Los hackers suelen buscar y explotar los puertos de red abiertos por motivos nefastos. Network Discovery de Atera le permite buscar puertos abiertos en las redes de sus clientes para que pueda descubrir y tomar medidas sobre estas vulnerabilidades de seguridad. Consulte Activar Network Discovery para obtener información completa sobre cómo registrarse y configurar Network Discovery.
Este artículo describe:
Configurar un análisis de seguridad
Para buscar puertos abiertos:
1. Acceda a Network Discovery (en el panel lateral).
2. Seleccione el cliente correspondiente.
3. Abra la Configuración del escáner.
4. Haz clic en Avanzado.
Aparecen los ajustes Avanzados.
5. Establezca la frecuencia de exploración.
5. Configure la frecuencia de exploración.
6. En Rango de puertos, seleccione los puertos que desea escanear. Elija entre:
- Top 100 puertos: Este es el escaneo por defecto para la detección básica de dispositivos y sistemas operativos.
- Top 1000 puertos: Incluye los 'Top 100 puertos' + 1000 puertos más comunes.
- Personalizado: Incluye los "100 puertos principales" + un intervalo de puertos y una velocidad de escaneado personalizados.
Nota: Si selecciona "Personalizado", el escaneado tardará más tiempo.
Si ha seleccionado Rango de puertos 'Personalizado', puede especificar el rango deseado, además de personalizar lo siguiente:
a. Las opciones de 'Velocidad de exploración' incluyen:
-T1 furtivo - Súper lento para evasión IDS
-T2 cortés - Lento para reducir el ancho de banda/uso de recursos de la máquina objetivo
-T3 normal - Velocidad normal (por defecto)
-T4 agresivo - Superrápido. Supone que la red es extraordinariamente rápida o que estás dispuesto a sacrificar algo de precisión por velocidad.
b. Protocolo
'TCP' se selecciona automáticamente ('TCP y UDP' próximamente)
7. Cuando haya terminado, haga clic en Guardar y escanear para iniciar el escaneo.
Administrar análisis de seguridad
Para ver el análisis de seguridad:
1. Una vez finalizada la exploración, acceda a Network Discovery y vuelva a al cliente.
2. Selecciona la pestaña Seguridad.
La pestaña Seguridad tiene 3 subpestañas:
Dispositivos
La pestaña Dispositivos muestra una lista de todos los dispositivos de la red escaneada, donde puede ver el nombre de cada dispositivo, el número de puertos abiertos (por dispositivo), el tipo de dispositivo, la dirección IP, el fabricante y la plataforma del sistema operativo.
Haga clic en cualquier lugar de la fila Nombre del dispositivo para ampliarla y ver más detalles sobre los puertos (número de puerto, estado, tipo de puerto, servicio y versión).
Puertos abiertos
La pestaña Puertos abiertos muestra una lista de todos los puertos abiertos relacionados con los dispositivos de la red escaneada, e incluye el número de puerto, el estado, el tipo de puerto, el servicio y el número de dispositivos asociados a cada número de puerto.
Haga clic en cualquier lugar de la fila Número de puerto para ver el número de dispositivos afectados, el tipo de dispositivo, la dirección IP, el fabricante y la plataforma del sistema operativo.
Potenciales CVEs
La pestaña CVE potenciales muestra una lista de todos los CVE potenciales, incluido el sistema de puntuación de vulnerabilidades común (CVSS), la gravedad y el número de dispositivos afectados.
Haga clic en el ID de CVE para obtener más información.
Nota: Será redirigido a https://vulners.com
Haga clic en cualquier lugar de la fila CVE ID para ver el nombre del dispositivo, la dirección IP, la plataforma del sistema operativo, el número de puerto, el tipo de puerto, el servicio y la versión.