1.2.3. Evaluación de herramientas

La evaluación puede comenzar con el uso de alguna forma de herramienta de recolección de información. Cuando se evalúa toda la red, trace primero un mapa para identificar las máquinas que se están ejecutando. Una vez localizadas, examine cada máquina individualmente. Para enfocarse en estas máquinas requiere otro conjunto de herramientas. Conocer la herramienta que debe utilizar puede ser el paso más importante para hallar vulnerabilidades.
Al igual que en cualquier aspecto de la vida cotidiana, hay muchas herramientas diferentes que pueden hacer el mismo trabajo. Este concepto se aplica a la realización de evaluaciones de vulnerabilidad. Hay herramientas específicas para los sistemas operativos, aplicaciones y hasta redes (basadas en los protocolos utilizados). Algunas herramientas son gratuitas, mientras que otros no lo son. Algunas herramientas son intuitivas y fáciles de usar, mientras que otras son enigmáticas y están muy mal documentadas pero tienen características que otras no tienen.
Encontrar la herramienta adecuada puede ser una tarea de enormes proporciones y, al final, la experiencia cuenta. Si es posible, establezca un laboratorio de pruebas y evalúe tantas herramientas como pueda, anotando las fortalezas y debilidades de cada una. Revise el archivo README o la página de manual de la herramienta. Además, revise la Internet para obtener más información, como por ejemplo, artículos, guías paso a paso o incluso, listas de correo específicas para la herramienta.
Las herramientas que se abordan a continuación son una muestra de las herramientas disponibles.

1.2.3.1. Cómo escanear hosts con Mmap

Nmap es una herramienta popular que se puede utilizar para determinar el diseño de una red. Nmap ha estado disponible durante muchos años y es probablemente la herramienta más utilizada para recopilar información. Incluye una página excelente de manual que proporciona la descripción detallada de sus opciones y uso. Los administradores pueden usar Nmap en una red para encontrar sistemas host y puertos abiertos en esos sistemas.
Nmap es un primer paso en la evaluación de la vulnerabilidad. Puede asignar todos los hosts dentro de la red y hasta puede pasar una opción que permita a Nmap tratar de identificar el sistema operativo que se ejecuta en un host determinado. Nmap es un buen fundamento para establecer una política de uso de servicios seguros y restringir los servicios no utilizados.
1.2.3.1.1. Uso de Nmap
Nmap puede ejecutarse desde un indicador de shell mediante el comando nmap seguido por el nombre de host o la dirección IP de la máquina que va a ser escaneada.
nmap foo.example.com
Los resultados del escaneo básico (el cual puede tomar más de unos minutos en donde se localiza el host y otras condiciones) deben parecerse a los siguientes:
Interesting ports on foo.example.com:
Not shown: 1710 filtered ports
PORT    STATE  SERVICE
22/tcp  open   ssh
53/tcp  open   domain
80/tcp  open   http
113/tcp closed auth
Nmap prueba los puertos de comunicación de red más comunes para servicios de escucha o espera. Este conocimiento puede ser útil para un administrador que desee cerrar servicios innecesarios o no utilizados.
Para obtener mayor información sobre el uso de Nmap, consulte la página principal oficial en la siguiente URL: