
{"id":99,"date":"2007-03-11T20:15:35","date_gmt":"2007-03-11T23:15:35","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=99"},"modified":"2007-03-11T20:15:35","modified_gmt":"2007-03-11T23:15:35","slug":"herramientas-de-seguridad-instalando-nmap-nessus-nikto-burpsuite-sara-nagios-y-harden-remoteaudit-en-gnulinux","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/herramientas-de-seguridad-instalando-nmap-nessus-nikto-burpsuite-sara-nagios-y-harden-remoteaudit-en-gnulinux\/","title":{"rendered":"Herramientas de seguridad. Instalando nmap, Nessus, Nikto, Burpsuite, SARA, Nagios y harden-remoteaudit en GNU\/Linux"},"content":{"rendered":"<p>Un peque\u00c3\u00b1o <em>how-to<\/em> para instalar algunas herramientas de seguridad en un terminal GNU\/Linux.<\/p>\n<p><strong>IMPORTANTE: El mal uso de estas herramientas puede conclu\u00c3\u00adr en situaciones de bloqueo, enlentecimiento e incluso denegaci\u00c3\u00b3n de servicio de las m\u00c3\u00a1quinas analizadas. Estas herramientas s\u00c3\u00b3lo deben ser lanzadas contra m\u00c3\u00a1quinas ajenas \u00c3\u00banica y exclusivamente cuando sus responsables nos hayan autorizado a ello. Bajo ninguna circunstancia deben ser empleadas contra m\u00c3\u00a1quinas que no sean de nuestra propiedad sin consentimiento expreso por parte de sus propietarios, informando en cada caso de la actividad que vayamos a realizar.<\/strong><\/p>\n<p><strong><a href=\"http:\/\/insecure.org\/nmap\/\">NMAP<\/a><\/strong><\/p>\n<p>A la hora de enumerar, nmap es la opci\u00c3\u00b3n m\u00c3\u00a1s habitual y frecuente.<\/p>\n<p>1. Instalaci\u00c3\u00b3n<\/p>\n<blockquote><p>shernando@shernando:\/$ sudo apt-get install nmap<\/p><\/blockquote>\n<p>2. La enumeraci\u00c3\u00b3n se hace directamente en consola. Los par\u00c3\u00a1metros est\u00c3\u00a1n listados en <em>nmap -h<\/em>. La manera elemental de enumerar es mediante la opci\u00c3\u00b3n <em>Increase verbosity level<\/em><\/p>\n<blockquote><p>shernando@shernando:\/$ sudo nmap -v 192.168.1.1<\/p><\/blockquote>\n<p><strong><a href=\"http:\/\/www.nessus.org\/\">NESSUS<\/a><\/strong><\/p>\n<p>Nessus es, probablemente, el esc\u00c3\u00a1ner de vulnerabilidades m\u00c3\u00a1s popular.<\/p>\n<p>1. Instalar nessus, as\u00c3\u00ad como los paquetes habitualmente necesarios. Lo m\u00c3\u00adnimo es instalar servidor, cliente y plugins. Ya se encarga apt de localizarnos los paquetes dependientes.<\/p>\n<blockquote><p>shernando@shernando:\/$ sudo apt-get install nessus nessusd nessus-plugins<\/p><\/blockquote>\n<p>2. Localizamos el fichero de configuraci\u00c3\u00b3n del servidor nessus, y lo editamos seg\u00c3\u00ban nuestras necesidades<\/p>\n<blockquote><p>shernando@shernando:\/$ sudo find \/ -name \u00e2\u20ac\u0153nessusd.conf\u00e2\u20ac\u009d<br \/>\n\/etc\/nessus\/nessusd.conf<\/p>\n<p>shernando@shernando:\/$ sudo nano \/etc\/nessus\/nessusd.conf<\/p><\/blockquote>\n<p>3. Creamos un usuario para poder realizar los escaneos.<\/p>\n<blockquote><p>shernando@shernando:\/$ sudo nessus-adduser<br \/>\nUsing \/var\/tmp as a temporary file holder<\/p>\n<p>Add a new nessusd user<br \/>\n\u00e2\u20ac\u201d\u00e2\u20ac\u201d\u00e2\u20ac\u201d\u00e2\u20ac\u201d\u00e2\u20ac\u201d\u00e2\u20ac\u201d\u00e2\u20ac\u201d-<\/p>\n<p>Login : shernando<br \/>\nAuthentication (pass\/cert) [pass] : pass<br \/>\nLogin password :<br \/>\nLogin password (again) :<\/p>\n<p>User rules<br \/>\n\u00e2\u20ac\u201d\u00e2\u20ac\u201d\u00e2\u20ac\u201d-<br \/>\nnessusd has a rules system which allows you to restrict the hosts<br \/>\nthat shernando has the right to test. For instance, you may want<br \/>\nhim to be able to scan his own host only.