Você está na página 1de 27

Herramientas de Seguridad para Windows 1

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 2

Acerca de este documento

El Departamento de Seguridad en Cómputo de la UNAM y el UNAM-CERT declaran que:

1. Los documentos técnicos son resultado de investigaciones realizadas y probadas dentro del
Laboratorio de Seguridad en Cómputo del DSC.

2. Las recomendaciones y consejos generales que se expresan en estos documentos fueron


verificados sobre los sistemas a los que se hace referencia.

3. Los programas y herramientas se distribuyen tal como fueron probadas sin alteración de
licencias y/o código.

4. La información contenida en este documento es distribuida bajo observaciones de los miembros


del Departamento de Seguridad en Cómputo y no cuenta con observaciones de los distribuidores
de los Sistemas Operativos.

5. La información presentada en estos documentos puede ser reproducida siempre y cuando se


mencione la fuente y autores de la misma.

6. Este documento será distribuido de forma libre y gratuita, además de ser actualizado
periódicamente.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 3

Este documento proporciona herramientas de seguridad para ayudar a configurar los sistemas Windows
de una forma más segura.

Las herramientas cubiertas en este documento son Freeware y Comerciales, también se proporciona la
fuente de donde poder obtenerlas y una breve descripción de su empleo.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 4

Las herramientas están divididas de la siguiente forma:

1. Comunicación Segura

• Cliente Secure Shell

2. Configuración Local

• Hfnetchk
• Qchain
• Microsoft Baseline Security Analyzer
• Microsoft Security Configuration Editor
• Passprop
• Passfilt.dll

3. Escáners

• Patchwork
• Retina
• Fport

Este documento estará en constante actualización y estará disponible de forma libre en las
páginas del Departamento de Seguridad en Cómputo.

1. Comunicación Segura.

• Cliente Secure Shell

Descripción:

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 5

Secure Shell permite realizar la comunicación y transferencia de información de forma cifrada


proporcionando fuerte autenticación sobre el medio inseguro (red).

Sistemas:

• Todos los sistemas Windows.

Requerimientos:

• Descargar e instalar el software de Cliente de Secure Shell.

Características:

• Provee fuerte autentificación y comunicación segura sobre un canal inseguro.


• Reemplaza comandos inseguros: telnet, ftp, rlogin, rsh y rcp.
• Seguridad para conexiones de servicios X Windows.
• Envío seguro de conexiones arbitrarias TCP.
• Utiliza algoritmos de cifrado: Blowfish, 3DES, IDEA, RSA.

Procedimiento:

1. Descargar el programa de instalación de Cliente de Secure Shell y ejecutarlo.

2. Por default se instalará en Star, Programs, SSH Secure Shell Client.

3. Al iniciar el Cliente de Secure Shell aparecerá la siguiente pantalla, donde debe proporcionarse la
dirección IP o el nombre de la máquina remota y el nombre de usuario, además de selecciona el
puerto donde se conectará y el método de autentificación (password por default).

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 6

4. A continuación el Cliente de Secure Shell pedirá el password correspondiente a la cuenta


introducida y si es correcto se conectará satisfactoriamente al sistema.

Tipo de Licencia:

Freeware

Download:

Departamento de Seguridad en Cómputo


ftp://ftp.seguridad.unam.mx/Herramientas/Windows/Comunicacion

2. Configuración Local

• Qchain.exe.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 7

Descripción:

Herramienta de Línea de Comando de Microsoft para instalar de forma segura un conjunto de


Hotfixes. El conjunto de Hotfixes se refiere a la instalación sin reiniciar el sistema.

Sistemas:

• Microsoft Windows 2000 , Advanced Server


• Microsoft Windows 2000 , Professional
• Microsoft Windows 2000 , Server
• Microsoft Windows 2000 , Datacenter Server
• Microsoft Windows NT Server version 4.0
• Microsoft Windows NT Server version 4.0 , , Terminal Server Edition
• Microsoft Windows NT Server, Enterprise Edition version 4.0
• Microsoft Windows NT Workstation version 4.0

Nota: el instalador de Hotfixes para Windows XP incluye soporte para la instalación múltiple de Hotfixes.

Características:

• Incrementa el tiempo de actividad para los servidores al no reiniciarse después de la instalación


de cada Hotfix.
• Rápida instalación de múltiples Hotfixes en una PC.
• Funcionamiento en W2K y WinNT.

