Los hackers suelen buscar y explotar puertos de red abiertos por razones nefastas. El Descubrimiento de Red de Atera te permite escanear puertos abiertos en las redes de tus clientes para que puedas descubrir y tomar medidas sobre estas vulnerabilidades de seguridad. Consulta Activar Descubrimiento de Red para obtener información completa sobre cómo registrarte y configurar el Descubrimiento de Red.
Este artículo describe:
Configurar un escaneo de seguridad
Para escanear puertos abiertos:
1. Accede a Descubrimiento de Red (en el panel lateral).
2. Selecciona el cliente relevante.
3. Abre la Configuración de Escaneo.
4. Haz clic en Avanzado.
Aparecen las configuraciones Avanzadas.
5. Establece la frecuencia del escaneo.
6. En Rango de Puertos, selecciona los puertos que deseas escanear. Elige entre:
- Los 100 puertos principales: Este es el escaneo predeterminado para la detección básica de dispositivos y sistemas operativos.
- Los 1000 puertos principales: Esto incluye los '100 puertos principales' + 1000 puertos más comunes.
- Personalizado: Esto incluye los '100 puertos principales' + un rango de puertos personalizado y velocidad de escaneo.
Nota: Seleccionar 'Personalizado' hará que el escaneo tarde más.
Si has seleccionado 'Rango de Puertos Personalizado', puedes especificar el rango deseado, además de personalizar lo siguiente:
a. Las opciones de 'Velocidad de Escaneo' incluyen:
-T1 sigiloso - Súper lento para evasión de IDS
-T2 educado - Lento para reducir el uso de ancho de banda/recursos de la máquina objetivo
-T3 normal - Velocidad normal (la predeterminada)
-T4 agresivo - Rápido. Asume que la red es razonablemente rápida y confiable.
-T5 insano - Súper rápido. Asume que la red es extraordinariamente rápida, o que estás dispuesto a sacrificar algo de precisión por velocidad.
b. Protocolo
'TCP' se selecciona automáticamente ('TCP y UDP' próximamente)
7. Cuando termines, haz clic en Guardar y escanear para iniciar el escaneo.
Gestionar escaneos de seguridad
Para ver el escaneo de seguridad:
1. Una vez que tu escaneo esté completo, accede a Descubrimiento de Red y regresa al cliente.
2. Selecciona la pestaña Seguridad.
La pestaña Seguridad tiene 3 subpestañas:
Dispositivos
La pestaña Dispositivos muestra una lista de todos los dispositivos en la red escaneada, donde puedes ver el nombre de cada dispositivo, el número de puertos abiertos (por dispositivo), tipo de dispositivo, dirección IP, fabricante y plataforma del sistema operativo.
Haz clic en cualquier parte de la fila del Nombre del Dispositivo para expandirla y ver más detalles sobre los puertos (número de puerto, estado, tipo de puerto, servicio y versión).
Puertos Abiertos
La pestaña Puertos Abiertos muestra una lista de todos los puertos abiertos relacionados con los dispositivos en la red escaneada, e incluye el número de puerto, estado, tipo de puerto, servicio y número de dispositivos asociados con cada número de puerto.
Haz clic en cualquier parte de la fila del Número de Puerto para ver el número de dispositivos afectados, el tipo de dispositivo, dirección IP, fabricante y plataforma del sistema operativo.
CVE Potenciales
La pestaña CVE Potenciales muestra una lista de todos los CVE potenciales, incluyendo el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS), severidad y número de dispositivos afectados.
Haz clic en el ID de CVE para más información.
Nota: Serás redirigido a https://vulners.com
Haz clic en cualquier parte de la fila del ID de CVE para ver el nombre del dispositivo, la dirección IP, plataforma del sistema operativo, número de puerto, tipo de puerto, servicio y versión.