<\/p>\n<p>Please see the nessus-adduser(8) man page for the rules syntax<\/p>\n<p>Enter the rules for this user, and hit ctrl-D once you are done :<br \/>\n(the user can have an empty rules set)<br \/>\ndefault accept<\/p>\n<p>Login : shernando<br \/>\nPassword : *******************<br \/>\nDN :<br \/>\nRules :<br \/>\ndefault accept<\/p>\n<p>Is that ok ? (y\/n) [y] y<br \/>\nuser added.<\/p><\/blockquote>\n<p>4. Lanzamos el servidor nessus<\/p>\n<blockquote><p>nessusd -D<\/p><\/blockquote>\n<p>5. Maneras de escanear hay, principalmente, dos. V\u00c3\u00ada consola (nessus -h) o empleando el cliente gr\u00c3\u00a1fico. Cada cual que elija la que m\u00c3\u00a1s le guste <img decoding=\"async\" class=\"wp-smiley\" alt=\":)\" src=\"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif\" \/><\/p>\n<p><strong><a href=\"http:\/\/www.cirt.net\/code\/nikto.shtml\">NIKTO<\/a><\/strong><\/p>\n<p>Nikto es un esc\u00c3\u00a1ner de servidores Web. Como curiosidad, su nombre proviene de Star Wars.<\/p>\n<p>1. Instalar nikto, as\u00c3\u00ad como los paquetes asociados (se instalan autom\u00c3\u00a1ticamente: libnet-ssleay-perl y libwhisker-perl)<\/p>\n<blockquote><p>shernando@shernando:\/$ sudo apt-get install nikto<\/p><\/blockquote>\n<p>2. Los escaneos b\u00c3\u00a1sicos se hacen especificando el host de destino<\/p>\n<blockquote><p>shernando@shernando:\/$ nikto -h host.a.analizar<\/p><\/blockquote>\n<p><strong><a href=\"http:\/\/portswigger.net\/suite\/\">BURPSUITE<\/a><\/strong><\/p>\n<p>Burpsuite es un conjunto de programas java para el an\u00c3\u00a1lisis de servidores Web. Consta de proxy, spider, intruder y repeater. La versi\u00c3\u00b3n gratu\u00c3\u00adta est\u00c3\u00a1 limitada, siendo la versi\u00c3\u00b3n completa de pago.<\/p>\n<p>1. <a href=\"http:\/\/portswigger.net\/suite\/download.html\">Descargamos burpsuite<\/a><\/p>\n<p>2. Desempaquetamos all\u00c3\u00ad donde guardemos las aplicaciones<\/p>\n<blockquote><p>shernando@shernando:~\/Aplicaciones$ tar -xzvf burpsuite_v1.01.tar.gz<\/p><\/blockquote>\n<p>3. Lanzamos el fichero java<\/p>\n<p>java -jar burpsuite_v1.01.jar<\/p>\n<p>En un entorno gr\u00c3\u00a1fico bastante amigable aparecer\u00c3\u00a1n las distintas opciones. En el men\u00c3\u00ba <em>help <\/em>de la aplicaci\u00c3\u00b3n hay ayudas para todas las herramientas.<\/p>\n<p><strong><a href=\"http:\/\/www-arc.com\/sara\/\">SECURITY AUDITOR\u00e2\u20ac\u2122S RESEARCH ASSISTANT (S.A.R.A)<\/a><\/strong><\/p>\n<p>SARA es una herramienta para el an\u00c3\u00a1lisis de seguridad en red. Se alimenta de la base de datos <a href=\"http:\/\/nvd.nist.gov\/\">NVD<\/a> (National Vulnerability Database).<\/p>\n<blockquote><p>shernando@shernando:~$ tar -xzvf sara-7.3.1.tgz<\/p><\/blockquote>\n<p>En el directorio inflado, ejecutamos los cl\u00c3\u00a1sicos .\/configure, make y make install, vigilando la salida de los comandos y la posible falta de componentes para la correcta compilaci\u00c3\u00b3n.