SlideShare una empresa de Scribd logo
Reto Hacker 1
Curso 2020 - 2021
Página 1 de 3
Test de Intrusión
Una de las labores fundamentales, antes de poner un servidor en producción, es
que pase un test de intrusión o, si los recursos existentes lo permiten, una auditoría
de seguridad. Para ello, se contratará a un especialista en detectar y realizar
pruebas de intrusión en un sistema informático, para evaluar el impacto que las
malas configuraciones o vulnerabilidades encontradas puedan tener sobre el
sistema.
Al especialista en realizar estas pruebas ofensivas en el sistema informático se le
conoce como auditor de sistemas o pentester: persona que realiza test de intrusión
en un sistema informático para detectar vulnerabilidades, medir el impacto de
éstas y hacer que las vulnerabilidades sean corregidas.
Para ello, el pentester, entregará un documento donde recoja todas las pruebas
realizadas y cuáles han sido los resultados obtenidos en cada una de las pruebas
realizadas.
Enunciado
El objetivo de este trabajo es realizar un test de intrusión sobre el activo (máquina
virtual en el rango de IPs 192.168.4.0-254) proporcionado. La metodología a seguir
será la siguiente:
1. Comprobar la comunicación a nivel de red con la máquina objetivo del test de
intrusión.
2. Comprobar el estado de todos los puertos TCP/UDP la máquina objetivo del test
de intrusión.
a. Para cada uno de los puertos TCP/UDP descubiertos, ver qué servicios
se ejecutan en ellos y si estos presentan vulnerabilidades conocidas.
b. En función de las versión de los servicios que se ejecutan en los puertos
TCP/UDP descubiertos, consultar en una base de conocimientos si
existe algún exploit útil para explotar la vulnerabilidad conocida.
Reto Hacker 1
Curso 2020 - 2021
Página 2 de 3
3. Comprobar el comportamiento de los servicios que se ejecutan en cada uno de
los puertos TCP/UDP descubiertos.
4. En caso de tener acceso a la máquina, es interesante intentar obtener todos los
privilegios administrativos en la máquina (escalada de privilegios), o incluso
poder lograr tener persistencia dentro del sistema, por ejemplo, a través de la
instalación de una puerta trasera, backdoor, creación de usuarios con
privilegios administrativos, etcétera.
Propuesta de Trabajo
Se propone realizar un test de intrusión sobre el activo proporcionado por el
profesor siguiendo los pasos anteriores y utilizando, al manos, las técnicas y las
herramientas vistas en esta asignatura.
Las pruebas y los resultados obtenidos se documentarán en un Informe de
Auditoría que constará de los siguientes apartados:
1. Descubrimiento de la dirección IP del activo a auditar.
2. Prueba de comunicación a nivel de red con la máquina objetivo.
3. Descubrimiento de los servicios presentes en los puertos TCP/UDP de los
activos.
a. Estado de los puertos TCP/UDP.
b. Versiones de los servicios presentes en los puertos anteriores.
c. Búsqueda de vulnerabilidades conocidas en los servicios anteriores.
4. Pruebas de fuerza bruta basada en diccionario sobre los servicios de red que
necesiten autenticación de usuarios.
5. Para los aplicativos web descubiertos.
a. Pruebas de las vulnerabilidades propias de aplicaciones web.
b. Pruebas de inyección de código SQL sobre los parámetros GET/POST
de las peticiones HTTP.
c. Manipulación de parámetros presentes en la peticiones HTTP.
6. Una vez que se han conseguido credenciales de usuarios:
Reto Hacker 1
Curso 2020 - 2021
Página 3 de 3
a. Intento de lectura y extracción de los usuarios locales y sus
contraseñas.
b. Intento de acceso a través de los usuarios administrativos root
(escalada de privilegios).
c. Ejecución de comandos para la creación de un nuevo usuario para
lograr la persistencia en el sistema (persistencia en el sistema).