Procedimiento.

1. Ejecutar el instalador del Hotfix con la opción –z para indicarle que no se reinicie el sistema
después de la instalación. Agregar la opción –m (modo Quiet) además de la opción anterior si
no se quieren observar mensajes durante la instalación.

2. Después de que los Hotfix sean instalados, se debe ejecutar Qchain.exe.

3. Reiniciar el sistema.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 8

Archivo batch.

A continuación se muestra un ejemplo de un archivo batch para poder aplicar varios Hotfixes mediante
qchain.

@echo off
setlocal
set PATHTOFIXES= some path

%PATHTOFIXES%\Q123456_w2k_sp2_x86.exe -z -m
%PATHTOFIXES%\Q123321_w2k_sp2_x86.exe -z -m
%PATHTOFIXES%\Q123789_w2k_sp2_x86.exe -z -m
%PATHTOFIXES%\qchain.exe

Se puede agregar un nombre de archivo enseguida de qchain.exe para registrar la información


anterior y nueva en el Registry.

qchain.exe [archivo_registro]
qchain.exe bitacora.txt

Ejemplo de archivo de registro:

---- Old Information In The Registry ------


Source:D:\BSD\System32\_000052_.tmp
Version: 5.0.2195.2904
Destination:
Version:
Source:D:\BSD\System32\_000053_.tmp
Version: 5.0.2195.4453
Destination:
Version:
.........

---- New Information In The Registry ------


Source:D:\BSD\System32\_000052_.tmp
Version: 5.0.2195.2904
Destination:
Version:

Source:D:\BSD\System32\_000053_.tmp
Version: 5.0.2195.4453
Destination:
Version:

.........

Limitaciones.

No trabaja con Hotfixes que contienen archivos binarios que están listados en las siguientes
directiva del registry:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\KnownDLLs

Estos binarios son cargados a memoria al iniciar el sistema. Cuando GetFileVersionInfo llama
un binario de esta lista, el binario referenciado es el binario que ya esta cargado en memoria, en lugar del
binario que esta presente actualmente en la localidad en que se encuentra el archivo a reemplazar.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 9

Debido a que los KnownDLLs son cargados en memoria al iniciar el sistema, el instalador del Hotfix
debe reemplazar el binario afectado con el nuevo binario antes de que el sistema reinicie, y por lo tanto
no se crea ninguna Operación Pending File Rename para reemplazar el binario al reiniciar.

En lugar de esto, el Hotfix mueve el binario actual a una localidad temporal, coloca el nuevo
binario donde estaba el binario actual, y crea una Operación Pending File Rename para eliminar el binario
actual cuando la computadora reinicie.

Qchain solo afecta las Operaciones Pending File Rename que realizan operaciones de reemplazo
de binarios. No hace nada con Operaciones que realizan operaciones de borrado.

Todos los Hotfixes de NT 4.0 y todos los de Windows 2000 que son anteriores al SP2 utilizan
GetFileVersionInfo para identificar la versión de un archivo. Si se instalan dos o más Hotfixes de
Windows NT 4.0 o Hotfixes anteriores al SP2, y los Hotfixes contienen KnownDLLs, utilizar Qchain para
instalar un conjunto de Hotfixes no asegura que sean instalados las ultimas versiones parchadas de los
archivos.

Tipo de Licencia:

Freeware

Download.

Microsoft Download Center:

http://www.microsoft.com/downloads/release.asp?ReleaseID=29821

• Hfnetchk

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 10

Descripción:

Herramienta de línea de comando que se puede utilizar para evaluar un sistema o un grupo de sistemas
con respecto a la falta de parches de seguridad.

Utiliza un archivo XML (Extensible Markup Language) que contiene:

• Información acerca de que Hotfixes están disponibles para cada producto.


• Nombre y título de los boletines de seguridad.
• Datos detallados de Hotfixes de seguridad específicos para cada producto.
• Archivos en cada paquete Hotfix, sus versiones de archivo y checksums.
• Directivas del Registry que fueron aplicadas por el paquete de instalación.
• Información de que parches reemplazan a otros.
• Número del artículo de Microsoft Knowledge Base relacionado con el Hotfix.

