ISS Internet Scanner

Internet Scanner es el producto que le dio a IIS su renombre, y es fácil de comprobar el porqué cuando vemos la versión 6.2 de esta popular solución.

Publicado el 11 May 2001

17685_16

ISS utiliza políticas para controlar las pruebas. Una de esas políticas describe las vulnerabilidades que deberían revisarse en una determinada sesión. CyberCop tan sólo ha adoptado esta función, aunque se refiere a ella como templates (marcos de prueba). La interfaz de ISS y el método de selección es ligeramente más claro que el de CyberCop y hace que la configuración inicial sea bastante más sencilla.

Nos dimos cuenta que Internet Scanner está mucho más centrado en entornos Microsoft que CyberCop al ver que existen secciones enteras dedicadas a sus sistemas operativos, incluyendo parches para NT, el Registro y políticas de contraseñas. Esto le da cierta ventaja sobre el producto de NAI cuando nos encontramos en un entorno NT, frente al entorno mucho más heterogéneo de su rival directo.

Para ayudarnos a comprender qué es lo que hace exactamente el software, cada vulnerabilidad listada dispone de una descripción acerca de su significado. La calidad de esta información varía enormemente. Mientras que algunas entradas sólo disponen de un par de líneas, otras gozan de ingentes cantidades de informaciones y soluciones. Las actualizaciones de la base de datos de ataque se realizan a través de una herramienta que automáticamente se conecta al site de ISS.

Para un comienzo más sencillo, ISS posee varias políticas predeterminadas. La plataforma bajo la cual se ejecuta no puede ser Windows NT Server, ya que entonces podría causar problemas de compatibilidad y rendimiento. En su lugar se nos aconseja la utilización de Windows NT WorkStation
Después de la instalación, el software requiere que introduzcamos una llave de licencia, la cual contiene la lista de direcciones IP que pueden ser verificadas por la aplicación. Una vez que se ha instalado este archivo, automáticamente se realiza un ping a cada una de las máquinas de la lista y se muestran en una lista aquellas susceptibles de ser escaneadas. Seleccionamos nuestra propia política, con todas las pruebas existentes marcadas, pulsamos el botón Scan y dejamos que la aplicación hiciera el resto.

Una de estas verificaciones puede llevarnos una cantidad considerable de tiempo, especialmente si utilizamos opciones como slow port scan. Durante este tiempo el programa lanza mensajes de advertencia al host que está escaneando para comunicar a los administradores que se está utilizando el producto en la red.

Una vez terminado, la consola puede utilizarse para recorrer rápidamente los resultados sin necesidad de generar un informe. Para ello tan sólo tenemos que pulsar uno de los equipos escaneados y seleccionar la pestaña vulnerabilities. Existen de igual forma pestañas para mostrar los servicios y cuentas de usuario detectadas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 2