<\/p>\n<p>Una vez compilado, se genera un ejecutable llamado sara, que se lanza con el m\u00c3\u00a9todo tradicional<\/p>\n<blockquote><p>shernando@shernando:~$ sudo .\/sara<\/p><\/blockquote>\n<p>Se abrir\u00c3\u00a1 una sesi\u00c3\u00b3n en el navegador, en un socket aleatorio, en el que veremos en formato Web las distintas opciones. Las m\u00c3\u00a1s importantes son <em>Data Management<\/em>, <em>Target Selection<\/em>, <em>Data Analysis<\/em> y <em>Configuration Mgt<\/em>.<\/p>\n<p><strong><a href=\"http:\/\/www.nagios.org\/\">NAGIOS<\/a><\/strong><\/p>\n<p>Nagios es uno de los mejores sistemas de monitorizaci\u00c3\u00b3n que hay para entornos UNIX. La instalaci\u00c3\u00b3n b\u00c3\u00a1sica incluir\u00c3\u00a1 los ficheros de base y los plugins.<\/p>\n<blockquote><p>shernando@shernando:~$ sudo apt-get install nagios-common nagios-plugins<\/p><\/blockquote>\n<p>Durante este proceso es probable que se nos pida el modo de operaci\u00c3\u00b3n de Postfix, para enviar alertas, as\u00c3\u00ad como la clave de administraci\u00c3\u00b3n de Nagios, para el usuario nagiosadmin.<\/p>\n<p>La instalaci\u00c3\u00b3n v\u00c3\u00ada apt nos ahorra diversas configuraciones, especialmente las necesarias en <em>httpd.conf<\/em>. Ya estamos en condiciones de lanzar Nagios.<\/p>\n<p>Nagios se utiliza cargando en el navegador la URL http:\/\/localhost\/nagios.<\/p>\n<p>La instalaci\u00c3\u00b3n apt muchas veces no genera correctamente los enlaces a los scripts CGI, de modo que es probable que haya que solucionar este tema a mano. En Google hay mucha informaci\u00c3\u00b3n al respecto <img decoding=\"async\" class=\"wp-smiley\" alt=\":)\" src=\"http:\/\/www.sahw.com\/wp\/wp-includes\/images\/smilies\/icon_smile.gif\" \/><\/p>\n<p><strong><a href=\"http:\/\/packages.debian.org\/stable\/admin\/harden-remoteaudit\">HARDEN-REMOTEAUDIT<\/a><\/strong><\/p>\n<p>El paquete harden-remote audit instalar\u00c3\u00a1 de una tacada Nessus y Nagios, as\u00c3\u00ad como otras utilidades interesantes como satan, netsaint, dsniff, harden-nids, idswakeup y ettercap<\/p>\n<blockquote><p>shernando@shernando:~$ sudo apt-get install harden-remoteaudit<\/p><\/blockquote>\n<p>Cada aplicaci\u00c3\u00b3n tiene su ayuda.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.sahw.com\/wp\/\">http:\/\/www.sahw.com\/wp\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un peque\u00c3\u00b1o how-to para instalar algunas herramientas de seguridad en un terminal GNU\/Linux. IMPORTANTE: El mal uso de estas herramientas puede conclu\u00c3\u00adr en situaciones de bloqueo, enlentecimiento e incluso denegaci\u00c3\u00b3n de servicio de las m\u00c3\u00a1quinas analizadas. Estas herramientas s\u00c3\u00b3lo deben ser lanzadas contra m\u00c3\u00a1quinas ajenas \u00c3\u00banica y exclusivamente cuando sus responsables nos hayan autorizado a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,1],"tags":[],"class_list":["post-99","post","type-post","status-publish","format-standard","hentry","category-articulos","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/99","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=99"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/99\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=99"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=99"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=99"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}