====== Instalacion del BackTrack ====== Navegar en alguno de los siguientes enlaces [[http://mirror.vinnymac.org/Tools/BackTrack/BT5R1/BT5R1-GNOME-32.iso]] [[http://ftp.rz.uni-wuerzburg.de/pub/MIRROR/backtrack/BT5R1-GNOME-32.iso]] [[http://saos.usd.ac.id/iso/backtrack/32bit/BT5R1-GNOME-32.iso]] [[http://ftp.pgpi.org/pub/security/backtrack/BT5R1-GNOME-32.iso]] modificar el sources.list del BackTrack deb http://old-releases.ubuntu.com/ubuntu/ lucid main restricted universe multiverse deb http://old-releases.ubuntu.com/ubuntu/ lucid-updates main restricted universe multiverse deb http://old-releases.ubuntu.com/ubuntu/ lucid-security main restricted universe multiverse Cambiar la password de root root@bt~# passwd root Creamos la cuenta estudiante y ponemos contraseña root@bt~# useradd -m -d /home/student -c "Estudiante de seguridad" -s /bin/bash student Actualizamos apt-get update apt-get upgrade ** Print de pantalla que hay que entregar en el edmodo** root@bt:~# cd /boot/ root@bt:~# ls -l initrd.img* initrd.img-2.6.39.4 es la"carga inicial en la RAM". Almacena los controladores necesarios para que el kernel pueda montar / arrancar la unidad. root@bt:~# cd /etc/apt/ root@bt:~# cat sources.list root@bt:~# date root@bt:~# echo "tu nombre" ====== Instalacion de Nessus en Linux====== {{ youtube>3RolvSsw0yQ }} ** Print de pantalla que hay que entregar en el edmodo** root@bt:~# dpkg -p nessus root@bt:~# netstat -nao | grep 8834 | grep -v listen root@bt:~# date root@bt:~# echo " tu nombre" ====== Registro, Descarga y Ejecución de Nessus Security Scanner en Windows ====== [[sad:t2:w7| Nessus en Windows 7]] ====== Escanear un equipo ====== \\ {{ youtube>cp2oi-xU03o }} \\ Escanea una maquina virtual xp de las 3 vulnerabilidades criticas nos centramos en MS08-67 (leemos las descripción y la solución) observamos que exploit podemos usar y podemos pinchar en el link de referencia para aprender mas información exportarmos el fichero generado con extensión csv ** Print de pantalla que hay que entregar en el edmodo** root@bt:~# cd /root/Downloads root@bt:~# ls -lrta root@bt:~# grep -i "ms08-067" *.csv root@bt:~# date root@bt:~# echo "tu nombre" ====== Metasploit 01 ====== {{ youtube>VTNi_ixoFcM }} \\ net user hacker"tu nombre" date /t echo "tu nombre" ====== Metasploit 02 ====== {{ youtube>1t5FMJ3bzvY }} \\ nota: nacer la captura antes de lanzar el shutdown root@bt:~# netstat -nao | findstr 4444 observar el numero de proceso ej: 1104. root@bt:~# tasklist 2>NUL | find /i "1104" hay que reemplazar el numero de proceso 1104 por el vuestro root@bt:~# date /t root@bt:~# echo "tu nombre" ====== Metasploit 3 ====== [[sad:t2:M3| Metasploit 3 Windows 7]] ====== Metasploit 4 ====== [[sad:t2:M4| Metasploit 4 Windows xp]] ====== Navegación segura mediante túnel cifrado con Hotspot Shield ====== [[sad:t2:p1|Hotspot Shield]] Estudio de la aplicación Hotspot Shield para la navegación segura a través de redes inseguras mediante la creación de un túnel cifrado: * Características de Hotspot Shield. * Observación de la red antes de la instalación de la aplicación. * Descarga e instalación de Hotspot Shield. * Observación de la red después de la instalación de la aplicación. * Operación con Hotspot Shield. ====== Certificado en GlobalSign para su uso con SSL ====== [[sad:t2:p2|GlobalSign]] Adquisición de un certificado digital de autoridad pública reconocida en GlobalSign a partir de una petición de certificación para su uso en un servidor web mediante el protocolo deseguridad SSL (https), tanto para Windows como para GNU/Linux: * Acceso a la web de GlobalSign para rellenar los datos del certificado. * Instalación de IIS para establecer la sede web. * Creación de la petición del certificado en IIS. * Traslación de la petición generada a GlobalSign mediante la página web. * Petición del certificado contenido en la petición. * Instalación del certificado digital expedido en IIS. * Creación de la petición en GNU/Linux