Herramientas de usuario

Herramientas del sitio


sad:t2

¡Esta es una revisión vieja del documento!


Instalacion del BackTrack

Navegar en alguno de los siguientes enlaces

http://mirror.vinnymac.org/Tools/BackTrack/BT5R1/BT5R1-GNOME-32.iso

http://ftp.rz.uni-wuerzburg.de/pub/MIRROR/backtrack/BT5R1-GNOME-32.iso

http://saos.usd.ac.id/iso/backtrack/32bit/BT5R1-GNOME-32.iso

http://ftp.pgpi.org/pub/security/backtrack/BT5R1-GNOME-32.iso

modificar el sources.list del BackTrack

deb http://old-releases.ubuntu.com/ubuntu/ lucid main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ lucid-updates main restricted universe multiverse
deb http://old-releases.ubuntu.com/ubuntu/ lucid-security main restricted universe multiverse

Cambiar la password de root

root@bt~# passwd root

Creamos la cuenta estudiante y ponemos contraseña

root@bt~# useradd -m -d /home/student -c "Estudiante de seguridad" -s /bin/bash student

Actualizamos

apt-get update
apt-get upgrade

Print de pantalla que hay que entregar en el edmodo

root@bt:~# cd /boot/
root@bt:~# ls -l initrd.img*
initrd.img-2.6.39.4 es la"carga inicial en la RAM". Almacena los controladores necesarios para que el kernel pueda montar / arrancar la unidad.
root@bt:~# cd /etc/apt/
root@bt:~# cat sources.list
root@bt:~# date
root@bt:~# echo "tu nombre"
root@bt:~# dpkg -p nessus
root@bt:~# netstat -nao | grep 8834 | grep -v listen
root@bt:~# date
root@bt:~# echo " tu nombre"

Escanear un equipo


Escanea una maquina virtual xp

de las 3 vulnerabilidades criticas nos centramos en MS08-67 (leemos las descripción y la solución)

observamos que exploit podemos usar y podemos pinchar en el link de referencia para aprender mas información

exportarmos el fichero generado con extensión csv

root@bt:~# cd /root/Downloads
root@bt:~# ls -lrta
root@bt:~# grep -i "ms08-067" *.csv
root@bt:~# date
root@bt:~# echo "tu nombre"


net user hacker"tu nombre"
date /t
echo "tu nombre"


nota: nacer la captura antes de lanzar el shutdown

root@bt:~# netstat -nao | findstr 4444

    observar el numero de proceso  ej: 1104.

root@bt:~# tasklist 2>NUL | find /i "1104"

    hay que reemplazar el numero de proceso 1104 por el vuestro

root@bt:~# date /t
root@bt:~# echo "tu nombre"

Navegación segura mediante túnel cifrado con Hotspot Shield

Hotspot Shield Estudio de la aplicación Hotspot Shield para la navegación segura a través de redes inseguras mediante la creación de un túnel cifrado:

  • Características de Hotspot Shield.
  • Observación de la red antes de la instalación de la aplicación.
  • Descarga e instalación de Hotspot Shield.
  • Observación de la red después de la instalación de la aplicación.
  • Operación con Hotspot Shield.

Certificado en GlobalSign para su uso con SSL

GlobalSign Adquisición de un certificado digital de autoridad pública reconocida en GlobalSign a partir de una petición de certificación para su uso en un servidor web mediante el protocolo deseguridad SSL (https), tanto para Windows como para GNU/Linux:

  • Acceso a la web de GlobalSign para rellenar los datos del certificado.
  • Instalación de IIS para establecer la sede web.
  • Creación de la petición del certificado en IIS.
  • Traslación de la petición generada a GlobalSign mediante la página web.
  • Petición del certificado contenido en la petición.
  • Instalación del certificado digital expedido en IIS.
  • Creación de la petición en GNU/Linux
sad/t2.1510785521.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)