ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Reporte de Hackeo Ético y de Cómputo Forense


Enviado por   •  19 de Mayo de 2021  •  Trabajo  •  1.758 Palabras (8 Páginas)  •  131 Visitas

Página 1 de 8

[pic 1]

MAESTRÍA EN SEGURIDAD DE TECNOLOGÍA DE INFORMACIÓN

Hacking Ético y Análisis Forense

Entregable Final

“Reporte de Hackeo Ético y de Cómputo Forense”

Alumno:

Matrícula:

Profesor:

Índice

Índice        2

Resumen        4

Introducción        4

Alcance y objetivo        4

Descripción del escenario de trabajo        5

Metodología empleada        5

Hacking Ético: Vulnerabilidades Identificadas        5

Generalidades        5

Obtención de IP’s origen y destino, ejecución de nmap        5

Telnet        8

Descripción de la vulnerabilidad        8

Antes de la explotación        8

Durante la explotación        10

Después de la explotación        11

Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad        13

Factor de probabilidad:        13

Factor de impacto:        13

Recomendaciones de mitigación        14

Samba        14

Descripción de la vulnerabilidad        14

Antes de la explotación        14

Durante la explotación        16

Después de la explotación        18

Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad        18

Factor de probabilidad        18

Factor de impacto        19

Recomendaciones de mitigación        19

JAVA RMI        19

Descripción de la vulnerabilidad        19

Antes de la explotación        19

Durante la explotación        21

Después de la explotación        23

Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad        24

Factor de probabilidad        24

Factor de impacto:        24

Recomendaciones de mitigación        24

VNC Server        24

Descripción de la vulnerabilidad        24

Antes de la explotación        24

Durante la explotación        27

Después de la explotación        28

Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad        30

Factor de probabilidad        30

Factor de impacto        30

Recomendaciones de mitigación        30

MYSQL        30

Descripción de la vulnerabilidad        30

Antes de la explotación        30

Durante la explotación        32

Después de la explotación        33

Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad        35

Factor de probabilidad        35

Factor de impacto        35

Recomendaciones de mitigación        36

Tabla de Calor de las Vulnerabilidades detectadas        36

Análisis Forense        36

1. ¿Cuál es la dirección IP del equipo de cómputo?        36

2. ¿Qué usuarios tiene configurados? y ¿Cuándo fue la última vez que se autenticaron en dicho equipo?        38

3. ¿Cuáles fueron los últimos sitios que visitó?        42

4. ¿Existen archivos eliminados?        43

5. ¿Quién los eliminó?        46

6. ¿Que contenían?        49

7. ¿Cuáles eran sus nombres y ubicaciones originales?        51

8. ¿Existen mensajes de correo electrónico relacionados al fraude nigeriano?        52

9. De ser positiva la respuesta anterior ¿Quién y cuándo se envió?        54

10. Recomendaciones de seguridad para el equipo sometido a análisis        54

Discusión y Conclusiones        55

Referencias        56

Resumen

Considerando el rápido avance que se ha observado en los últimos años en cuanto a ataques informáticos se refiere, en la primera sección, se provee un reporte en el que se identifican diversas vulnerabilidades en un equipo informático determinado, se detallan los pasos seguidos y se muestra una propuesta de remediación para cada caso. En particular, se consideran vulnerabilidades sobre los siguientes componentes de Software:

Telnet

Para telnet, se identifica una vulnerabilidad muy sería en la que la contraseña es muy débil, está por default o simplemente no existe, al grado tal que puede ser determinado empleando fuerza bruta.

Samba

La vulnerabilidad para Samba consiste en que se permite a los usuarios autenticados remotamente ejecutar comandos vía consola, el usuario puede ser hasta root en el equipo destino.

JAVA RMI

La vulnerabilidad identificada para JAVA RMI, permite a los usuarios atacantes afectar la confidencialidad, integridad y disponibilidad que provee este servicio, el usuario puede ser hasta root en el equipo destino.

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (706 Kb) docx (608 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com