pentest
CPC ELECTIVA
TEST DE PENETRACIÓN
Ivan Leonardo Sepúlveda Cañón
Ivan240189@hotmail.com
Angie Katherine Rodríguez Roa
Katherine_0725@hotmail.comRESUMEN
ABSTRACT
Por medio de un test de penetración
(pentest) evaluaremos métodos en cuanto a
la seguridad de un sistema y detectaremos
algunas vulnerabilidades existentes en el
mismo, lascuales podremos atacar por
medio de diversas fases, vistas a lo largo del
proyecto. Estas fases están divididas en cinco
etapas las cuales son:
Through a penetration test (pentest)
evaluatemethods in terms of the security of
a system will detect some vulnerabilities in it,
which we can attack through various phases,
views along the project. These phases are
divided into five stageswhich are:
Reconocimiento
Enumeración y Escaneo
Acceso
Mantener el Acceso
Cubrir los Rastros
En este proyecto describiremos paso a paso
como llegar hasta la tercera fase quees la de
acceso.
PALABRAS CLAVE
Test de penetración, vulnerabilidad, ataque,
Nmap, Hydra.
Universidad minuto de Dios
• Recognition
• Enumeration and Scanning
• Access
• Keep the access• Cover the Trails
In this project we describe step by step how
to get to the third phase which is the access.
KEYWORDS
Penetration test, vulnerability, attack, Nmap,
Hydra.
OBJETIVOS
Reconocer
las
posibles
vulnerabilidades de un sistema e
intentar atacar por
medio
de
diversas herramientas útiles para
dicho proceso.
Identificar y examinar las fases en las
cualesse divide un test de
penetración.
DESARROLLO DE LA ACTIVIDAD
FASE 1
RECONOCIMIENTO
Sabemos que la dirección IP de la maquina
atacante es 192.168.1.100, Luego de ello
tenemos quemirar que los dos dispositivos
estén en el mismo rango de red
A continuación mostramos la maquina a la
cual atacaremos, para que la práctica de
algún resultado se debe tener en cuenta que
ambos...
Regístrate para leer el documento completo.