Prueba de vulnerabilidades

Solo disponible en BuenasTareas
  • Páginas : 3 (696 palabras )
  • Descarga(s) : 11
  • Publicado : 17 de enero de 2010
Leer documento completo
Vista previa del texto
1. Configuración Técnica de la prueba:

El análisis de vulnerabilidades se realizo a los dispositivos conectados a la red LAN de Compañía XXXXXXX

2. Desarrollo de la Prueba:

La prueba deEthical Hacking se realizo en tres etapas así:

• Fase 1: Etapa de recolección de información sobre el sistema y la infraestructura tecnológica.
• Fase 2: Etapa de escaneo,footprinting y enumeración. El objetivo de esta etapa es encontrar los servicios que están abiertos en el servidor, determinar remotamente el sistema operativo, y datos adicionales de la infraestructuratecnológica que nos permitieron detectar las vulnerabilidades del sistema.

3. Evidencia encontrada en las diferentes etapas:

Fase1.

Esta primera fase de la prueba se realizo por medio de unaentrevista con el Ingeniero Federico Ahumada de la cual podemos concluir lo siguiente:

✓ Las estaciones de trabajo se encuentran instalados con sistema operativo Windows XP y una sola estación detrabajo con sistema operativo MAC
✓ No existe ningún sistema de Autenticación, y autorización sobre la red.
✓ El servidor se encuentra instalado con sistema operativo Windows 2003server.
✓ Todos los equipos de la red cuentan con acceso a internet sin ninguna restricción.
✓ Hasta la fecha del incidente, el ingreso a la red WiFi se permitía de manera anónima(sin solicitud de usuario y password.

Fase 2.

En esta fase, se utilizaron herramientas que nos permitieron obtener información acerca de la infraestructura tecnológica y las vulnerabilidadesdel servidor y las estaciones de trabajo de la Red LAN. Estas herramientas se ejecutaron desde una maquina que fue conectada físicamente a la red WiFi de DISELECSA
.

La información técnica de lamaquina que fue utilizada para las pruebas es la siguiente:

• Dirección IP: xxx.xxx.x.xx
• DNS Server asignado xxx.xxx.x.x

[pic]

Las pruebas realizadas y sus evidencias en su orden...
tracking img