Guia Instalacion

Páginas: 10 (2260 palabras) Publicado: 3 de julio de 2015
PASOS DE INSTALACIÓN PLATAFORMA
VIRTUAL VMWARE O VIRTUAL BOX.

© In-Nova, Programa de Innovación Internacional, S.L. Todos los derechos reservados.
Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de
comercialización, exhibición o difusión de este material en cualquier soporte físico o electrónico,
sin el permiso previo y por escrito de los titulares delcopyright. El uso de estos materiales es
exclusivo para los fines didácticos de los alumnos de este curso. Cualquier forma de
comercialización, exhibición, reproducción o difusión que esté prohibida, dará lugar a las
responsabilidades pertinentes.

2

CONENIDOS
1.

PASOS DE INSTALACIÓN PLATAFORMA VIRTUAL VMWARE O VIRTUAL BOX......... 4

3

1. PASOS DE INSTALACIÓN PLATAFORMA VIRTUAL
VMWARE O VIRTUALBOX

[1]

Instalar la plataforma virtual VMWARE o virtual BOX.
https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_playe
r/5_0|PLAYER-501|open_source
https://www.virtualbox.org/wiki/Downloads

[2]

El procedimiento para crear una máquina virtual, utilizar el asistente de
VMWARE o VIRTUALBOX:

Figura 1. Asistente VMWARE para crear una máquina virtual

[3]

Reutilizar la máquinavirtual del ejercicio con SNORT y darla de alta en el
software de virtualización. Los alumnos que no disponían del sistema
operativo Windows XP, lo pueden hacer sobre Linux Ubuntu (descargase
una versión e instalarla), para ello descargarse la guía de instalación sobre
Linux:
http://www.redes-linux.com/manuales/seguridad/snort_Mysql_acid.pdf

Instalar también Analysis Console for IntrusionDatabases (ACID) la
consola más conocida para Snort, es capaz de gestionar las alertas
producidas por SNORT.
Opcional: En caso de la máquina de Windows XP desinstalarle un Service
pack, para poder obtener acceso a ella más fácilmente en el proceso de
ataque. Poner en funcionamiento el IDS SNORT.
Los alumnos que no hayan realizado la instalación de SNORT realizarlo
sobre un sistema Windows XP sin en el SP3desinstalado o con el software
servido de ficheros FRP Wordftp instalado disponible en la plataforma. Se
pude obtener el sistema operativo XP en el siguiente enlace:
http://www.microsoft.com/es-es/download/details.aspx?id=25129

4

Opcional: Otra es utilizar la máquina virtual Metasploitable, basada en
Ubuntu 8.04, que contiene fallos de seguridad en determinados servicios,
permitiéndonos poneren práctica nuestros conocimientos de intrusión y
explotación.
http://www.offensive-security.com/metasploit-unleashed/Metasploitable
[4]

Bajarse la máquina virtual la distribución Kali Linux (se recomienda dar
datos de registro falsos) dispone de más de 300 herramientas de pruebas de
penetración, disponiendo de un acceso rápido a las diez herramientas más
usadas en seguridad “Top 10 SecurityTools”:













Aircrack-ng. Software para pruebas de seguridad en redes
inalámbricas.
Burp Suite. Herramienta que permite realizar test de intrusión a
aplicaciones web.
Hydra. Crackeador de contraseñas basadas en diccionario y fuerza
bruta.
John the Ripper. Crackeador de contraseñas muy popular.
Maltego. Herramienta para recolección de datos a usar en la fase
de recolección deinformación o Fingerprinting.
Nmap. Es un escáner de puertos y determina que servicios se están
ejecutando e incluso detecta versiones de sistemas operativos y
características de hardware.
Wireshark. Es un sniffer de red.
Sqlmap. Herramienta para la realización de ataques de SQL
Injection.
Metaexploit. Herramienta para realizar pruebas de penetración,
desarrollar y ejecutar exploit contra un objetivo yverificación de la
instalación de parches. Dispone de una interfaz gráfica de uso
denominada Armitage a usar en este ejercicio.
Zaproxy. Herramienta para la realización de test de intrusión en
aplicaciones web.

http://www.kali.org/downloads/
http://www.offensive-security.com/kali-linux-vmware-arm-image-download/

Kali se distribuye en imágenes ISO compiladas para diferentes
arquitecturas (32/64...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Guias de instalacion
  • Guía de instalación
  • Guia instalacion
  • guia de instalacion
  • Guia instalacion
  • Guia Instalacion de Ubuntu 14
  • Guia de instalacion y configuracion de mondrian
  • Guia De Instalacion De Clientes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS