Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Reto Hacker1 2020-2021

Enunciado del resto hacker 1 para el curso 2020-2021

  • Be the first to comment

Reto Hacker1 2020-2021

  1. 1. Reto Hacker 1 Curso 2020 - 2021 P�gina 1 de 3 Test de Intrusi�n Una de las labores fundamentales, antes de poner un servidor en producci�n, es que pase un test de intrusi�n o, si los recursos existentes lo permiten, una auditor�a de seguridad. Para ello, se contratar� a un especialista en detectar y realizar pruebas de intrusi�n en un sistema inform�tico, para evaluar el impacto que las malas configuraciones o vulnerabilidades encontradas puedan tener sobre el sistema. Al especialista en realizar estas pruebas ofensivas en el sistema inform�tico se le conoce como auditor de sistemas o pentester: persona que realiza test de intrusi�n en un sistema inform�tico para detectar vulnerabilidades, medir el impacto de �stas y hacer que las vulnerabilidades sean corregidas. Para ello, el pentester, entregar� un documento donde recoja todas las pruebas realizadas y cu�les han sido los resultados obtenidos en cada una de las pruebas realizadas. Enunciado El objetivo de este trabajo es realizar un test de intrusi�n sobre el activo (m�quina virtual en el rango de IPs 192.168.4.0-254) proporcionado. La metodolog�a a seguir ser� la siguiente: 1. Comprobar la comunicaci�n a nivel de red con la m�quina objetivo del test de intrusi�n. 2. Comprobar el estado de todos los puertos TCP/UDP la m�quina objetivo del test de intrusi�n. a. Para cada uno de los puertos TCP/UDP descubiertos, ver qu� servicios se ejecutan en ellos y si estos presentan vulnerabilidades conocidas. b. En funci�n de las versi�n de los servicios que se ejecutan en los puertos TCP/UDP descubiertos, consultar en una base de conocimientos si existe alg�n exploit �til para explotar la vulnerabilidad conocida.
  2. 2. Reto Hacker 1 Curso 2020 - 2021 P�gina 2 de 3 3. Comprobar el comportamiento de los servicios que se ejecutan en cada uno de los puertos TCP/UDP descubiertos. 4. En caso de tener acceso a la m�quina, es interesante intentar obtener todos los privilegios administrativos en la m�quina (escalada de privilegios), o incluso poder lograr tener persistencia dentro del sistema, por ejemplo, a trav�s de la instalaci�n de una puerta trasera, backdoor, creaci�n de usuarios con privilegios administrativos, etc�tera. Propuesta de Trabajo Se propone realizar un test de intrusi�n sobre el activo proporcionado por el profesor siguiendo los pasos anteriores y utilizando, al manos, las t�cnicas y las herramientas vistas en esta asignatura. Las pruebas y los resultados obtenidos se documentar�n en un Informe de Auditor�a que constar� de los siguientes apartados: 1. Descubrimiento de la direcci�n IP del activo a auditar. 2. Prueba de comunicaci�n a nivel de red con la m�quina objetivo. 3. Descubrimiento de los servicios presentes en los puertos TCP/UDP de los activos. a. Estado de los puertos TCP/UDP. b. Versiones de los servicios presentes en los puertos anteriores. c. B�squeda de vulnerabilidades conocidas en los servicios anteriores. 4. Pruebas de fuerza bruta basada en diccionario sobre los servicios de red que necesiten autenticaci�n de usuarios. 5. Para los aplicativos web descubiertos. a. Pruebas de las vulnerabilidades propias de aplicaciones web. b. Pruebas de inyecci�n de c�digo SQL sobre los par�metros GET/POST de las peticiones HTTP. c. Manipulaci�n de par�metros presentes en la peticiones HTTP. 6. Una vez que se han conseguido credenciales de usuarios:
  3. 3. Reto Hacker 1 Curso 2020 - 2021 P�gina 3 de 3 a. Intento de lectura y extracci�n de los usuarios locales y sus contrase�as. b. Intento de acceso a trav�s de los usuarios administrativos root (escalada de privilegios). c. Ejecuci�n de comandos para la creaci�n de un nuevo usuario para lograr la persistencia en el sistema (persistencia en el sistema).

×