Para esto nos ubicamos en la pestaa Sniffer y clic a Sniffer, despus de esto empezar a descubrir las MAC de los equipos que estn en actividad en nuestra red.

ZENMAP. Zenmap es el oficial de Nmap Security Scanner interfaz grfica de usuario. Se trata de una plataforma multi-(Linux, Windows, Mac OS X, BSD, etc) la

aplicacin gratuita y de cdigo abierto que tiene como objetivo hacer Nmap fcil de usar para principiantes mientras que proporciona caractersticas avanzadas para usuarios experimentados de Nmap. Exploraciones de uso ms frecuente se pueden guardar como perfiles para que sean fciles de ejecutar en varias ocasiones. Un creador de comandos permite la creacin interactiva de lnea de comandos de Nmap. Los resultados del anlisis pueden ser guardados y ver ms tarde. Guardados los resultados del anlisis pueden compararse unos con otros para ver en qu se diferencian. Los resultados de los anlisis recientes se almacenan en una base de datos. en target colocaremos la direccin de nuestra red local con el prefijo de la mscara y colocamos el profile como intense scan que es el escaneo profundo. Luego le damos clic en scan y iniciara el escaneo de la rede

Realiza un discover en toda la red para que podamos observar las cantidades de direcciones ip que estn en funcionamiento y la que no lo estn. Tambin nos muestra los puertos, crea una topologa, servicios, los detalles de cada hosts, etc.

Puertos habilitados.

Topologa de la red.

DNS.

HTTP

LANMAP. Escucha todos los puertos disponibles y su trfico a travs de la interfaz de red de nuestro equipo, rastrea quien enva a quin, cunto, cundo, protocolos utilizados, etc. Esta informacin es transformada posteriormente para que nuestro ojo pueda entenderla de un solo vistazo. Para ello, lanmap crea una imagen 2D de la topologa de la red, segn la informacin que haya podido obtener.

Instalacin. 1. Se descarga de la pgina oficial. 2. Se descomprime unzip lanmap-2006-03-07-rev81.zip 3. cd lanmap/ 4. chmod a+x 5. . /configure. 6. Make 7. make install 8. mkdir -p /pentest/enumeration/lanmap/ 9. ln -s /usr/local/bin/lanmap /pentest/enumeration/lanmap/lanmap 10. cd /pentest/enumeration/lanmap/ 11. /lanmap -i eth0 -r 30 -T png -o /tmp comando para poder crear el mapa de toda la red, el realiza una imagen png.

Esta es la topologa que nos aloja esta herramienta que contiene las direcciones IP, MAC y el S.O de cada host entre otros. NETSCAN. SoftPerfect Network Scanner es un servicio gratuito de mltiples subprocesos IP, NetBIOS y SNMP Scanner con una interfaz moderna y muchas caractersticas avanzadas. Est dirigido a administradores de sistemas y usuarios en general interesados en la seguridad informtica. Los pings programa de computadoras, escneres para escuchar puertos TCP / UDP y muestra qu tipos de recursos compartidos en la red (incluido el sistema y oculto).

Adems, le permite montar carpetas compartidas como unidades de red, navegar por ellas utilizando el Explorador de Windows, filtrar la lista de resultados y mucho ms. SoftPerfect Network Scanner tambin puede comprobar si un puerto definido por el usuario e informar de si uno est abierto. Tambin puede resolver nombres de host y detectar automticamente el rango de IP local y externa. Es compatible con el apagado remoto y Wake-On-LAN.

Scaneo de la red.

Esta herramienta nos permite enviar un mensaje a usuarios dentro de la red.

Tambin nos muestra las carpetas compartidas dentro de la red.

Esta imagen muestras los usuarios logeados dentro de la red y las cuentas de usuarios, tambin muestra el dominio dentro de la red.

