Escolar Documentos
Profissional Documentos
Cultura Documentos
GRD (1)
PROYECTO FINAL
SENA CEET
BOGOTA 18 DE JUNIO DE 2015
INTRODUCCIN
Una vez identificados los servicios y sus vulnerabilidades, el paso siguiente sera la
explotacin de las vulnerabilidades. Es decir, primero se tiene que probar si realmente las
vulnerabilidades identificadas permiten a un atacante causar algn dao. Despus se
intenta conocer cul sera ese dao. A pesar de que se haya identificado una
vulnerabilidad en la instancia anterior, podra ser que, al momento de intentar explotarla,
existan otras medidas de control que no hayan sido consideradas, otras capas de
seguridad o distintas variables que podran hacer ms complicada la explotacin de la
misma. Asimismo, si se logra explotar la vulnerabilidad, podra comprobarse y
dimensionar cul podra ser el dao hacia la organizacin, en funcin de la informacin o
sistemas que estuvieran detrs de dicha vulnerabilidad.
Para este fin, Metasploit es la herramienta ideal para hacer estas pruebas. Mientras
Nessus posee una base de datos de vulnerabilidades, Metasploit posee una base de
exploits que podran aprovecharlas. En otras palabras, en lugar de revisar si hay una
vulnerabilidad en un equipo remoto, directamente se intenta la ejecucin de un exploit y
se simulan las consecuencias posteriores, en caso de que ste se ejecutara con xito.
Al igual que Nessus, su versin de lnea de comandos, msfconsole, es la tradicional,
incluso recomendable para la automatizacin. Sin embargo, su interfaz grfica es muy
conveniente para dar los primeros pasos y tener una mayor comprensin.
Si quieres probar la lnea de comandos puedes hacer las primeras pruebas. En Windows
puedes abrirla directamente desde el Men de inicio como Metasploit Console. En Linux,
tan solo puedes ejecutar un simple comando.
Herramienta netdiscover
Validacin de los dispositivos conectados en la red
WEBGRAFIA
1- http://highsec.es/2014/07/probando-netdiscover/
2- http://www.kalitutorials.net/2013/08/kali-linux.html
3- http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf
4- https://www.kali.org/downloads/
5- http://www.redeszone.net/2015/02/11/kali-linux-1-1-0-nueva-version-de-estesistema-operativo-orientado-auditorias-de-seguridad/
6- http://kalilinux.foroactivo.com/
7- https://code.google.com/p/lazykali/
8- https://ettercap.github.io/ettercap/
9- http://www.sniferl4bs.com/2014/03/listado-completo-herramientas-en-kali.html
10- http://hacking-pentesting.blogspot.com/2013/09/sniffer-espiando-nuestra-redlocal.html