Prueba de vulnerabilidades

Páginas: 3 (696 palabras) Publicado: 17 de enero de 2010
1. Configuración Técnica de la prueba:

El análisis de vulnerabilidades se realizo a los dispositivos conectados a la red LAN de Compañía XXXXXXX

2. Desarrollo de la Prueba:

La prueba deEthical Hacking se realizo en tres etapas así:

• Fase 1: Etapa de recolección de información sobre el sistema y la infraestructura tecnológica.
• Fase 2: Etapa de escaneo,footprinting y enumeración. El objetivo de esta etapa es encontrar los servicios que están abiertos en el servidor, determinar remotamente el sistema operativo, y datos adicionales de la infraestructuratecnológica que nos permitieron detectar las vulnerabilidades del sistema.

3. Evidencia encontrada en las diferentes etapas:

Fase1.

Esta primera fase de la prueba se realizo por medio de unaentrevista con el Ingeniero Federico Ahumada de la cual podemos concluir lo siguiente:

✓ Las estaciones de trabajo se encuentran instalados con sistema operativo Windows XP y una sola estación detrabajo con sistema operativo MAC
✓ No existe ningún sistema de Autenticación, y autorización sobre la red.
✓ El servidor se encuentra instalado con sistema operativo Windows 2003server.
✓ Todos los equipos de la red cuentan con acceso a internet sin ninguna restricción.
✓ Hasta la fecha del incidente, el ingreso a la red WiFi se permitía de manera anónima(sin solicitud de usuario y password.

Fase 2.

En esta fase, se utilizaron herramientas que nos permitieron obtener información acerca de la infraestructura tecnológica y las vulnerabilidadesdel servidor y las estaciones de trabajo de la Red LAN. Estas herramientas se ejecutaron desde una maquina que fue conectada físicamente a la red WiFi de DISELECSA
.

La información técnica de lamaquina que fue utilizada para las pruebas es la siguiente:

• Dirección IP: xxx.xxx.x.xx
• DNS Server asignado xxx.xxx.x.x

[pic]

Las pruebas realizadas y sus evidencias en su orden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS