Herramientas de usuario

Herramientas del sitio


sad:t2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

sad:t2 [2018/11/20 16:05]
José Manuel Guallar
sad:t2 [2019/01/04 13:18]
Línea 1: Línea 1:
-====== Instalacion del BackTrack ====== 
  
- 
-Navegar en alguno de los siguientes enlaces 
- 
- 
-[[http://​mirror.vinnymac.org/​Tools/​BackTrack/​BT5R1/​BT5R1-GNOME-32.iso]] 
- 
-[[http://​ftp.rz.uni-wuerzburg.de/​pub/​MIRROR/​backtrack/​BT5R1-GNOME-32.iso]] 
- 
-[[http://​saos.usd.ac.id/​iso/​backtrack/​32bit/​BT5R1-GNOME-32.iso]] 
- 
-[[http://​ftp.pgpi.org/​pub/​security/​backtrack/​BT5R1-GNOME-32.iso]] 
- 
-modificar el sources.list del BackTrack 
-<​code>​ 
-deb http://​old-releases.ubuntu.com/​ubuntu/​ lucid main restricted universe multiverse 
-deb http://​old-releases.ubuntu.com/​ubuntu/​ lucid-updates main restricted universe multiverse 
-deb http://​old-releases.ubuntu.com/​ubuntu/​ lucid-security main restricted universe multiverse 
-</​code>​ 
-Cambiar la password de root 
-<​code>​ 
-root@bt~# passwd root 
-</​code>​ 
-Creamos la cuenta estudiante y ponemos contraseña 
-<​code>​ 
-root@bt~# useradd -m -d /​home/​student -c "​Estudiante de seguridad"​ -s /bin/bash student 
-</​code>​ 
-Actualizamos 
-<​code>​ 
-apt-get update 
-apt-get upgrade 
-</​code>​ 
-** Print de pantalla que hay que entregar en el edmodo** 
-<​code>​ 
-root@bt:~# cd /boot/ 
-root@bt:~# ls -l initrd.img* 
-initrd.img-2.6.39.4 es la"​carga inicial en la RAM". Almacena los controladores necesarios para que el kernel pueda montar / arrancar la unidad. 
-root@bt:~# cd /etc/apt/ 
-root@bt:~# cat sources.list 
-root@bt:~# date 
-root@bt:~# echo "tu nombre"​ 
-</​code>​ 
- 
-====== Instalacion de Nessus en Linux====== 
- 
- 
-{{ youtube>​3RolvSsw0yQ }} 
- 
-** Print de pantalla que hay que entregar en el edmodo** 
- 
-<​code>​ 
-root@bt:~# dpkg -p nessus 
-root@bt:~# netstat -nao | grep 8834 | grep -v listen 
-root@bt:~# date 
-root@bt:~# echo " tu nombre"​ 
-</​code>​ 
- 
-====== Registro, Descarga y Ejecución de Nessus Security Scanner en Windows ====== 
- 
- 
-**¿Qué es NESSUS?** 
- 
-Tenable Network Security proporciona el monitoreo continuo y la visibilidad de vulnerabilidades,​ configuraciones,​ actividad del usuario y eventos del sistema que afectan a la seguridad. 
- 
- 
-Nessus presenta ​ análisis de vulnerabilidad de su postura de seguridad. 
- 
- 
-Link de referencia: http://​www.tenable.com/​ 
- 
-En esta practica vamos a realizar los siguientes pasos: 
-  * Descargar Nessus 
-  * Registrarnos 
-  * Instalar Nessus 
- 
-Para la instalacin de Nessus tenemos que seguir en orden los siguientes pasos 
- 
-[[http://​www.tenable.com/​products/​nessus/​nessus-homefeed]] 
- 
-Lo que vamos a realizar en esta web es activar el codigo de registro, por lo que necesitamos escribir nuestros datos y correo electronico 
- 
-{{:​sad:​t2:​nessus:​01.png?​600|}} 
- 
-Luego nos enviarán un correo electronico ​ con el codigo de activacion (tendremos que meternos en dicho correo para luego copiar el codigo) 
- 
-{{:​sad:​t2:​nessus:​02.png?​600|}} 
- 
-Ahora toca Descargar Nessus 
- 
-[[http://​www.tenable.com/​products/​nessus/​nessus-download-agreement]] 
- 
-{{:​sad:​t2:​nessus:​03.png?​600|}} 
- 
-yo descargo Nessus 8.0.1 version 21 bits ya que mi windows 7 es de 32 bits 
- 
-{{:​sad:​t2:​nessus:​04.png?​600|}} 
- 
-Y lo ejecuto 
- 
-{{:​sad:​t2:​nessus:​05.png?​600|}} 
- 
-acepto los terminos 
- 
-{{:​sad:​t2:​nessus:​06.png?​600|}} 
- 
-y se instala 
- 
-{{:​sad:​t2:​nessus:​07.png?​600|}} 
- 
-instalamos el winpcap 
- 
-{{:​sad:​t2:​nessus:​08.png?​600|}} 