Más contenido relacionado

PPTX
Framework .NET 3.5 04 El common language runtime
DOC
Organización de una aplicación proyectos
DOC
Introducción a la programación visual
PDF
Plataforma net
PPTX
Descubrimiento de entorno
PDF
Memoria Pruebas de intrusion mediante Metasploit Framework
DOCX
Ejercicio partes de una computadora (unidad2)
PPTX
Plataforma .Net
Framework .NET 3.5 04 El common language runtime
Organización de una aplicación proyectos
Introducción a la programación visual
Plataforma net
Descubrimiento de entorno
Memoria Pruebas de intrusion mediante Metasploit Framework
Ejercicio partes de una computadora (unidad2)
Plataforma .Net

La actualidad más candente (16)

PPTX
Compiladores (python)
PPTX
Gestión De Proyectos Con Trac
PPTX
Presentacion de NetBeans
PPTX
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
PPTX
Guia 1 de hilos y procesos posix
PPTX
DOCX
Taller no (1)
PDF
Netbeans manual 3
PPTX
Lenguaje Java
PDF
Creación de Procesos en Android
PPTX
Componentes y Librerías - Tópicos avanzados de programación.
DOCX
Ejercicio partes de una computadora (unidad2)
DOCX
Laboratorio de netbeans sql server15-04-2013
DOCX
Practica adicional
PDF
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
PPT
Programacion Multihilo
Compiladores (python)
Gestión De Proyectos Con Trac
Presentacion de NetBeans
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
Guia 1 de hilos y procesos posix
Taller no (1)
Netbeans manual 3
Lenguaje Java
Creación de Procesos en Android
Componentes y Librerías - Tópicos avanzados de programación.
Ejercicio partes de una computadora (unidad2)
Laboratorio de netbeans sql server15-04-2013
Practica adicional
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Programacion Multihilo

Similar a Reto Hacker1 2020-2021 (20)

PDF
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
PDF
Pentest - El Arte de la Guerra
PPTX
Pentesting
ODP
Tests de intrusión. Análisis de seguridad en GNU/Linux
PDF
Kali linux v2_re_y_des (1)
PDF
Kali linux v2_re_y_des
PPTX
Pen test: El arte de la guerra
PPTX
Métodos vulnerabilidad activos
PDF
Tema 9 comando kali linux (1)
PPTX
Tecnicas avanzadas de penetracion a sistemas
PDF
Pruebas de Intrusión utilizando Open Source
PDF
3.redes seguridad
PDF
Kali_Linux_v2_ReYDeS.pdf
PDF
Pentesting Wireless
PDF
424454235-Hackers-WhiteBook-INDICE.pdf
PDF
N3XAsec Catalogo de servicios
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PDF
Elementos De Proteccion Para Redes
PPT
Cómo realizar un test de intrusión a una aplicación Web
PPTX
Interesante 23 pags 229594550-01-penetration-test
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Pentest - El Arte de la Guerra
Pentesting
Tests de intrusión. Análisis de seguridad en GNU/Linux
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des
Pen test: El arte de la guerra
Métodos vulnerabilidad activos
Tema 9 comando kali linux (1)
Tecnicas avanzadas de penetracion a sistemas
Pruebas de Intrusión utilizando Open Source
3.redes seguridad
Kali_Linux_v2_ReYDeS.pdf
Pentesting Wireless
424454235-Hackers-WhiteBook-INDICE.pdf
N3XAsec Catalogo de servicios
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Elementos De Proteccion Para Redes
Cómo realizar un test de intrusión a una aplicación Web
Interesante 23 pags 229594550-01-penetration-test

Más de Amador Aparicio (20)

PDF
Reto hacker 2
PDF
Presentación Amador Aparicio en Rooted19
PPTX
Pechakucha FeedBack
PDF
Servicio DNS.
DOCX
Propuestas de proyectos fin de estudios curso 2013
PDF
Examen Seguridad: Criptografía.
DOCX
Ejercicios funciones de hash
DOCX
Ejercicios criptografía
DOCX
Redes Recuperación Septiembre 02092013
PPTX
Grijota rrss
DOCX
Reto hacker 7 curso 2012-13
PPTX
Sql injection, an old friend
PDF
Examen de Redes: subnetting.
PDF
Ejercicios RSA
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
El Algoritmo RSA
PPT
Redes WiFi
PPT
Redes WiFi
DOC
Proxy java
Reto hacker 2
Presentación Amador Aparicio en Rooted19
Pechakucha FeedBack
Servicio DNS.
Propuestas de proyectos fin de estudios curso 2013
Examen Seguridad: Criptografía.
Ejercicios funciones de hash
Ejercicios criptografía
Redes Recuperación Septiembre 02092013
Grijota rrss
Reto hacker 7 curso 2012-13
Sql injection, an old friend
Examen de Redes: subnetting.
Ejercicios RSA
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
El Algoritmo RSA
Redes WiFi
Redes WiFi
Proxy java

Último (20)