Cuando se ejecuta por primera vez la herramienta (sin parámetros), debe obtener una copia de
este archivo XML para que pueda encontrar los Hotfixes que están disponibles para cada producto. Este
archivo esta disponible en el sitio Web de Microsoft Download Center es un archivo .cab digitalmente
firmado.

Hfnetchk descarga el archivo .cab, verifica la firma y lo descomprime en el sistema. Después de


la descompresión del archivo, Hfnetchk escanea el sistema (o sistemas) para determinar el sistema
operativo, service packs y programas que se están ejecutando. Hfnetchk analiza el archivo XML e
identifica los parches de seguridad que están disponibles para el software instalado en el sistema.

Los parches disponibles para el sistema pero no están instalados actualmente son desplegados como
“Patch NOT Found”.

Sistemas:

• Microsoft Windows 2000 , Advanced Server

• Microsoft Windows 2000 , Professional

• Microsoft Windows 2000 , Server

• Microsoft Windows NT Server version 4.0

• Microsoft Windows NT Server, Enterprise Edition version 4.0

• Microsoft Windows NT Workstation version 4.0

• Microsoft SQL Server versions 7.0 , 7.0 Service Pack 1 , 7.0 Service Pack 2 , 7.0 Service Pack

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 11

• Microsoft SQL Server 2000 (all editions) SP1

• Microsoft Internet Information Server version 4.0

• Microsoft Internet Information Services version 5.0

• Microsoft Internet Explorer versions 5.01 , 5.01 Service Pack 1 , 5.01 Service Pack 2 , 5.5 , 5.5
Service Pack 1 , 5.5 Service Pack 2 , for Windows 2000

• Microsoft Internet Explorer versions 5.01 , 5.01 Service Pack 1 , 5.01 Service Pack 2 , 5.5 , 5.5
Service Pack 1 , 5.5 Service Pack 2 , for Windows NT 4.0

• Microsoft Data Engine (MSDE), version 1.0

• Microsoft Windows XP Professional

Requerimientos del sistema.

• Windows NT 4.0, Windows 2000, or Microsoft Windows XP.

• Internet Explorer 5 or later. *

* Un interprete XML es requerido en cada sistema que ejecuta Hfnetchk. Un interprete esta incluido con
Internet Explorer 5 y posterior.

Características:

• Revisa sistemas en los cuales el servicio de servidor ha sido deshabilitado.


• Permitir a un usuario revisar un sistema remoto mediante un nombre de usuario y un
password.
• Obtener salidas a un tipo específico de archivo.
• Revisar sistemas en base a archivos que posean una lista de direcciones IP, etc.

Sintaxis

hfnetchk.exe [-h hostname] [-i ipaddress] [-d domainname] [-n] [-b]


[-r range] [-history level] [-t threads] [-o
output]

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 12

[-x datasource] [-z] [-v] [-s suppression] [-nosum]


[-u username] [-p password] [-f outfile] [-about]
[-fh Hostfile] [-fip ipfile]

Parámetros:

Switch Descripción
-about Acerca de hfnetchk.

-h hostname Especifica el nombre NetBIOS de la maquina a escanear. Por


default es el localhost.
-fh hostfile Especifica el nombre de un archivo que contiene los nombres
NetBIOS de las maquinas a escanear. Una por línea, máximo 256
por archivo.
-i ipaddress Especifica la dirección IP de la maquina a escanear. Por default es
el localhost.
-fip ipfile Especifica el nombre de un archivo que contiene las direcciones IP
a escanear. Una dirección IP por línea, máximo 256 por archivo.
-r range Especifica el rango de direcciones IP a ser escaneadas, iniciando
con ipaddress1 y finalizando con ipaddress2.
-d domain_name Especifica el nombre del dominio a escanear. Todas las máquinas
en el dominio serán escaneadas.
-n network Todos los sistemas en la red local serán escaneados.
-history level Despliega los Hotfixes que están:
(1) explícitamente instalados
(2) explícitamente no instalados
(3) explícitamente instalados y no instalados