- 
-y despues de un rato ya modemos entrar en nessus por medio de [[https://​localhost:​8834]] 
- 
-{{:​sad:​t2:​nessus:​09.png?​600|}} 
- 
-e introduzco el codigo de activacion que he recogido en el correo electronico 
- 
-{{:​sad:​t2:​nessus:​100.png?​600|}} 
- 
-Ya estoy en Nessus y puedo escanear la red, por lo que puedo crear politicas o un nuevo escaneo 
- 
-{{:​sad:​t2:​nessus:​11.png?​600|}} 
- 
-Selecciono basic network scan 
- 
-{{:​sad:​t2:​nessus:​12.png?​600|}} 
- 
-Relleno los campos, importante (Targets) objetivos, que elemento o elementos de la red quiero escanear 
- 
-{{:​sad:​t2:​nessus:​14.png?​600|}} 
- 
-ahora solo queda ejecutar y esperar resultados 
- 
-{{:​sad:​t2:​nessus:​13.png?​600|}} 
-{{:​sad:​t2:​nessus:​14.png?​600|}} 
-{{:​sad:​t2:​nessus:​15.png?​600|}} 
-{{:​sad:​t2:​nessus:​16.png?​600|}} 
-{{:​sad:​t2:​nessus:​17.png?​600|}} 
- 
-** Print de pantalla que hay que entregar en el edmodo** 
- 
-<​code>​ 
-netstat -nao | findstr 8834 
-date /t 
-echo "​tu_nombre"​ 
- 
-</​code>​ 
- 
- 
-====== Escanear un equipo ====== 
- 
-\\ 
-{{ youtube>​cp2oi-xU03o }} 
-\\ 
-Escanea una maquina virtual xp  
- 
-de las 3 vulnerabilidades criticas nos centramos en MS08-67 (leemos las descripción y la solución) 
- 
-observamos que exploit podemos usar y podemos pinchar en el link de referencia para aprender mas información 
- 
-exportarmos el fichero generado con extensión csv 
- 
-** Print de pantalla que hay que entregar en el edmodo** 
- 
-<​code>​ 
-root@bt:~# cd /​root/​Downloads 
-root@bt:~# ls -lrta 
-root@bt:~# grep -i "​ms08-067"​ *.csv 
-root@bt:~# date 
-root@bt:~# echo "tu nombre"​ 
-</​code>​ 
- 
- 
-====== Metasploit 01 ====== 
- 
-{{ youtube>​VTNi_ixoFcM }} 
-\\ 
-<​code>​ 
-net user hacker"​tu nombre"​ 
-date /t 
-echo "tu nombre"​ 
-</​code>​ 
-====== Metasploit 02 ====== 
-{{ youtube>​1t5FMJ3bzvY }} 
-\\ 
-nota: nacer la captura antes de lanzar el shutdown 
- 
-<​code>​ 
- 
-root@bt:~# netstat -nao | findstr 4444 
- 
-    observar el numero de proceso ​ ej: 1104. 
- 
-root@bt:~# tasklist 2>NUL | find /i "​1104"​ 
- 
-    hay que reemplazar el numero de proceso 1104 por el vuestro 
- 
-root@bt:~# date /t 
-root@bt:~# echo "tu nombre"​ 
-</​code>​ 
- 
- 
- 
- ​====== Navegación segura mediante túnel cifrado con Hotspot Shield ​ ====== 
-[[sad:​t2:​p1|Hotspot Shield]] 
-Estudio de la aplicación Hotspot Shield para la navegación segura a través de redes inseguras mediante la creación de un túnel cifrado: ​ 
- 
-  * Características de Hotspot Shield. ​ 
-  * Observación de la red antes de la instalación de la aplicación. 
-  * Descarga e instalación de Hotspot Shield. ​ 
-  * Observación de la red después de la instalación de la aplicación. 
-  * Operación con Hotspot Shield. ​ 
- 
-====== Certificado en GlobalSign para su uso con SSL ====== 
-[[sad:​t2:​p2|GlobalSign]] 
-Adquisición de un certificado digital de autoridad pública reconocida en GlobalSign a partir de una petición de certificación para su uso en un servidor web mediante el protocolo deseguridad SSL (https), tanto para Windows como para GNU/​Linux: ​ 
- 
-  * Acceso a la web de GlobalSign para rellenar los datos del certificado. ​ 
-  * Instalación de IIS para establecer la sede web.  
-  * Creación de la petición del certificado en IIS.  
-  * Traslación de la petición generada a GlobalSign mediante la página web.  
-  * Petición del certificado contenido en la petición. 
-  * Instalación del certificado digital expedido en IIS.  
-  * Creación de la petición en GNU/Linux 
sad/t2.txt · Última modificación: 2019/01/04 13:18 (editor externo)