En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Analizar vulnerabilidades a través de la red.

Utilizando una herramienta llamada SARA (Security Auditor’s Research Assistant) basada en el escáner de vulnerabilidades SATAN. Es una herramienta muy eficaz ideal para auditorias de seguridad. Soporta las plataformas: Unix, Linux, MAC OS/X y Windows (usando coLinux).

Entre sus principales características destaca:

  • Integra vulnerabilidades obtenidas de NVD (National Vulnerability Database).
  • Posee varios test de SQL injection.
  • Incluye exhaustivos test XSS.
  • Puede adaptarse a entornos de red con diferentes firewalls.
  • Permite realizar escaneados remotos a través de fáciles API.
  • Soportas estándares CVE. Una lista de nombres estandarizada para las vulnerabilidades y otras exposiciones de seguridad de la información.
  • Puede ejecutarse usar en modo normal o modo demonio.
  • Permite realizar test de búsqueda inversa para DNS y envenenamiento de cache DNS.
  • Se actualiza todos los meses.

Más información y descarga de SARA (Security Auditor’s Research Assistant):
http://www-arc.com/sara

Documentación de SARA:
http://www-arc.com/sara/sara8.html

NVD (National Vulnerability Database):
http://nvd.nist.gov/

CVE (Common Vulnerabilities and Exposures):
http://www-arc.com/sara/cve/cve.html

Más información y descarga de coLinux:
http://www.colinux.org/
Analizar vulnerabilidades a través de la red. Analizar vulnerabilidades a través de la red. Reviewed by Álvaro Paz on martes, julio 29, 2008 Rating: 5

3 comentarios:

**Juanito** dijo...

Como siempre excelentes notas Alvaro.
Saludos.

Alvaro Paz dijo...

Gracias por los comentarios. Se hace lo que se puede y el tiempo me permite.

Un saludo

glitz dijo...

Según estadísticas más del 80% de las organizaciones no cumplen con la normativa de protección de datos. Una empresa debe implementar algun modelo de gestión efectivo de seguridad para proteger y mantener privada la información. Les recomiendo leer esto http://www.01market.com.ar/01news/jul08_nota2.html informe especial del tema y presentación del -Workflow PDP de la empresa Simbius, espero sea de su interés, “

saludoos

Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.