PDF
capacitación de aire acondicionado Bgh r 410
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
MANUAL de recursos humanos para ODOO.pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
Trabajo informatica joel torres 10-.....................
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
capacitación de aire acondicionado Bgh r 410
Protocolos de seguridad y mecanismos encriptación
Propuesta BKP servidores con Acronis1.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Presentacion de Alba Curso Auditores Internos ISO 19011
Mecanismos-de-Propagacion de ondas electromagneticas
MANUAL de recursos humanos para ODOO.pdf
Guía 5. Test de orientación Vocacional 2.docx
Historia Inteligencia Artificial Ana Romero.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Taller tecnológico Michelle lobo Velasquez
informe_fichas1y2_corregido.docx (2) (1).pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
ccna: redes de nat ipv4 stharlling cande
Trabajo informatica joel torres 10-.....................
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Tema 1 Taller de tecnologia y proceso tecnologico.pptx

Reto Hacker1 2020-2021

  • 1. Reto Hacker 1 Curso 2020 - 2021 Página 1 de 3 Test de Intrusión Una de las labores fundamentales, antes de poner un servidor en producción, es que pase un test de intrusión o, si los recursos existentes lo permiten, una auditoría de seguridad. Para ello, se contratará a un especialista en detectar y realizar pruebas de intrusión en un sistema informático, para evaluar el impacto que las malas configuraciones o vulnerabilidades encontradas puedan tener sobre el sistema. Al especialista en realizar estas pruebas ofensivas en el sistema informático se le conoce como auditor de sistemas o pentester: persona que realiza test de intrusión en un sistema informático para detectar vulnerabilidades, medir el impacto de éstas y hacer que las vulnerabilidades sean corregidas. Para ello, el pentester, entregará un documento donde recoja todas las pruebas realizadas y cuáles han sido los resultados obtenidos en cada una de las pruebas realizadas. Enunciado El objetivo de este trabajo es realizar un test de intrusión sobre el activo (máquina virtual en el rango de IPs 192.168.4.0-254) proporcionado. La metodología a seguir será la siguiente: 1. Comprobar la comunicación a nivel de red con la máquina objetivo del test de intrusión. 2. Comprobar el estado de todos los puertos TCP/UDP la máquina objetivo del test de intrusión. a. Para cada uno de los puertos TCP/UDP descubiertos, ver qué servicios se ejecutan en ellos y si estos presentan vulnerabilidades conocidas. b. En función de las versión de los servicios que se ejecutan en los puertos TCP/UDP descubiertos, consultar en una base de conocimientos si existe algún exploit útil para explotar la vulnerabilidad conocida.
  • 2. Reto Hacker 1 Curso 2020 - 2021 Página 2 de 3 3. Comprobar el comportamiento de los servicios que se ejecutan en cada uno de los puertos TCP/UDP descubiertos. 4. En caso de tener acceso a la máquina, es interesante intentar obtener todos los privilegios administrativos en la máquina (escalada de privilegios), o incluso poder lograr tener persistencia dentro del sistema, por ejemplo, a través de la instalación de una puerta trasera, backdoor, creación de usuarios con privilegios administrativos, etcétera. Propuesta de Trabajo Se propone realizar un test de intrusión sobre el activo proporcionado por el profesor siguiendo los pasos anteriores y utilizando, al manos, las técnicas y las herramientas vistas en esta asignatura. Las pruebas y los resultados obtenidos se documentarán en un Informe de Auditoría que constará de los siguientes apartados: 1. Descubrimiento de la dirección IP del activo a auditar. 2. Prueba de comunicación a nivel de red con la máquina objetivo. 3. Descubrimiento de los servicios presentes en los puertos TCP/UDP de los activos. a. Estado de los puertos TCP/UDP. b. Versiones de los servicios presentes en los puertos anteriores. c. Búsqueda de vulnerabilidades conocidas en los servicios anteriores. 4. Pruebas de fuerza bruta basada en diccionario sobre los servicios de red que necesiten autenticación de usuarios. 5. Para los aplicativos web descubiertos. a. Pruebas de las vulnerabilidades propias de aplicaciones web. b. Pruebas de inyección de código SQL sobre los parámetros GET/POST de las peticiones HTTP. c. Manipulación de parámetros presentes en la peticiones HTTP. 6. Una vez que se han conseguido credenciales de usuarios:
  • 3. Reto Hacker 1 Curso 2020 - 2021 Página 3 de 3 a. Intento de lectura y extracción de los usuarios locales y sus contraseñas. b. Intento de acceso a través de los usuarios administrativos root (escalada de privilegios). c. Ejecución de comandos para la creación de un nuevo usuario para lograr la persistencia en el sistema (persistencia en el sistema).