Laboratorio 2
Laboratorio 2
Laboratorio 2
Escenario
Por ejemplo, N2.2.2 (en enero de 2007) contenía información sobre amenazas
relacionadas con cuentas y valores predeterminados. Una búsqueda en Google
sobre “contraseñas de router inalámbrico” arroja vínculos a diversos sitios que
publican una lista de nombres de cuenta de administrador y contraseñas
predeterminadas de routers inalámbricos. La imposibilidad de cambiar la
contraseña predeterminada en estos dispositivos puede generar compromiso y
vulnerabilidad hacia los atacantes.
CVE-2006-3287
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-3287
Descripción general:
El Cisco Wireless Control System (WCS) para Linux y Windows 4.0(1) y versiones
anteriores usaban como nombre de usuario default “root” y contraseña “public” que
permitía a los atacantes a distancia conseguir el acceso.
Tarea 4: Reflexión
Intente identificar una organización que se pueda reunir con nosotros para
explicarnos cómo se rastrean las vulnerabilidades y se aplican las soluciones.
Encontrar una organización dispuesta a hacer esto puede ser difícil, por razones
de seguridad, pero ayudará a los estudiantes a aprender cómo se logra mitigar las
vulnerabilidades en el mundo. También les dará a los representantes de las
organizaciones la oportunidad de conocer a los estudiantes y realizar entrevistas
informales.