Seguridad Informatica

Páginas: 5 (1098 palabras) Publicado: 8 de junio de 2012
[pic]




Seguridad Informática
Ingeniería Técnica en Informática de Gestión - Curso 2010/2011
Modalidad Semivirtual
ACTIVIDAD PRÁCTICA Y DE DESARROLLO
APDSV-1:
Análisis de vulnerabilidades y bastionado
Windows










Juan Manuel Sánchez-Arévalo Torres
3º ITIG Modalidad: SEMIVIRTUAL
Seguridad Informática
CONTENIDO
ExplicacionesEx1.-……………………………………………………………………………………………...3
Ex2.-……………………………………………………………………………………………...4
Ex3.-……………………………………………………………………………………………...9
Ex4.-…………………………………………………………………………………………….10
Ex5.-…………………………………………………………………………………………….13

Ejercicios
NMAP
Ej1.-……………………………………………………………………………………………17
Ej2.-……………………………………………………………………………………………19
Ej3-…………………………………………………………………………………………….20
Ej4.-……………………………………………………………………………………………23
MBSA
Ej5.-……………………………………………………………………………………………24
NESSUSEj6.-……………………………………………………………………………………………27
BASTIONADO
Ej1.-……………………………………………………………………………………………28
Ej2.-……………………………………………………………………………………………32
Ej3.-……………………………………………………………………………………………37
Ej4.-……………………………………………………………………………………………40

Problemas
NMAP
Pr1.-……………………………………………………………………………………………46
Pr2.-……………………………………………………………………………………………48
Pr3.-……………………………………………………………………………………………48
NESSUSPr4.-……………………………………………………………………………………………48
Pr5.-……………………………………………………………………………………………49
MBSA
Pr6.-……………………………………………………………………………………………51
BASTIONADO
Pr7.-……………………………………………………………………………………………52
Pr8.-……………………………………………………………………………………………54
Pr9.-……………………………………………………………………………………………54
Pr10.-…………………………………………………………………………………………..55
Pr11.-…………………………………………………………………………………………..56



Notas:Aunque en la APD no se piden los problemas, incluyo los que he podido hacer, faltan el Pr2 y Pr3 al tener problemas con la instalación de metasploide y upobuntu.






Ex1.

[pic]

[pic]

Tras la realización de este ejemplo en mi casa sólo se detecta el ordenador desde el que estoy trabajando, y dentro de él se detectan dos IP`s.

Ex2. Descarga la herramienta Nessus e instálala.
Acontinuación se muestran diversas capturas de pantallas con cronología de la instalación:


[pic]

[pic]

[pic]

En la captura anterior se declara un nuevo usuario como administrador


[pic]

[pic]

En la captura siguiente se muestra la declaración de una nueva política:
[pic]




Y en la siguiente captura se habilitan sólo los tres plugins para Windows:
[pic]

La siguientecaptura corresponde al scan que se lanza
[pic]










En la captura siguiente se obtienen los resultados:
[pic]

Y se observan las vulnerabilidades que se obtienen:
[pic]










Ex3.

[pic]


[pic]








Ex4.
[pic]

[pic]

[pic]























Ex5.

[pic]



[pic]

[pic]

[pic]Ejercicios

NMAP
Ej1.

[pic]

Como en el aula no guardé las pantallas lo realizo en mi casa en mi ordenador portátil. La captura anterior es la obtenida tras lanzar el scaneo.
A continuación pego la captura de los hosts obtenidos:
[pic]

Para el primer host el sistema operativo es:
[pic]


Y para el segundo se obtiene lo siguiente:
[pic]

Ej2.

[pic]Ej3.-

[pic]

[pic]


[pic]

[pic]

[pic]



























Ej4.

[pic]

[pic]














MBSA
Ej5.
[pic]

[pic]

[pic]

[pic][pic]

[pic]
Internet Explorer Microsoft Office.



Nessus
Ej6
Al intentar instalar Metaesploit me da problemas por lo que viéndolo en otra máquina que ya lo tiene instalado seobserva la captura siguiente:

[pic]

Como se observa hay cuatro vulnerabilidades altas.


Bastionado
Ej1.

[pic]

[pic]Ahora vamos a deshabilitar la cuenta del administrador

[pic]
[pic]







Creamos ahora una cuenta nueva:
[pic]


























Ahora creamos otro...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS