Bibliografía de ataques por técnicas de escaneo de puertos

1

Tengo que presentar un documento y hacer una presentación sobre los principales tipos de ataques mediante el escaneo de puertos. ¿Qué documentación recomienda para cubrir suficiente información sobre: tipos de ataques, seguridad de puertos, vulnerabilidad de los puertos, protección contra ataques, etc.

    
pregunta Melkhiah66 10.06.2012 - 06:37
fuente

3 respuestas

4

¿Cuál es su nivel de conocimiento y quién es su audiencia?

Comience aquí
Para los conceptos básicos, el nmap doc lo iniciará si es nuevo en el tema, y te presenta una de las mejores herramientas disponibles.

Tipos
Herramientas de escaneo que utilizan diferentes tipos de escaneo: nmap , unicornscan , scapy , hping3 . Su documentación ayudará a explicar los diferentes tipos de exploraciones.

Protección
Los cortafuegos son la columna vertebral en la protección de puertos. Son la defensa primaria para los puertos. Snort es el estándar de facto en protección de red, y lo ayudará a comprender cómo detectar elementos como los escaneos de puertos. Sala de lectura SANS también tiene una buena articles .

Notas generales
La protección generalmente se centra en una única fuente que envía tráfico a varios puertos en un determinado período de tiempo. Es difícil detectar si el escáner escanea lentamente (¿1 puerto cada 5 minutos?).

La seguridad del puerto es simple: cierre los puertos que no usa y limite las IP que pueden conectarse a un puerto (puertos de la lista blanca). A veces esto es fácil, a veces puede ser bastante complejo o imposible de proteger de manera efectiva.

En cuanto a las vulnerabilidades de los puertos, el problema real no son los puertos, son solo números, sino que los servicios que se escuchan en esos puertos son simples. A veces, el sistema operativo es vulnerable a cierta actividad en los puertos (DoS, por ejemplo), pero generalmente son los servicios los que son vulnerables.

Espero que ayude.

    
respondido por el schroeder 11.06.2012 - 18:55
fuente
4

En cuanto a recursos, le sugiero que visite la página de nmap: enlace

nmap es el escáner de puertos más respetado, y la página de documentos cubre muchas técnicas de escaneo de puertos.

enlace

Este video también es interesante de ver.

    
respondido por el Ayrx 10.06.2012 - 10:01
fuente
1

Si no está hablando con profesionales, le sugiero que comience la presentación explicando qué es un puerto, porque es una abstracción que confunde a muchos principiantes.

Si no, sugiero este enfoque:

1- Introducción (hola general, que cubre qué tan vulnerables son nuestras actividades diarias con la computadora)

2- ¿Qué es el escaneo de puertos?

3- ¿Cuáles son las aplicaciones / métodos más utilizados para escanear puertos?

4- Por qué el escaneo de puertos es peligroso

5- Las mejores y más populares aplicaciones y métodos utilizados para explotar los hallazgos de un escáner de puertos

6- Cómo evitar y proteger su computadora / organización contra la exploración de puertos (por ejemplo, detectar la exploración en curso y bloquear la fuente)

7- Estudio de caso (puede ser una historia de un libro de seguridad o puede indicar un escenario completo que comienza con el escaneo y termina explotando)

8- Pequeña conclusión (Cubra qué tan útiles son los programas de Firewall, tenga en cuenta rápidamente sus limitaciones y que las personas deben conocer qué son los puertos y revisar sus computadoras en busca de puertos vulnerables de manera regular)

    
respondido por el HSN 10.06.2012 - 08:11
fuente

Lea otras preguntas en las etiquetas