ETHERAPE. Es un monitor de red grfico para Unix el modelo de etherman. Con la capa de enlace, IP y TCP modos, se muestra la actividad de red de forma grfica. Los anfitriones y los enlaces cambian de tamao con el trfico. Protocolos con cdigos de colores muestra. Es compatible con Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP y dispositivos WLAN, adems de varios formatos de encapsulacin. Se puede filtrar el trfico que se muestra, y puede leer los paquetes desde un archivo, as como en vivo desde la red. Las estadsticas de nodo se pueden exportar.

El trfico de red se muestra mediante una interfaz grfica. Cada nodo representa un host especfico. Los enlaces representan las conexiones a los hosts. Los nodos y enlaces estn codificados por colores para representar diferentes protocolos que forman los distintos tipos de trfico en la red. Los nodos individuales y sus vnculos de unin crecen y se reducen en tamao con los aumentos y disminuciones en el trfico de red.

Esta herramienta nos muestra un mapa de total de la red mostrando el trfico que est pasando por cada equipo; adems muestra los protocolos que cada equipo est corriendo.

THE DUDE. monitor de red es una nueva aplicacin de Mikrotik, que puede mejorar dramticamente la manera en que administra su entorno de red. Se buscar automticamente todos los dispositivos dentro de subredes especificadas, un empate y el diseo de un mapa de sus redes, controlar los servicios de sus dispositivos y que le avise en caso de que algn servicio tenga problemas. El sistema de demostracin Dude: Nuestros routers de demostracin RouterOS se pueden ver desde el interior del Amigo, instale The Dude y conectarse a nuestro sistema de amigo Demo con la conexin segura a 159.148.147.209 Amigo Che Dude es un monitor de red que incorpora un mapa interactivo en el que se muestran las distintas capas de tu sistema. Muestra ayuda para acceder directamente a las distintas funciones soportadas. En un primer chequeo se muestra la estructura de la red, esa configuracin la puedes guardar, despus de realizar los ajustes que consideres necesarios, para estudios posteriores.

Puedes aadir manualmente nuevos campos, configurar los iconos y letreros mostrados en cada dispositivo, conectar los diferentes nodos con lneas, y algunas opciones ms.

El programa soporta el monitoreo de varias tareas en la red, realizando un ping a cada uno de los puertos activos. Debemos destacar tambin como funciones aadidas: historial de toda la actividad, inclusin de pausas para mostrar notificaciones (email, popup, eventos...), soporte de SNMP, exporte del mapa a PDF o PNG, configuracin de la presentacin de las capas, y alguna ms.

Esta herramienta muestra la MAC de los equipos que estn conectados dentro de la red.

Tambin nos permite observar cmo est estructurada la red por medio de una topologa.

NESSUS. Es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un anlisis completo de su nivel de seguridad. Su eficacia transgrede los lmites de otras herramientas similares. Sin ir ms lejos, Nessus no se conforma pensando que un cliente respeta slo los puertos asignados por IANA (Agencia de Asignacin de Nmeros de Internet). Incluso analiza los servicios ejecutados ms de una vez por un mismo cliente. El objetivo de los desarrolladores de Nessus es mantener su herramienta siempre actualizada, ya que da a da se descubren nuevas amenazas, como las que se ciernen sobre clientes de correo y navegadores, cada vez ms abandonados por otros sistemas. Su naturaleza escalable hace de Nessus una herramienta tan potente como la mquina que uses y, al mismo tiempo, apta para todo tipo de PC. Por ltimo, Nessus ser todo lo agresivo que quieras, por lo que no slo tendrs acceso a una funcin de limpieza segura, sino que podrs optar por la va drstica. Vulnerabilidades que tiene toda la red.

Esta imagen nos muestran todos los equipos que estn en la red con sus vulnerabilidades correspondientes.

En esta imagen nos muestra mas a fondo las vulnerabilidades que tiene el equipo y protocolos con los puertos por los que estn presentes las vulnerabilidades.

Anda mungkin juga menyukai