Etica Eje 4
Etica Eje 4
Etica Eje 4
Nombre de profesor
Camilo Cardona
Agosto de 2019
Bogota D.C.
OBJETIVO
2.Suponiendo que una empresa los ha contratado para un servicio de hackeo ético
sobre un servidor que consideran vulnerable deberán establecer un cronograma de
trabajo con responsables y tipo de pruebas de hackeo que efectuarán.
3.Para este ejercicio deben asumir los dos escenarios, el de la empresa que hace el
análisis e instalar el entorno controlado donde ejecutarán las pruebas.
2.Medio: se debe subir un archivo de Word de entre 10-20 páginas para el informe
técnico y entre 3a 6 páginas máximo para el informe ejecutivo en el que se evidencie el
cronograma de las pruebas efectuadas, la definición de roles en el equipo, la empresa
prestadora del servicio de hackeo ético, la matriz de vulnerabilidades (detalle de
vulnerabilidades con información relevante) y las recomendaciones de solución para las
vulnerabilidades expuestas.
Instrucciones
3.Con nuestro ambiente Kali Linux efectuar el hackeo ético sobre el servidor
Metasploitable.
4.Presentar
servidor un informe ejecutivo
Metasploitable. Este debey contener
técnico enlasWord del hackeo ético
vulnerabilidades efectuado
halladas y al
explotadas.
RESPONSABLE
RESPONSABL E FECHA ACTIVIDA
ACTIVIDADD RESULT
RESULTADO
ADO
Nivel de (B)
vulnerabilidad (A) (C) (D) (E)
MUY ALTO
ALTO E E E E E
ALTO
ALTO D D D D E
MEDIO C C C D E
BAJO B B C D E
A B C D E
MUY BAJO
Sin embargo,
rexecd no
proporciona ningún
buen medio de
autenticación, por
lo que puede ser
abusado por un
atacante para
escanear un host de
terceros.
servicio es y reinicie el
vulnerable ya que proceso inetd.
los datos se pasan Alternativame
entre el cliente nte, deshabilite
rlogin y el servidor este servicio y
en texto sin use SSH en su
formato. Un lugar.
atacante
man-in-the-middle
(desde cualquier
red) o suplantación
de IP (incluido el
secuestro de ARP
en una red local),
entonces es posible
omitir la
autenticación.
Finalmente, rlogin
es una manera fácil
de convertir el
acceso de escritura
de archivos en
inicios de sesión
completos a través
de los archivos
.rhosts o
rhosts.equiv.
man-in-the-middle
puede explotar esto
para detectar inicios
de sesión y
contraseñas.
Además, puede
permitir inicios de
sesión mal
autenticados sin
contraseñas. Si el
host es vulnerable a
la suposición de
números de
secuencia TCP
(desde cualquier
red) o suplantación
de IP (incluido el
secuestro de ARP
Finalmente, rsh es
una manera fácil de
convertir el acceso
de escritura de
archivos en inicios
de sesión completos
a través de los
archivos .rhosts o
rhosts.equiv.
falla, conocida
como Badlock, que
existe en el
Administrador de
cuentas de
seguridad (SAM) y
la Autoridad de
seguridad local
(Política de
dominio) (LSAD )
protocolos debido a
una negociación de
nivel de
autenticación
incorrecta sobre
canales de Llamada
a procedimiento
remoto (RPC). Un
atacante
man-in-the-middle
que sea capaz de
interceptar el
tráfico entre un
cliente y un
servidor que aloja
una base de datos
SAM puede
explotar esta falla
para forzar una
disminución del
nivel de
autenticación, lo
que permite la
ejecución de
llamadas arbitrarias
a la red Samba en
el contexto del
usuario
interceptado, como
ver o modificar
datos
confidenciales de
seguridad en la
base de datos de
Active Directory
(AD) o deshabilitar
servicios críticos.
'ver también'
para más
detalles.
CONCLUSIÓN:
BIBLIOGRAFÍA
Rubén Andrés. (2016). Qué es Kali Linux y qué puedes hacer con él (sic). Recuperado
de
https://computerhoy.com/paso-a-paso/software
https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-quepuede
/que-es-kali-linux-quepuedes-hacer-416
s-hacer-416
71