Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Software Auditoria informática

No description
by

Teresa Vazquez

on 24 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Software Auditoria informática

NMAP
Nmap (‘Network Mapper’), es una herramienta open source, diseñada para explorar y para realizar auditorías de seguridad en una red de computadoras.
Tamper Data
Tamper Data hace un seguimiento a las peticiones http/https, lo que lo convierte en una herramienta útil para quien necesita verificar la seguridad de una aplicación basada en el Web.
Referencias bibliograficas
http://www.zonafirefox.net/tamperdata-verifica-peticiones-httphttps/

http://www.jimbojw.com/wiki/index.php?title=Tamper_Data

http://bashingnet.files.wordpress.com/2012/11/nmap.pdf

http://daesal.wordpress.com/2011/10/07/practica-software-auditoria-informatica-nmap-y-tamper-data/

http://nmap.org/
Software Auditoria informática
Nmap y Tamper Data

¡Qué es?
Tamper Data es una extensión de Firefox que le da el poder de ver, grabar e incluso modificar las solicitudes HTTP salientes.
Requiere?
Ya que es una extensión de Firefox, primero tendrás que descargar e instalar Firefox (si no lo ha hecho).


Introducción
Herramientas que ayudan en el desarrollo de una auditoría:

Nmap que analizará la seguridad de un sistema informático a accesos externos.
Tamper Data que analizará la seguridad de una aplicación web.

Es una aplicación multiplataforma usada para explorar redes y obtener información acerca de los servicios, sistemas operativos y vulnerabilidades derivadas de la conjunción de éstos.
Nmap usa los paquetes IP de forma novedosa para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) los hosts están ofreciendo, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características.
NMAP es...
• Flexible

• Potente

• Portable

• Fácil

• Libre
Historia
Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código fuente venía incluido.
Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban funcionando, reescritura de código de C a C++, se agregaron tipos de scan adicionales y nuevos protocolos como IPv6.
Su aplicación
Pruebas de penetración y tareas de seguridad informática en general.
En el campo de la seguridad informática.
Hacking.
Verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor (Administradores).
Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red.
Gracias por su atención
Registro de las transacciones
Representación gráfica de los resultados
Para representar gráficamente los resultados registrados, en la ventana de solicitudes en curso, seleccione los resultados deseados, haga clic y seleccione "Graph seleccionado" o "Gráfico de todos".
Alterar
Tamper Data
Tamper Data hace un seguimiento a las peticiones http/https, lo que lo convierte en una herramienta útil para quien necesita verificar la seguridad de una aplicación basada en el Web.
¡Qué es?
Tamper Data es una extensión de Firefox que le da el poder de ver, grabar e incluso modificar las solicitudes HTTP salientes.
Requiere?
Ya que es una extensión de Firefox, primero tendrás que descargar e instalar Firefox (si no lo ha hecho).


Registro de las transacciones
Representación gráfica de los resultados
Para representar gráficamente los resultados registrados, en la ventana de solicitudes en curso, seleccione los resultados deseados, haga clic y seleccione "Graph seleccionado" o "Gráfico de todos".
Alterar
Como funciona Tamper Data
Es una extensión de Firefox, primero tendrás que descargar e instalar Firefox
Tamper Data comenzará a grabar las peticiones HTTP

Registro de las transacciones

 Tiempo - Cuando la solicitud pasó.
 Duración - ¿Cuánto tiempo se tardó en recuperar.
 Duración Total - ¿Cuánto tiempo se tardó en hacer que (incluye el tiempo de respuesta de descarga de producto y todos los subtemas)
 Tamaño - Tamaño de los contenidos recibidos (-1 indica que el elemento se ha cargado desde la memoria caché)
 Método - El método HTTP emitida (GET o POST)
 Estado - Código de estado HTTP recibida o "cargado desde la caché"
 Tipo de Contenido - Tipo de datos recibidos (aka Tipo MIME)

Al seleccionar un elemento aporta su solicitud HTTP y la información de respuesta a los dos paneles inferiores izquierdo y derecho respectivamente.
Esto le da una visión más detallada de lo que está haciendo la solicitud. Si la solicitud ha seleccionado pasó a contener información cookie, verá una línea de galletas en el panel de la izquierda o de un Set-Cooke línea en el panel de la derecha o ambas.
Consola
se puede ejecutar mediante una secuencia de comandos.



La sintaxis básica de nmap es:

nmap [tipo de scan] [opciones]
Por ejemplo si tenemos un host en nuestra
red, con dirección ip 192.168.0.1 y deseamos conocer que puertos tiene abiertos, ejecutamos:
¿Como funciona?
Identificando los hosts activos, en nuestra red.
Supongamos, que tenemos una red, 192.168.0.x, y deseamos conocer que hosts se encuentran activos, fácilmente, lo podemos saber con nmap, esto lo podemos conocer al realizar un ping scan.
Realizando Stealth
Scans.
Con este tipo de scan, se pretende no ser detectado por software de detección de scaneos, se envían paquetes a los hosts con ciertos "flags" TCP activados o desactivados para evitar ser detectados.
Guardando los
resultados de tus scans.
Nmap permite guardar los resultados de un scan, en varios tipos de formato de
archivo
# nmap 192.168.0.1
Si queremos, conocer que tipo de sistema operativo, esta corriendo el host al que le realizamos el scaneo, sólo basta agregar el parámetro -O a el comando
nmap.

# nmap -O 192.168.0.1
Funciones básicas
#nmap -sP 192.168.0.1-255
sN: Stealth, Null Scan, este tipo de scan pone en off todos los flags.

sF: Stealth FIN Scan, este tipo de scan usa paquetes con el flag FIN activado
para las pruebas.

sX: Stealth Xmas Tree Scan, este tipo de scan envía paquetes con los
flag FIN, URG, y PUSH activados.

sp: Ping Scan, realiza un scan dentro de un rango especifico de hosts. Útil
para conocer que hosts se encuentran en linea sin ser detectados.

Si deseamos hacer un stealth scan del tipo Xmas Tree, y ademas deseamos conocer
que sistema operativo esta corriendo el host de destino, ejecutamos:

#nmap -sX -O 192.168.1.2
Una que arranca el uso es bastante simple hay que elegir el "Target" es decir una Ip (192.168.1.1) o un rango de IP (192.167.1.0/24) y el Profile (Tipo de escaneo)
En el lado derecho encontramos 4 pestañas de las cuales tres son las mas importantes. La primera como vemos en la siguiente imagen nos muestra los puertos que encontró abiertos en cada maquina. Obviamente la información que se ve esta relacionada con la dirección ip que seleccionamos en la columna izquierda
Interfaz gráfica para NMAP
Si presionamos el botón "Services" se invierte la información ya que en la columna izquierda nos muestra los servicios que operan sobre cada puerto y en el panel derecho las maquinas que corren ese servicio. Esto nos permite de una manera muy practica detectar por ejemplo que maquinas tienen instalado un servidor Web Un ejemplo de este caso puede verse en la siguiente imagen
En la tercera solapa nos da mas datos de la maquina en si, la ip, la mac address, el sistema operativo (si se eligió un perfile que permita su detección). En este caso también la información que se ve esta relacionada con la dirección ip que seleccionamos en la columna izquierda.
Full transcript