Estilo de Informes   Administrador | Resumen Ejecutivo | Resumen Ejecutivo No Calificado
Advanced Security Audit (Sample)    
ID de Informe0
Vista Creada El:Jan 1, 1970 00:00 GMT
Dirección(es) de Host:X.X.X.X
Contenido del Informe
1. Resumen de Clasificación de Riesgo
Las vulnerabilidades están clasificadas de acuerdo al riesgo que representan a la red/host sobre las que fueron encontradas. El siguiente cuadro resume como los 0 problemas distintos que encontramos son difundidos a lo largo de distintas clases de riesgo. Para una explicación detallada de como son clasificadas las vulnerabilidades, vea Apéndice A: Definiciones de Riesgos
0,0,0,0
2. Resumen de Categoría de Vulnerabilidad
El resumen de categoría de vulnerabilidades muestra como los distintos problemas que fueron informados están distribuidos a lo largo de las distintas categorías de pruebas.

CategoríaAlto  Medio  Bajo  Otro  
Fedora Local Security Checks     
SuSE Local Security Checks     
Huawei EulerOS Local Security Checks     
Ubuntu Local Security Checks     
Debian Local Security Checks     
Web application abuses     
General     
Mageia Linux Local Security Checks     
CentOS Local Security Checks     
Red Hat Local Security Checks     
Windows : Microsoft Bulletins     
Product detection     
Mandrake Local Security Checks     
Denial of Service     
Gentoo Local Security Checks     
FreeBSD Local Security Checks     
Oracle Linux Local Security Checks     
Slackware Local Security Checks     
openSUSE Local Security Checks     
Databases     
Web Servers     
CGI abuses     
Amazon Linux Local Security Checks     
Policy     
CISCO     
Buffer overflow     
Windows     
Mac OS X Local Security Checks     
Conectiva Local Security Checks     
IT-Grundschutz-deprecated     
Default Accounts     
Backdoors     
Service detection     
Turbolinux Local Security Tests     
Privilege escalation     
FTP     
Gain a shell remotely     
IT-Grundschutz     
Nmap NSE net     
Trustix Local Security Checks     
Nmap NSE     
Huawei     
JunOS Local Security Checks     
F5 Local Security Checks     
SMTP problems     
Remote file access     
Gain root remotely     
Misc.     
SSL and TLS     
IT-Grundschutz-15     
AIX Local Security Checks     
CGI abuses : XSS     
VMware Local Security Checks     
Malware     
RPC     
Palo Alto PAN-OS Local Security Checks     
FortiOS Local Security Checks     
Citrix Xenserver Local Security Checks     
Windows : User management     
Useless services     
SNMP     
Peer-To-Peer File Sharing     
Firewalls     
HP-UX Local Security Checks     
Compliance     
Settings     
Finger abuses     
Brute force attacks     
Port scanners     
Credentials     
NIS     
Solaris Local Security Checks     
Totales:0  0  0  0  

3. Resumen de Título de Vulnerabilidad
4. Detalles de Vulnerabilidad
5. Puertos Abiertos - X.X.X.X
Puerto   Protocolo   Servicio Probable  
135  TCP loc-srv
Defined as a "Location Service" in RFC1060, pre-SP3 versions of Windows NT were susceptible to a denial of service attack on this port that would cause NT's rpcss.exe process to consume all available CPU cycles. The (easiest) recovery from this attack is to reboot your machine.

You should do one of several things: a) upgrade/patch your operating system to make sure it is not susceptible to this attack; b) firewall your system so that port 135 is not visible from the internet c) configure your router to block port 135; d) Install one of several monitoring packages on your PC that block this denial of service.

 
139  TCP netbios-ssn
Port 139 is used on Windows machines for NetBios name resolution, WINS, etc. A problem with older unpatched versions of Windows is that they are susceptible to receipt of Out-Of-Band (OOB) data. This means that someone can remotely send you OOB data on port 139 and can cause numerous problems on your machine, including but not limited to machine lockups, blue screens, loss of internet connection.

You should do one of several things: a) upgrade/patch your operating system to make sure it is not susceptible to this attack; b) firewall your system so that port 139 is not visible from the internet c) configure your router to block port 139; d) Install one of several monitoring packages on your PC that block this denial of service.

 
1028  TCP unknown
No description available for this port at this time.
Número de puertos abiertos encontrados por el explorador de puertos:3
 
Apéndice A: Definiciones de Riesgo
Los usuarios deberían advertir que la clasificaciones de las pruebas son subjetivas, a pesar de que hacemos lo mejor para hacer las adecuadas clasificaciones. Si detecta una inconsistencia, por favor permítanos conocerla para poder hacer las correcciones adecuadas.

ApéndiceB: Versiones de CVE
Identificadores CVE, un forma estándar de la industria de identificar pruebas, está mantenido por Mitre. El actual mapa de identificadores de CVE/CAN para IDs de Prueba está basado en la versión CVE Número 20240625, y la Versión CAN Número 20240625. Estos fueron verificados el May 12, 2025 como la última versión disponible.


© 1998-2025 E-Soft Inc. Todos los derechos reservados.