No Risk Security Audit (Sample)
ID de Informe | 2 |
Vista Creada El: | Jan 1, 1970 00:00 GMT |
Dirección(es) de Host: | X.X.X.X |
Contenido del Informe
1. Resumen de Clasificación de Riesgo
2. Resumen de Categoría de Vulnerabilidad
3. Resumen de Título de Vulnerabilidad
4. Detalles de Vulnerabilidad
5. Puertos Abiertos
6. Completar Formulario Para Ordenar Informe
Apéndice A: Definiciones de Riesgo
1. Resumen de Clasificación de Riesgo
Las vulnerabilidades están clasificadas de acuerdo al riesgo que representan a la red/host sobre las que fueron encontradas. El siguiente cuadro resume como los 0 problemas distintos que encontramos son difundidos a lo largo de distintas clases de riesgo.
Para una explicación detallada de como son clasificadas las vulnerabilidades, vea Apéndice A: Definiciones de Riesgos
2. Resumen de Categoría de Vulnerabilidad
 |
El resumen de categoría de vulnerabilidades muestra como los distintos problemas que fueron informados están distribuidos a lo largo de las distintas categorías de pruebas.
Categoría | Alto | Medio | Bajo | Otro |
Fedora Local Security Checks |
| | | |
SuSE Local Security Checks |
| | | |
Huawei EulerOS Local Security Checks |
| | | |
Ubuntu Local Security Checks |
| | | |
Debian Local Security Checks |
| | | |
Web application abuses |
| | | |
General |
| | | |
Mageia Linux Local Security Checks |
| | | |
CentOS Local Security Checks |
| | | |
Red Hat Local Security Checks |
| | | |
Windows : Microsoft Bulletins |
| | | |
Product detection |
| | | |
Mandrake Local Security Checks |
| | | |
Denial of Service |
| | | |
Gentoo Local Security Checks |
| | | |
FreeBSD Local Security Checks |
| | | |
Oracle Linux Local Security Checks |
| | | |
Slackware Local Security Checks |
| | | |
openSUSE Local Security Checks |
| | | |
Databases |
| | | |
Web Servers |
| | | |
CGI abuses |
| | | |
Amazon Linux Local Security Checks |
| | | |
Policy |
| | | |
CISCO |
| | | |
Buffer overflow |
| | | |
Windows |
| | | |
Mac OS X Local Security Checks |
| | | |
Conectiva Local Security Checks |
| | | |
IT-Grundschutz-deprecated |
| | | |
Default Accounts |
| | | |
Backdoors |
| | | |
Service detection |
| | | |
Turbolinux Local Security Tests |
| | | |
Privilege escalation |
| | | |
FTP |
| | | |
Gain a shell remotely |
| | | |
IT-Grundschutz |
| | | |
Nmap NSE net |
| | | |
Trustix Local Security Checks |
| | | |
Nmap NSE |
| | | |
Huawei |
| | | |
JunOS Local Security Checks |
| | | |
F5 Local Security Checks |
| | | |
SMTP problems |
| | | |
Remote file access |
| | | |
Gain root remotely |
| | | |
Misc. |
| | | |
SSL and TLS |
| | | |
IT-Grundschutz-15 |
| | | |
AIX Local Security Checks |
| | | |
CGI abuses : XSS |
| | | |
VMware Local Security Checks |
| | | |
Malware |
| | | |
RPC |
| | | |
Palo Alto PAN-OS Local Security Checks |
| | | |
FortiOS Local Security Checks |
| | | |
Citrix Xenserver Local Security Checks |
| | | |
Windows : User management |
| | | |
Useless services |
| | | |
SNMP |
| | | |
Peer-To-Peer File Sharing |
| | | |
Firewalls |
| | | |
HP-UX Local Security Checks |
| | | |
Compliance |
| | | |
Settings |
| | | |
Finger abuses |
| | | |
Brute force attacks |
| | | |
Port scanners |
| | | |
Credentials |
| | | |
NIS |
| | | |
Solaris Local Security Checks |
| | | |
Totales: | 0 | 0 | 0 | 0 |
Formulario para Ordenar en Línea
Este informe es una sinopsis de una auditoría de seguridad realizada sobre su
sistema.
Tiene 0 Vulnerabilidades de Riesgo Alto y 0 Vulnerabilidades de Riesgo Medio
que no están reveladas en el informe de arriba. Para ver los detalles de
estas vulnerabilidades y las soluciones para resolverlas, por favor suscríbase
a
uno de nuestros servicios de abajo.
|
3. Resumen de Título de Vulnerabilidad
4. Detalles de Vulnerabilidad
Información omitida. |
Información omitida. |
5. Puertos Abiertos - X.X.X.X
 |
Puerto |
Protocolo |
Servicio Probable |
 |
135 | TCP | loc-srv |
|
Defined as a "Location Service" in RFC1060, pre-SP3 versions
of Windows NT were susceptible to a denial of service attack
on this port that would cause NT's rpcss.exe process to consume
all available CPU cycles. The (easiest) recovery from this
attack is to reboot your machine.
You should do one of several things: a) upgrade/patch your operating
system to make sure it is not susceptible to this attack; b) firewall
your system so that port 135 is not visible from the internet
c) configure your router to block port 135; d) Install one of several
monitoring packages on your PC that block this denial of service.
|
|
139 | TCP | netbios-ssn |
|
Port 139 is used on Windows machines for NetBios name resolution,
WINS, etc. A problem with older unpatched versions of Windows is that
they are susceptible to receipt of Out-Of-Band (OOB) data. This means
that someone can remotely send you OOB data on port 139 and can cause
numerous problems on your machine, including but not limited to
machine lockups, blue screens, loss of internet connection.
You should do one of several things: a) upgrade/patch your operating
system to make sure it is not susceptible to this attack; b) firewall
your system so that port 139 is not visible from the internet
c) configure your router to block port 139; d) Install one of several
monitoring packages on your PC that block this denial of service.
|
|
 |
Número de puertos abiertos encontrados por el explorador de puertos:2 |
|
Apéndice A: Definiciones de Riesgo
Los usuarios deberían advertir que la clasificaciones de las pruebas son subjetivas, a pesar de que hacemos lo mejor para hacer las adecuadas clasificaciones. Si detecta una inconsistencia, por favor permítanos conocerla para poder hacer las correcciones adecuadas.
ApéndiceB: Versiones de CVE
Identificadores CVE, un forma estándar de la industria de identificar pruebas, está mantenido por
Mitre. El actual mapa de identificadores de CVE/CAN para IDs de Prueba está basado en la versión CVE Número 20240625, y la Versión CAN Número 20240625. Estos fueron verificados el May 12, 2025 como la última versión disponible.