Seguridad Informatica
Seguridad Informática
Ingeniería Técnica en Informática de Gestión - Curso 2010/2011
Modalidad Semivirtual
ACTIVIDAD PRÁCTICA Y DE DESARROLLO
APDSV-1:
Análisis de vulnerabilidades y bastionado
Windows
Juan Manuel Sánchez-Arévalo Torres
3º ITIG Modalidad: SEMIVIRTUAL
Seguridad Informática
CONTENIDO
ExplicacionesEx1.-……………………………………………………………………………………………...3
Ex2.-……………………………………………………………………………………………...4
Ex3.-……………………………………………………………………………………………...9
Ex4.-…………………………………………………………………………………………….10
Ex5.-…………………………………………………………………………………………….13
Ejercicios
NMAP
Ej1.-……………………………………………………………………………………………17
Ej2.-……………………………………………………………………………………………19
Ej3-…………………………………………………………………………………………….20
Ej4.-……………………………………………………………………………………………23
MBSA
Ej5.-……………………………………………………………………………………………24
NESSUSEj6.-……………………………………………………………………………………………27
BASTIONADO
Ej1.-……………………………………………………………………………………………28
Ej2.-……………………………………………………………………………………………32
Ej3.-……………………………………………………………………………………………37
Ej4.-……………………………………………………………………………………………40
Problemas
NMAP
Pr1.-……………………………………………………………………………………………46
Pr2.-……………………………………………………………………………………………48
Pr3.-……………………………………………………………………………………………48
NESSUSPr4.-……………………………………………………………………………………………48
Pr5.-……………………………………………………………………………………………49
MBSA
Pr6.-……………………………………………………………………………………………51
BASTIONADO
Pr7.-……………………………………………………………………………………………52
Pr8.-……………………………………………………………………………………………54
Pr9.-……………………………………………………………………………………………54
Pr10.-…………………………………………………………………………………………..55
Pr11.-…………………………………………………………………………………………..56
Notas:Aunque en la APD no se piden los problemas, incluyo los que he podido hacer, faltan el Pr2 y Pr3 al tener problemas con la instalación de metasploide y upobuntu.
Ex1.
[pic]
[pic]
Tras la realización de este ejemplo en mi casa sólo se detecta el ordenador desde el que estoy trabajando, y dentro de él se detectan dos IP`s.
Ex2. Descarga la herramienta Nessus e instálala.
Acontinuación se muestran diversas capturas de pantallas con cronología de la instalación:
[pic]
[pic]
[pic]
En la captura anterior se declara un nuevo usuario como administrador
[pic]
[pic]
En la captura siguiente se muestra la declaración de una nueva política:
[pic]
Y en la siguiente captura se habilitan sólo los tres plugins para Windows:
[pic]
La siguientecaptura corresponde al scan que se lanza
[pic]
En la captura siguiente se obtienen los resultados:
[pic]
Y se observan las vulnerabilidades que se obtienen:
[pic]
Ex3.
[pic]
[pic]
Ex4.
[pic]
[pic]
[pic]
Ex5.
[pic]
[pic]
[pic]
[pic]Ejercicios
NMAP
Ej1.
[pic]
Como en el aula no guardé las pantallas lo realizo en mi casa en mi ordenador portátil. La captura anterior es la obtenida tras lanzar el scaneo.
A continuación pego la captura de los hosts obtenidos:
[pic]
Para el primer host el sistema operativo es:
[pic]
Y para el segundo se obtiene lo siguiente:
[pic]
Ej2.
[pic]Ej3.-
[pic]
[pic]
[pic]
[pic]
[pic]
Ej4.
[pic]
[pic]
MBSA
Ej5.
[pic]
[pic]
[pic]
[pic][pic]
[pic]
Internet Explorer Microsoft Office.
Nessus
Ej6
Al intentar instalar Metaesploit me da problemas por lo que viéndolo en otra máquina que ya lo tiene instalado seobserva la captura siguiente:
[pic]
Como se observa hay cuatro vulnerabilidades altas.
Bastionado
Ej1.
[pic]
[pic]Ahora vamos a deshabilitar la cuenta del administrador
[pic]
[pic]
Creamos ahora una cuenta nueva:
[pic]
Ahora creamos otro...
Regístrate para leer el documento completo.