SlideShare a Scribd company logo
1 of 3
Download to read offline
Reto Hacker 1
Curso 2020 - 2021
Página 1 de 3
Test de Intrusión
Una de las labores fundamentales, antes de poner un servidor en producción, es
que pase un test de intrusión o, si los recursos existentes lo permiten, una auditoría
de seguridad. Para ello, se contratará a un especialista en detectar y realizar
pruebas de intrusión en un sistema informático, para evaluar el impacto que las
malas configuraciones o vulnerabilidades encontradas puedan tener sobre el
sistema.
Al especialista en realizar estas pruebas ofensivas en el sistema informático se le
conoce como auditor de sistemas o pentester: persona que realiza test de intrusión
en un sistema informático para detectar vulnerabilidades, medir el impacto de
éstas y hacer que las vulnerabilidades sean corregidas.
Para ello, el pentester, entregará un documento donde recoja todas las pruebas
realizadas y cuáles han sido los resultados obtenidos en cada una de las pruebas
realizadas.
Enunciado
El objetivo de este trabajo es realizar un test de intrusión sobre el activo (máquina
virtual en el rango de IPs 192.168.4.0-254) proporcionado. La metodología a seguir
será la siguiente:
1. Comprobar la comunicación a nivel de red con la máquina objetivo del test de
intrusión.
2. Comprobar el estado de todos los puertos TCP/UDP la máquina objetivo del test
de intrusión.
a. Para cada uno de los puertos TCP/UDP descubiertos, ver qué servicios
se ejecutan en ellos y si estos presentan vulnerabilidades conocidas.
b. En función de las versión de los servicios que se ejecutan en los puertos
TCP/UDP descubiertos, consultar en una base de conocimientos si
existe algún exploit útil para explotar la vulnerabilidad conocida.
Reto Hacker 1
Curso 2020 - 2021
Página 2 de 3
3. Comprobar el comportamiento de los servicios que se ejecutan en cada uno de
los puertos TCP/UDP descubiertos.
4. En caso de tener acceso a la máquina, es interesante intentar obtener todos los
privilegios administrativos en la máquina (escalada de privilegios), o incluso
poder lograr tener persistencia dentro del sistema, por ejemplo, a través de la
instalación de una puerta trasera, backdoor, creación de usuarios con
privilegios administrativos, etcétera.
Propuesta de Trabajo
Se propone realizar un test de intrusión sobre el activo proporcionado por el
profesor siguiendo los pasos anteriores y utilizando, al manos, las técnicas y las
herramientas vistas en esta asignatura.
Las pruebas y los resultados obtenidos se documentarán en un Informe de
Auditoría que constará de los siguientes apartados:
1. Descubrimiento de la dirección IP del activo a auditar.
2. Prueba de comunicación a nivel de red con la máquina objetivo.
3. Descubrimiento de los servicios presentes en los puertos TCP/UDP de los
activos.
a. Estado de los puertos TCP/UDP.
b. Versiones de los servicios presentes en los puertos anteriores.
c. Búsqueda de vulnerabilidades conocidas en los servicios anteriores.
4. Pruebas de fuerza bruta basada en diccionario sobre los servicios de red que
necesiten autenticación de usuarios.
5. Para los aplicativos web descubiertos.
a. Pruebas de las vulnerabilidades propias de aplicaciones web.
b. Pruebas de inyección de código SQL sobre los parámetros GET/POST
de las peticiones HTTP.
c. Manipulación de parámetros presentes en la peticiones HTTP.
6. Una vez que se han conseguido credenciales de usuarios:
Reto Hacker 1
Curso 2020 - 2021
Página 3 de 3
a. Intento de lectura y extracción de los usuarios locales y sus
contraseñas.
b. Intento de acceso a través de los usuarios administrativos root
(escalada de privilegios).
c. Ejecución de comandos para la creación de un nuevo usuario para
lograr la persistencia en el sistema (persistencia en el sistema).

More Related Content

What's hot

Compiladores (python)
Compiladores (python)Compiladores (python)
Compiladores (python)Sertepeca
 
Gestión De Proyectos Con Trac
Gestión De Proyectos Con TracGestión De Proyectos Con Trac
Gestión De Proyectos Con TracFrancisco Riveros
 
Presentacion de NetBeans
Presentacion de NetBeans Presentacion de NetBeans
Presentacion de NetBeans Anaid03
 
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasTopicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasJosé Antonio Sandoval Acosta
 
Guia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posixGuia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posixMariano Gutierrez
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
 
Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)ZAF1812
 
Laboratorio de netbeans sql server15-04-2013
Laboratorio de netbeans  sql server15-04-2013Laboratorio de netbeans  sql server15-04-2013
Laboratorio de netbeans sql server15-04-2013saul1905
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Programacion Multihilo
Programacion MultihiloProgramacion Multihilo
Programacion MultihiloNICK
 

What's hot (16)

Compiladores (python)
Compiladores (python)Compiladores (python)
Compiladores (python)
 
Gestión De Proyectos Con Trac
Gestión De Proyectos Con TracGestión De Proyectos Con Trac
Gestión De Proyectos Con Trac
 
Presentacion de NetBeans
Presentacion de NetBeans Presentacion de NetBeans
Presentacion de NetBeans
 
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasTopicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
 
Guia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posixGuia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posix
 
Dany
DanyDany
Dany
 
Taller no (1)
Taller no (1)Taller no (1)
Taller no (1)
 
Netbeans manual 3
Netbeans manual 3Netbeans manual 3
Netbeans manual 3
 
Lenguaje Java
Lenguaje JavaLenguaje Java
Lenguaje Java
 
Creación de Procesos en Android
Creación de Procesos en AndroidCreación de Procesos en Android
Creación de Procesos en Android
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.
 
Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)
 
Laboratorio de netbeans sql server15-04-2013
Laboratorio de netbeans  sql server15-04-2013Laboratorio de netbeans  sql server15-04-2013
Laboratorio de netbeans sql server15-04-2013
 
Practica adicional
Practica adicionalPractica adicional
Practica adicional
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Programacion Multihilo
Programacion MultihiloProgramacion Multihilo
Programacion Multihilo
 

Similar to Reto Hacker1 2020-2021

Similar to Reto Hacker1 2020-2021 (20)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Proxy
ProxyProxy
Proxy
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
SOFTWARE2.ppt
SOFTWARE2.pptSOFTWARE2.ppt
SOFTWARE2.ppt
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 

More from Amador Aparicio

Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Amador Aparicio
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hashAmador Aparicio
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Amador Aparicio
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friendAmador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 

More from Amador Aparicio (20)

Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Recently uploaded

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Recently uploaded (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Reto Hacker1 2020-2021

  • 1. Reto Hacker 1 Curso 2020 - 2021 Página 1 de 3 Test de Intrusión Una de las labores fundamentales, antes de poner un servidor en producción, es que pase un test de intrusión o, si los recursos existentes lo permiten, una auditoría de seguridad. Para ello, se contratará a un especialista en detectar y realizar pruebas de intrusión en un sistema informático, para evaluar el impacto que las malas configuraciones o vulnerabilidades encontradas puedan tener sobre el sistema. Al especialista en realizar estas pruebas ofensivas en el sistema informático se le conoce como auditor de sistemas o pentester: persona que realiza test de intrusión en un sistema informático para detectar vulnerabilidades, medir el impacto de éstas y hacer que las vulnerabilidades sean corregidas. Para ello, el pentester, entregará un documento donde recoja todas las pruebas realizadas y cuáles han sido los resultados obtenidos en cada una de las pruebas realizadas. Enunciado El objetivo de este trabajo es realizar un test de intrusión sobre el activo (máquina virtual en el rango de IPs 192.168.4.0-254) proporcionado. La metodología a seguir será la siguiente: 1. Comprobar la comunicación a nivel de red con la máquina objetivo del test de intrusión. 2. Comprobar el estado de todos los puertos TCP/UDP la máquina objetivo del test de intrusión. a. Para cada uno de los puertos TCP/UDP descubiertos, ver qué servicios se ejecutan en ellos y si estos presentan vulnerabilidades conocidas. b. En función de las versión de los servicios que se ejecutan en los puertos TCP/UDP descubiertos, consultar en una base de conocimientos si existe algún exploit útil para explotar la vulnerabilidad conocida.
  • 2. Reto Hacker 1 Curso 2020 - 2021 Página 2 de 3 3. Comprobar el comportamiento de los servicios que se ejecutan en cada uno de los puertos TCP/UDP descubiertos. 4. En caso de tener acceso a la máquina, es interesante intentar obtener todos los privilegios administrativos en la máquina (escalada de privilegios), o incluso poder lograr tener persistencia dentro del sistema, por ejemplo, a través de la instalación de una puerta trasera, backdoor, creación de usuarios con privilegios administrativos, etcétera. Propuesta de Trabajo Se propone realizar un test de intrusión sobre el activo proporcionado por el profesor siguiendo los pasos anteriores y utilizando, al manos, las técnicas y las herramientas vistas en esta asignatura. Las pruebas y los resultados obtenidos se documentarán en un Informe de Auditoría que constará de los siguientes apartados: 1. Descubrimiento de la dirección IP del activo a auditar. 2. Prueba de comunicación a nivel de red con la máquina objetivo. 3. Descubrimiento de los servicios presentes en los puertos TCP/UDP de los activos. a. Estado de los puertos TCP/UDP. b. Versiones de los servicios presentes en los puertos anteriores. c. Búsqueda de vulnerabilidades conocidas en los servicios anteriores. 4. Pruebas de fuerza bruta basada en diccionario sobre los servicios de red que necesiten autenticación de usuarios. 5. Para los aplicativos web descubiertos. a. Pruebas de las vulnerabilidades propias de aplicaciones web. b. Pruebas de inyección de código SQL sobre los parámetros GET/POST de las peticiones HTTP. c. Manipulación de parámetros presentes en la peticiones HTTP. 6. Una vez que se han conseguido credenciales de usuarios:
  • 3. Reto Hacker 1 Curso 2020 - 2021 Página 3 de 3 a. Intento de lectura y extracción de los usuarios locales y sus contraseñas. b. Intento de acceso a través de los usuarios administrativos root (escalada de privilegios). c. Ejecución de comandos para la creación de un nuevo usuario para lograr la persistencia en el sistema (persistencia en el sistema).