Este switch no es necesario para una operación normal. No utilice


esta switch a menos de que se haya consultado el uso de -history
en Q303215.
-t threads Número de threads utilizados para ejecutar el escaneo. Los
posibles valores son de 1 a 28. El valor por default es 64.
-o output Especifica un formato de salida.
(tab) salida en formato
-x datasource Especifica el dato fuente xml conteniendo la información del Hotfix.
La ubicación puede ser un nombre de archivo xml, archivo cab xml
comprimido, o un URL. El default es msssecure.cab de Microsoft
website.
-s suppress Suprime mensajes de NOTE y WARNING.
1 = Suprime mensajes de NOTE solamente.
2 = Suprime mensajes de NOTE y WARNING
Por default se muestran todos los mensajes.
-z reg checks No realiza verificaciones del registro
-nosum checksum No evalúa el archivo de cheksum
-b baseline Despliega el estado de los Hotfix requeridos para encontrar las
mínimas bases de seguridad estándar.

-v verbose Despliega detalles para los mensajes Patch NOT Found, WARNING
y NOTE
-f outfile Especifica el nombre del archivo donde se guardarán los
resultados. Por default se despliegan los resultados en la pantalla.
-u username Especifica el nombre de usuario opcional para iniciar sesión en el
sistema remoto.
-p password Especifica el password a ser utilizado con el nombre de usuario.
-? Help Despliega el menú de ayuda.

Limitaciones.

• No opera con Microsoft Windows 95, Microsoft Windows 98, Microsoft Windows 98 Second
Edition, or Microsoft Windows Millennium Edition (Me).

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 13

• Existen casos en los que no puede determinar los estados de instalación del parche. Para más
detalles se puede consultar:

Hfnetchk.exe Returns NOTE Messages for Installed Patches (Q306460)


http://support.microsoft.com/default.aspx?scid=kb;en-us;Q306460

Tipo de Licencia:

Freeware

Download.

Microsoft Download Center:

http://www.microsoft.com/downloads/release.asp?releaseid=31154

• Microsoft Baseline Security Analyzer

Descripción:

Analiza sistemas Windows con el objeto de detectar configuraciones de seguridad erróneas.

Sistemas:

• Microsoft Windows 2000


• Microsoft Windows XP

Requerimientos.

• Microsoft Windows 2000 o XP.

• Internet Explorer 5.01 o superior.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 14

• Un interprete XML (XML versión 3.0 SP2).

• IIS Common Files son requeridos en el sistema donde esta instalada la herramienta para realizar
un escaneo remoto de sistemas IIS.

Se debe tener privilegios de administrador para poder ejecutar la herramienta en el sistema local o
remoto, además de que se tiene que estar ejecutando el servicio de Server en el sistema.

Características.

• Interfaz gráfica y de línea de comando para escanear sistemas Windows (locales y remotos).
• Utiliza una versión de Hfnetchk.
• Crea y almacena reportes de seguridad XML individuales para cada sistema y despliega los
reportes en una interfaz de usuario gráfica en lenguaje HTML.
• Tiene 5 opciones para el escaneo del sistema: verificar vulnerabilidades en Windows, IIS, SQL,
Hotfixes y passwords débiles.

Limitaciones.

• No trabaja en sistemas Windows 95, Windows 98 y Windows Me.


• No trabaja en sistemas operativos diferentes al ingles.

Procedimiento:

1. Descargar la herramienta e instalarla (mbsasetup.msi).


2. Ejecutarla, por default se instala en Start, Programs,Microsoft Baseline Security Analyzer.

3. Seleccionar alguna de las opciones mostradas:

• Scan a computer (Escanear un sistema).


• Scan more than one computer (Escanear más de un sistema).
• Ver reportes existentes (view existing security reports).

4. Si se escoge la opción: “Scan a computer”

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 15

5. Escoger el nombre del sistema(dominio/hostname) o podemos introducir la dirección IP, el


nombre del reporte (el cual se guardará en: %userprofile%\SecurityScans) y escoger las
opciones a escanear y después dar clic en Start Scan.

6. MBSA generara un reporte del estado del sistema, los problemas encontrados y la manera en
como solucionarlos.

7. Además proporciona datos sobre vulnerabilidades encontradas, información adicional del


sistema, problemas relacionados con IIS, SQL Server y aplicaciones de escritorio, además de
proporcionar maneras de cómo solucionarlas.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 16

Tipo de Licencia:

Freeware

Download.

