OSSTMM (Open Source Security Testing Methodology Manual)
En esta nueva entrada analizaremos la Metodología para una Auditoria de Seguridad basándonos en el manual OSSTMM (Open Source Security Testing Methodology Manual) de la organización ISECOM, el cual nos proporciona una guia para poder desarrollar una tarea tan delicada como lo es una auditoria de seguridad informatica.
La ultima version del archivo lo puedes descargar desde el siguiente enlace: http://www.isecom.org/mirror/OSSTMM.3.pdf
Nota: El manual está en inglés, si deseas la versión en español dirígete a este otro enlace (http://isecom.securenetltd.com/OSSTMM.es.2.1.pdf), solo recuerda que es una versión desactualizada.
3.10 Wireshark y Ntop
En esta nueva entrega, esutidaremos a uno de los pogramas Sniffers mas famosos, Wireshark antes conocido como Ethereal y lo utilizaremos para escanear el trafico de una red objetivo.
3.7 Analisis con Nmap
En esta entrega estudiaremos al famoso escaner de puertos NMAP y algunas de sus principales características.
3.6 Análisis de Bitácoras
En esta nueva entrega analizaremos el programa Logwatch, el cual es un simple analizador de bitácoras para los sistemas Linux, la instalación en relativamente fácil comparándola con Nessus que fué el último software que se instaló en las prácticas de laboratorio.
Logwatch podremos configurarlo para que nos envíe via correo electrónico el reporte de la información generada al momento.
Nessus
En esta ocasión estudiaremos el programa Nessus, ya que es una de las herramientas mas representativas de detección de vulnerabilidades, trataremos de mostrar el procedimiento para instalación tanto en sistema operativo Windows como el de alguna Distro de Linux, recuerda que ya se encuentra publicada la práctica No. 4 donde encontrarás paso a paso la instalación y actualización de Nessus en Ubuntu.
SINTOMAS DE UNA INFECCIÓN POR CODIGO MALICIOSO
A continuación se presenta una lista con los 10 síntomas mas frecuentes que podrían aparecer en un sistema como consecuencia de la infección por un código malicioso:
- Desaparición o corrupción de ficheros
- Ralentización inusual de los programs y del sistema en general
- Inestabilidad del sistema, con frecuentes caídas
- Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema
- Cambios es las plantillas del procesador de texto, hoja de cálculo, etc.
- Apertura inusual de puertos
- Incremento repentino del envío de mensajes a otros usuarios
- Incremento del tráfico de red
- Aparicióon de elementos inesperados en la pantalla: imágenes, mensajes extraños o cambios de íconos
- Desactivación de algunas aplicaciones: Antivirus, Cortafuegos, etc.
Posted by Circe