Prueba de vulnerabilidades
El análisis de vulnerabilidades se realizo a los dispositivos conectados a la red LAN de Compañía XXXXXXX
2. Desarrollo de la Prueba:
La prueba deEthical Hacking se realizo en tres etapas así:
• Fase 1: Etapa de recolección de información sobre el sistema y la infraestructura tecnológica.
• Fase 2: Etapa de escaneo,footprinting y enumeración. El objetivo de esta etapa es encontrar los servicios que están abiertos en el servidor, determinar remotamente el sistema operativo, y datos adicionales de la infraestructuratecnológica que nos permitieron detectar las vulnerabilidades del sistema.
3. Evidencia encontrada en las diferentes etapas:
Fase1.
Esta primera fase de la prueba se realizo por medio de unaentrevista con el Ingeniero Federico Ahumada de la cual podemos concluir lo siguiente:
✓ Las estaciones de trabajo se encuentran instalados con sistema operativo Windows XP y una sola estación detrabajo con sistema operativo MAC
✓ No existe ningún sistema de Autenticación, y autorización sobre la red.
✓ El servidor se encuentra instalado con sistema operativo Windows 2003server.
✓ Todos los equipos de la red cuentan con acceso a internet sin ninguna restricción.
✓ Hasta la fecha del incidente, el ingreso a la red WiFi se permitía de manera anónima(sin solicitud de usuario y password.
Fase 2.
En esta fase, se utilizaron herramientas que nos permitieron obtener información acerca de la infraestructura tecnológica y las vulnerabilidadesdel servidor y las estaciones de trabajo de la Red LAN. Estas herramientas se ejecutaron desde una maquina que fue conectada físicamente a la red WiFi de DISELECSA
.
La información técnica de lamaquina que fue utilizada para las pruebas es la siguiente:
• Dirección IP: xxx.xxx.x.xx
• DNS Server asignado xxx.xxx.x.x
[pic]
Las pruebas realizadas y sus evidencias en su orden...
Regístrate para leer el documento completo.