Microsoft Download Center:

http://download.microsoft.com/download/win2000platform/Install/1.0/NT5XP/EN-US/mbsasetup.msi

• Microsft Security Configuration Editor

Descripción:

Permite definir plantillas de seguridad en el sistema y comparar las configuraciones del sistema con una
platilla de seguridad, así como también aplicarlas al sistema.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 17

Sistemas:

• Microsoft Windows NT
• Microsoft Windows 2000
• Microsoft Windows XP

Requerimientos:

• En Windows NT es necesario instalar el archivo mssce.exe.


• Windows 2000 y XP tienen MSCE integrados.

Características:

• Permite personalizar una plantilla de seguridad y aplicarla al sistema.


• Permite escoger entre distintas plantillas, dependiendo del nivel de seguridad que se desee y del
tipo de sistema al cual se aplique.

Procedimiento:

1. Una vez que se instale el archivo mssce.exe (en Windows NT solamente, en Windows 2000 y XP
esta instalado), seleccione Start, Run y escriba mmc (Microsoft Managemet Console).

2. Aparecerá la ventana relativa al MMC, seleccione Add/Remove Snap-in del menú Console. A
continuación seleccione Security Configuration Manage, OK y nuevamente OK.

3. Esta ventana mostrara la plantilla que esta instalada en el sistema (si existe alguna) y mostrará
las posibles platillas a aplicar para el sistema, dependiendo su tipo.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 18

4. Se pueden configurar varios aspectos:

• Políticas de cuentas.
• Políticas locales.
• Grupos restringidos.
• Servicios del sistema.
• Compartimiento de archivos y directorios.
• Registry.
• Archivos de sistema.
• Almacenamiento en el sistema.
• Seguridad en Directorio.

Tipo de Licencia:

Freeware

Download

ftp de Microsoft

ftp://ftp.microsoft.com/bussys/winnt/winnt-public/tools/SCM/SCESP4I.EXE

• Passprop

Descripción:

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 19

Herramienta de línea de comando que permite bloquear la cuenta de Administrador del sistema, así
como también permite habilitar una política de password fuerte.

Sistemas:

• Windows NT

Requerimientos:

• Windows NT

Características:

• Fácil manejo.
• Permite establecer políticas de passwords fuertes.

Sintaxis:

Passprop
[/complex] [/simple]
[admindlockout] [noadminlockout]

Parámetros:

Switch Descripción
/complex Forza a que los passwords sean complejos, requiriendo que sean
una mezcla de letras mayúsculas y minúsculas y números o
símbolos.
/simple Permite passwords simples.
/adminlockout Permite bloquear la cuenta de Administrador. El Administrador
puede iniciar sesión interactivamente en Domain Controllers.
/noadmindlockout No permite que la cuenta de Administrador sea bloqueada.

Procedimiento:

1. Iniciar una ventana de command prompt.

2. Ejecutar la utilidad con una de sus opciones.

Tipo de Licencia:

Freeware

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 20

Download:

www.microsoft.com/windows2000/zipdocs/security.exe

• Passfilt.dll

Descripción:

Utilidad que nos ayuda a reforzar el uso de password fuertes en NT a partir del Service Pack 2.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 21

Sistemas:

• Windows NT

Requerimientos:

• Windows NT

Características:

• Una vez instalado, forza la utilización de passwords fuertes.


• Forza a los a los usuarios a escoger un password mínimo de 6 caracteres y no contener ninguna
porción de su identificador de usuario (userid).

Procedimiento:

Se debe agregar la siguiente directiva en el registry:

1. Ejecutar Regedt32 desde Start, Run.

2. Seleccionar la siguiente directiva:

Hive: HKEY_LOCAL_MACHINE
Key: \System\CurrentControlSet\Control\Lsa

3. Selecionar Edit, y Add Value

Value Name: NotificationPackages


Value Type: REG_MULTI_SZ
Value Data: PASSFILT

• Patchwork

Descripción:

Herramienta de software que automatiza el proceso de encontrar vulnerabilidades e identificar la


necesidad de parches.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 22

Sistemas:

• Windows NT
• Windows 2000
• Windows XP

Requerimientos:

• Windows NT
• Windows 2000
• Windows XP

Características:

• Revisa el sistema en busca de evidencia de archivos que usualmente son utilizados por los
intrusos (en base al FBI).
• Analiza el Windows server en busca vulnerabilidades conocidas que han sido explotadas por el
grupo Russian hackers.

