SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Reto Hacker 1
Curso 2020 - 2021
Página 1 de 3
Test de Intrusión
Una de las labores fundamentales, antes de poner un servidor en producción, es
que pase un test de intrusión o, si los recursos existentes lo permiten, una auditoría
de seguridad. Para ello, se contratará a un especialista en detectar y realizar
pruebas de intrusión en un sistema informático, para evaluar el impacto que las
malas configuraciones o vulnerabilidades encontradas puedan tener sobre el
sistema.
Al especialista en realizar estas pruebas ofensivas en el sistema informático se le
conoce como auditor de sistemas o pentester: persona que realiza test de intrusión
en un sistema informático para detectar vulnerabilidades, medir el impacto de
éstas y hacer que las vulnerabilidades sean corregidas.
Para ello, el pentester, entregará un documento donde recoja todas las pruebas
realizadas y cuáles han sido los resultados obtenidos en cada una de las pruebas
realizadas.
Enunciado
El objetivo de este trabajo es realizar un test de intrusión sobre el activo (máquina
virtual en el rango de IPs 192.168.4.0-254) proporcionado. La metodología a seguir
será la siguiente:
1. Comprobar la comunicación a nivel de red con la máquina objetivo del test de
intrusión.
2. Comprobar el estado de todos los puertos TCP/UDP la máquina objetivo del test
de intrusión.
a. Para cada uno de los puertos TCP/UDP descubiertos, ver qué servicios
se ejecutan en ellos y si estos presentan vulnerabilidades conocidas.
b. En función de las versión de los servicios que se ejecutan en los puertos
TCP/UDP descubiertos, consultar en una base de conocimientos si
existe algún exploit útil para explotar la vulnerabilidad conocida.
Reto Hacker 1
Curso 2020 - 2021
Página 2 de 3
3. Comprobar el comportamiento de los servicios que se ejecutan en cada uno de
los puertos TCP/UDP descubiertos.
4. En caso de tener acceso a la máquina, es interesante intentar obtener todos los
privilegios administrativos en la máquina (escalada de privilegios), o incluso
poder lograr tener persistencia dentro del sistema, por ejemplo, a través de la
instalación de una puerta trasera, backdoor, creación de usuarios con
privilegios administrativos, etcétera.
Propuesta de Trabajo
Se propone realizar un test de intrusión sobre el activo proporcionado por el
profesor siguiendo los pasos anteriores y utilizando, al manos, las técnicas y las
herramientas vistas en esta asignatura.
Las pruebas y los resultados obtenidos se documentarán en un Informe de
Auditoría que constará de los siguientes apartados:
1. Descubrimiento de la dirección IP del activo a auditar.
2. Prueba de comunicación a nivel de red con la máquina objetivo.
3. Descubrimiento de los servicios presentes en los puertos TCP/UDP de los
activos.
a. Estado de los puertos TCP/UDP.
b. Versiones de los servicios presentes en los puertos anteriores.
c. Búsqueda de vulnerabilidades conocidas en los servicios anteriores.
4. Pruebas de fuerza bruta basada en diccionario sobre los servicios de red que
necesiten autenticación de usuarios.
5. Para los aplicativos web descubiertos.
a. Pruebas de las vulnerabilidades propias de aplicaciones web.
b. Pruebas de inyección de código SQL sobre los parámetros GET/POST
de las peticiones HTTP.
c. Manipulación de parámetros presentes en la peticiones HTTP.
6. Una vez que se han conseguido credenciales de usuarios:
Reto Hacker 1
Curso 2020 - 2021
Página 3 de 3
a. Intento de lectura y extracción de los usuarios locales y sus
contraseñas.
b. Intento de acceso a través de los usuarios administrativos root
(escalada de privilegios).
c. Ejecución de comandos para la creación de un nuevo usuario para
lograr la persistencia en el sistema (persistencia en el sistema).

Weitere ähnliche Inhalte

Was ist angesagt?

Compiladores (python)
Compiladores (python)Compiladores (python)
Compiladores (python)Sertepeca
 
Gestión De Proyectos Con Trac
Gestión De Proyectos Con TracGestión De Proyectos Con Trac
Gestión De Proyectos Con TracFrancisco Riveros
 
Presentacion de NetBeans
Presentacion de NetBeans Presentacion de NetBeans
Presentacion de NetBeans Anaid03
 
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasTopicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasJosé Antonio Sandoval Acosta
 
Guia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posixGuia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posixMariano Gutierrez
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
 
Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)ZAF1812
 
Laboratorio de netbeans sql server15-04-2013
Laboratorio de netbeans  sql server15-04-2013Laboratorio de netbeans  sql server15-04-2013
Laboratorio de netbeans sql server15-04-2013saul1905
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Programacion Multihilo
Programacion MultihiloProgramacion Multihilo
Programacion MultihiloNICK
 

Was ist angesagt? (16)

Compiladores (python)
Compiladores (python)Compiladores (python)
Compiladores (python)
 
Gestión De Proyectos Con Trac
Gestión De Proyectos Con TracGestión De Proyectos Con Trac
Gestión De Proyectos Con Trac
 
Presentacion de NetBeans
Presentacion de NetBeans Presentacion de NetBeans
Presentacion de NetBeans
 
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasTopicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
 
Guia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posixGuia 1 de hilos y procesos posix
Guia 1 de hilos y procesos posix
 
Dany
DanyDany
Dany
 
Taller no (1)
Taller no (1)Taller no (1)
Taller no (1)
 
Netbeans manual 3
Netbeans manual 3Netbeans manual 3
Netbeans manual 3
 
Lenguaje Java
Lenguaje JavaLenguaje Java
Lenguaje Java
 
Creación de Procesos en Android
Creación de Procesos en AndroidCreación de Procesos en Android
Creación de Procesos en Android
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.
 
Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)Ejercicio partes de una computadora (unidad2)
Ejercicio partes de una computadora (unidad2)
 
Laboratorio de netbeans sql server15-04-2013
Laboratorio de netbeans  sql server15-04-2013Laboratorio de netbeans  sql server15-04-2013
Laboratorio de netbeans sql server15-04-2013
 
Practica adicional
Practica adicionalPractica adicional
Practica adicional
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Programacion Multihilo
Programacion MultihiloProgramacion Multihilo
Programacion Multihilo
 

Ähnlich wie Reto Hacker1 2020-2021

Ähnlich wie Reto Hacker1 2020-2021 (20)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Áreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptxÁreas-de-la-Auditoría-1.pptx
Áreas-de-la-Auditoría-1.pptx
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
 
Proyecto 6 Acceso a redes
Proyecto 6 Acceso a redesProyecto 6 Acceso a redes
Proyecto 6 Acceso a redes
 
Proxy
ProxyProxy
Proxy
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
SOFTWARE2.ppt
SOFTWARE2.pptSOFTWARE2.ppt
SOFTWARE2.ppt
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 

Mehr von Amador Aparicio

Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Amador Aparicio
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hashAmador Aparicio
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Amador Aparicio
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friendAmador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Amador Aparicio
 

Mehr von Amador Aparicio (20)

Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Kürzlich hochgeladen

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Reto Hacker1 2020-2021

  • 1. Reto Hacker 1 Curso 2020 - 2021 Página 1 de 3 Test de Intrusión Una de las labores fundamentales, antes de poner un servidor en producción, es que pase un test de intrusión o, si los recursos existentes lo permiten, una auditoría de seguridad. Para ello, se contratará a un especialista en detectar y realizar pruebas de intrusión en un sistema informático, para evaluar el impacto que las malas configuraciones o vulnerabilidades encontradas puedan tener sobre el sistema. Al especialista en realizar estas pruebas ofensivas en el sistema informático se le conoce como auditor de sistemas o pentester: persona que realiza test de intrusión en un sistema informático para detectar vulnerabilidades, medir el impacto de éstas y hacer que las vulnerabilidades sean corregidas. Para ello, el pentester, entregará un documento donde recoja todas las pruebas realizadas y cuáles han sido los resultados obtenidos en cada una de las pruebas realizadas. Enunciado El objetivo de este trabajo es realizar un test de intrusión sobre el activo (máquina virtual en el rango de IPs 192.168.4.0-254) proporcionado. La metodología a seguir será la siguiente: 1. Comprobar la comunicación a nivel de red con la máquina objetivo del test de intrusión. 2. Comprobar el estado de todos los puertos TCP/UDP la máquina objetivo del test de intrusión. a. Para cada uno de los puertos TCP/UDP descubiertos, ver qué servicios se ejecutan en ellos y si estos presentan vulnerabilidades conocidas. b. En función de las versión de los servicios que se ejecutan en los puertos TCP/UDP descubiertos, consultar en una base de conocimientos si existe algún exploit útil para explotar la vulnerabilidad conocida.
  • 2. Reto Hacker 1 Curso 2020 - 2021 Página 2 de 3 3. Comprobar el comportamiento de los servicios que se ejecutan en cada uno de los puertos TCP/UDP descubiertos. 4. En caso de tener acceso a la máquina, es interesante intentar obtener todos los privilegios administrativos en la máquina (escalada de privilegios), o incluso poder lograr tener persistencia dentro del sistema, por ejemplo, a través de la instalación de una puerta trasera, backdoor, creación de usuarios con privilegios administrativos, etcétera. Propuesta de Trabajo Se propone realizar un test de intrusión sobre el activo proporcionado por el profesor siguiendo los pasos anteriores y utilizando, al manos, las técnicas y las herramientas vistas en esta asignatura. Las pruebas y los resultados obtenidos se documentarán en un Informe de Auditoría que constará de los siguientes apartados: 1. Descubrimiento de la dirección IP del activo a auditar. 2. Prueba de comunicación a nivel de red con la máquina objetivo. 3. Descubrimiento de los servicios presentes en los puertos TCP/UDP de los activos. a. Estado de los puertos TCP/UDP. b. Versiones de los servicios presentes en los puertos anteriores. c. Búsqueda de vulnerabilidades conocidas en los servicios anteriores. 4. Pruebas de fuerza bruta basada en diccionario sobre los servicios de red que necesiten autenticación de usuarios. 5. Para los aplicativos web descubiertos. a. Pruebas de las vulnerabilidades propias de aplicaciones web. b. Pruebas de inyección de código SQL sobre los parámetros GET/POST de las peticiones HTTP. c. Manipulación de parámetros presentes en la peticiones HTTP. 6. Una vez que se han conseguido credenciales de usuarios:
  • 3. Reto Hacker 1 Curso 2020 - 2021 Página 3 de 3 a. Intento de lectura y extracción de los usuarios locales y sus contraseñas. b. Intento de acceso a través de los usuarios administrativos root (escalada de privilegios). c. Ejecución de comandos para la creación de un nuevo usuario para lograr la persistencia en el sistema (persistencia en el sistema).