[ anterior ] [ Contenidos ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ A ] [ B ] [ C ] [ siguiente ]

Manual de Seguridad de Debian
Capítulo 8 - Herramientas de seguridad en Debian


ARREGLAME: Se necesita más contenido.

Además Debian suministra un numero de herramientas de seguridad que pueden hacer en un equipo con Debian instalado adecuadamente para los propositos de analisis de seguridad. Algunos de ellos son suministrados cuando se instala el paquete harden-remoteaudit


8.1 Evaluación de herramientas de vulnerabilidad remota.

Las herramientas suministradas por Debian para ejecutar la evaluación de vulnerabilidad remota son:

La herramienta más completa y actualizada es nessusla cual está compuesta de un cliente (nessus) usado como un GUI y un servidor (nessusd)los cuales lanzan los ataques programados. Nessus incluye vulnerabilidades remotas para varios sistemas, incluyendo dispositivos de red, servidores ftp, servidores www, etc. Las últimas liberaciones son igual de capaces de analizar un sitio web y tratar de descubrir páginas interactivas diponibles y que podrían ser atacadas. También hay clientes Java y Win32 (no incluido en Debian) los cuales pueden ser usados para contactar el administrador

Whisker es un scaner de evaluación de vulnerabilidad orientada a la web incluyendo tácticas anti-IDS (la mayoria de ellas no son mas anti-IDS).Este es uno de los mejores cgi-scanners disponibles,son capaces de detectar servidores de www y lanzar únicamente un conjunto de ataques dados en contra de este. La base de datos usada para revisar, puede ser modificada fácilmente para suministrar nueva información.

Bass (Bulk Auditing Security Scanner) [2] y Satan (Security Auditing Tool for Analysing Networks)[3] deben ser pensados más como programas de "conceptos de prueba" que como herramientas que serán usadas mientras se ejecutan las auditorías. Ambos son absolutamente antiguos y no se mantienen hasta la fecha. Sin embargo,SATAN fue la primera herramienta para el suministro de una evaluación de vulnerabilidad que una simple herramienta (GUI) y Bass se mantiene como una herramienta de evaluación de alto desempeño.


8.2 Herramientas de revisión de redes

Debian suministra algunas herramientas usadas para revisiones de servidores remotos (pero sin evaluación de vulnerabilidad). Estas herramientas son, en algunos casos, usadas por revisores de evaluación de vulnerabilidades como el primer tipo de ataque que corre en contra de los servidores remotos que intentan determinar los servidores remotos disponibles. Actualmente Debian suministra:

Mientras quesoy xprobe suministran únicamente detección remota de sistemas operativos.(usando revisión de huellas TCP/IP ) nmap y knocker pueden detectar el sistema operativo de detención y pueden revisar puertos de servidores remotos. De otro lado hping2 y icmpush pueden ser usados para técnicas remotas de ataque ICMP.

Diseñado específicamente para redes Netbios, nbtscan puede ser usados para revisar redes IP y para traer informacióne de nombres desde los servidores de SMB, incluyendo nombres de usuario, nombres de red, direcciones MAC...


8.3 Auditorias internas.

Actualmente, solamente la herramienta tiger es usada en Debian para ejecutar auditorias internas (también llamadas white box) del servidor para determinar si el sistema de archivos son montados apropiadamente, cuyos procesos están escuchando en el servidor, etc.


8.4 Auditoría de códigos fuente

Debian suministra dos paquetes que pueden ser usados para auditar programas escritos en C/C++ y encuentran errores de programación que pueden conducir a fallas potenciales de seguridad.


8.5 Redes Virtuales Privadas

ARREGLAME:Contenido necesario

Debian suministra bastantes paquetes para montar redes virtuales privadas encriptadas:

IPsec (i.e. FreeSWAN)es probablemente la mejor opción dado que esta promete interoperar con más que cualquiera otra que use IPsec, pero estos otros paquetes pueden ayudarlo a tener un tunel seguro en un momento de prisa. PPTP es un protocolo de Microsoft para VPN. Este es soportado bajo Linux, pero se conoce que tiene serios problemas de seguridad.

para más información dirígase a VPN-Masquerade HOWTO (cubre IPsec y PPTP) VPN HOWTO (cubre PPP sobre SSH), y Cipe mini-HOWTO, PPP and SSH mini-HOWTO.


8.6 Public Key Infraestructure (PKI) Infraestructura de claves públicas

Cuando se considera un PKI usted está confrontandolo con una amplia variedad de herramientas:

Usted puede usar algunos de los programas disponibles en Debian GNU/Linux que cubre algunas de sus herramientas, este incluye open SSL (para generación de certificados) Open LDAP (como un directorio para apoyar los certificados) soporte gnupg y freeswan (con x.509). Sin embargo, el sistema operativo no suministra (hasta la versión woody 3.0)cualquiera de los certificados libremente disponibles tales como pyCA, Open CA, OpenCA o los ejemplos de CA de OpenSSL. Para más información lea Open PKI book.


8.7 Herramientas de antivirus

No hay muchas herramientas de antivirus en Debian, probablemente por que los usuarios de GNU/Linux no son regularmente plagados por los virus. Este ha tenido, sin embargo, gusanos y virus para GNU/Linux incluso si no ha habido (aún esperanzadoramente) algún virus que se haya podido extender ampliamente sobre cualquier distribución de Debian. En cualquier caso, los administradores deben buscar abrir una salida de antivirus o protejerse contra ellos.

Debian actualmente suministra las siguientes herramientas para la construcción de ambientes de antivirus:

Como usted puede ver, Debian no sumninistra actualmente ningún programa de antivirus por si mismo. Hay, sin embargo, proyectos libres de antivirus los cuales (en el futuro) podrían ser incluidos en Debianopenantivirus (pocas oportunidades para este dado que está basado completamente en Java). Debian nunca suministrará software de antivirus comerciales como: jvirus Panda Antivirus, NAI Netshield (uvscan), Sophos Sweep, TrendMicro Interscan, RAV.... para mas enlaces vea Linux antivirus software mini-FAQ.

Para más información sobre como montar un sistema detector de virus lea el artículo de Dave Jones construyendo un sistema detector de virus en su correo para su red. Building an E-mail Virus Detection System for Your Network


[ anterior ] [ Contenidos ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ A ] [ B ] [ C ] [ siguiente ]

Manual de Seguridad de Debian

2.4 (revisión de traducción 3) 20 septiembre 2003 Tue, 30 Apr 2002 15:41:13 +0200

Javier Fernández-Sanguino Peña jfs@computer.org