Limitaciones:

• No es una herramienta de verificación de parches completa.


• Solamente ayuda a mejorar la vulnerabilidad.
• Fue diseñado en base a información proporcionada por el FBI.

Procedimiento:

1. Descargar el archivo pachwrk.exe y ejecutarlo.

2. Aparecerá la siguiente ventana donde se podrá escoger alguna de las opciones proporcionadas
por la herramienta, como por ejemplo que realice una rápida verificación al iniciar el sistema, y
escoger las unidades en las que se quieren detectar los problemas.

3. Una vez configurado, se debe seleccionar la opción Scan File System, para iniciar el análisis.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 23

Tipo de Licencia:

Freeware

Download:

The Center For Internet Security


http://www.cisecurity.org/patchwork.html

Retina Network Security Scaner

Descripción:

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 24

Retina esta diseñado para escanear cualquier sistema en el Internet, Intranet o extranet con el objeto de
identificar las vulnerabilidades existentes, así como también políticas de seguridad. Retina también
proporciona ayuda para solucionar las vulnerabilidades encontradas, además de generar un reporte.

Sistemas:

• Microsoft Windows NT
• Microsoft Windows 2000
• Microsoft Windows XP

Requerimientos:

• Windows NT 4.0 SP6a/2000/XP


• Internet Explorer Versión 4.01 o superior.
• 64 MB de memoria.
• 20 MB de espacio libre.
• Conexión a Internet.

Características:

• Incluye módulos de auditoria para las siguientes vulnerabilidades:


o NetBIOS
o HTTP, CGI and WinCGI
o FTP
o DNS
o Vulnerabilidades DoS
o POP, SMTP y LDAP
o TCP/IP y UDP
o Registry
o Servicios
o Usuarios y Cuentas
o Vulnerabilidades en passwords
o Publishing extensions
o Database servers
o Firewalls y Routers
o Proxy Servers

• Interfaz gráfica
• CHAM (common hacking attack methods)
• Fix-It
• Auditorias
• Escaner pequeño
• Genera reporte de vulnerabilidades
• Auto Update
• Arquitectura abierta

Procedimiento:

1. Existe una versión de prueba (consultar Download) de Retina 4.7.16, descargarla e instalarla.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 25

2. En Address se debe poner la dirección IP a escanear:

3. Retina proporciona un conjunto de vulnerabilidades en el sistema, y su manera de solucionarlos,


así como también artículos relacionados con la vulnerabilidad.

Tipo de Licencia:

Comercial. Versión de prueba de 15 días.

Download.

eEye Digital Security

http://www.eeye.com/html/Products/Retina/download.html

• Fport

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 26

Descripción:

Herramienta de línea de comando que reporta todos los puertos TCP/IP y UDP abiertos y los mapea
con su correspondiente aplicación. Requiere utilizar el archivo psapi.dll.

En Windows NT, psapi.dll debe estar en el mismo directorio o ruta que fport. Para Windows
2000, no es el caso debido a que el sistema contiene este dll.

Sistemas:

• Windows NT
• Windows 2000

Requerimientos:

• Windows NT
• Windows 2000

Características:

• El programa proporciona información sobre:


o Puertos abiertos
o ID del proceso
o Aplicación
o Ruta de la aplicación.

Limitaciones:

• Solo funciona en sistemas Windows NT y Windows 2000.

Sintaxis :

Fport
[ /h ] [ /a ] [ /i ] [ /ap ] [ /ap ] [ /p ]

Switch Descripción
/a Ordena la salida por aplicación.
/i Ordena la salida por el ID del proceso.
/ap Ordena la salida por ruta de aplicación.
/p Ordena la salida por puerto.
/h Ayuda

Procedimiento:

1. Abrir una ventana de command prompt y transladarse al directorio conteniendo el archivo fport y
el dll asociado.

2. Ejecutar fport con el parámetro deseado.

Departamento de Seguridad en Cómputo


UNAM-CERT
Herramientas de Seguridad para Windows 27

3. El resultado será similar al siguiente:

Tipo de Licencia:

Freeware

Download:

Foundstone
http://www.foundstone.com/knowledge/intrusion_detection.html

UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : seguridad@seguridad.unam.mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43

Departamento de Seguridad en Cómputo


UNAM-CERT

Você também pode gostar