Recopilación de Información

November 23, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Recopilación de Información...

Description

   

Asignatura

Hacking Étco y Análisis de Malware

Datos del estudiante

Fecha

Apellidos: Nombre:

Caso grupal. Recopilación de información Objetvos



Uliza Ul izarr una her herra ramie mienta nta par para a la rec recopi opilac lación ión de inf inform ormac ación ión,, rea realiz lizand ando o en primer lugar un descubrimiento de host.



Recopilar información sobre los puertos abiertos, así como el versionado de los servicios.



Eleg El egir ir un pu puer erto to y re real aliz izar ar tr tres es p pos os de es esca cane neos os di dis snt ntos os (a (all me meno noss un uno o diferente que no se haya visto en detalle: NULL, FIN, XMAS, etc.). Mostrar la captura de Wireshark indicando cómo se produce cada escaneo.



Conociendo Conoc iendo la can candad dad de puert puertos os abier abiertos, tos, realizar una inves invesgac gación ión para obtener obt ener vul vulner nerabi abilid lidade ades. s. Ide Iden ncar car dis disnt ntos os CVE CVEss y exp explic licar ar en det detall alle, e, al menos, men os, dos CVE CVEs: s: ide iden ncad cador, or, des descri cripc pción ión,, imp impact acto… o… Se pud pude e ul uliza izarr un escáner de vulnerabilidades para facilitar esta tarea y/o apoyarse en sios web como exploit-db, CVE (MITRE).



Idencar qué vector de ataque ulizaría para explotar los CVEs detallados en el objevo anterior.



Realizar un informe que demuestre como como lo has conseguido. conseguido.

Pauas de elaboración

En la sig siguie uiente nte ac acvid vidad ad deb deberá eráss mon monta tarr un esc escena enario rio de au audit ditorí oría a int intern erna a o © Universidad Internacional de La Rioja (UNIR)

pentesng. Para ello se trabajará en una máquina vulnerable controlada:

Metasploitable3 (Ubuntu). (Ubuntu). Esta máquina está preparada en una imagen de Vagrant. Se pue puede de des descar carga garr y ver las ins instru trucci ccione oness de ins instal talaci ación ón en su rep reposi ositor torio io de GitHub: hps://github.com/rapid7/metasploitable3 hps://github.com/rapid7/metasploitable3  

1 Acvidades

   

Asignatura

Hacking Étco y Análisis de Malware

Datos del estudiante

Fecha

Apellidos: Nombre:

En est este e hit hito o deb deben en cr crear ear la máq máquin uina a par para a Met Metasp asploi loita table ble y arr arranc ancar ar des desde de el CD/ D/DV DVD D co con n la IS ISO O. Es rec ecom omen end dab able le con ong gur ura ar la re red d de la má máqu quin ina a Metasploitable de forma que tengan conecvidad con vuestras otras máquinas y con la máquina antriona (máquina sica). Describe los pasos que has seguido para conseguirlo.

Enrega de la actvidad grupal Al nalizar la acvidad grupal, todos los miembros del equipo entregarán la misma acvidad a través del del aula web.

Indi In dica carr en la ac acv vid idad ad el no nomb mbre re de to todo doss lo loss co comp mpon onen ente tess de dell eq equi uipo po cumplimentar.

Exensión y formao Máximo 8 páginas. Letra Georgia 11 e interlineado 1,5.

Rúbrica

Descripción

Puntuación máxima (puntos)

Peso %

Descubrimiento de hosts

1

10%

Criterio 2

Escaneo de puertos y versiones

1

10%

Criterio 3

Wireshark

3

30%

CVEs en detalle

4

40%

Vector de ataque

1

10%

Título de la acvidad Criterio 1

Criterio 4 (UNIR) © Universidad Internacional de La Rioja

Criterio 5

2  Acvidades

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF