Reporte de Hackeo Ético y de Cómputo Forense
Enviado por Iván López • 19 de Mayo de 2021 • Trabajo • 1.758 Palabras (8 Páginas) • 131 Visitas
[pic 1]
MAESTRÍA EN SEGURIDAD DE TECNOLOGÍA DE INFORMACIÓN
Hacking Ético y Análisis Forense
Entregable Final
“Reporte de Hackeo Ético y de Cómputo Forense”
Alumno:
Matrícula:
Profesor:
Índice
Índice 2
Resumen 4
Introducción 4
Alcance y objetivo 4
Descripción del escenario de trabajo 5
Metodología empleada 5
Hacking Ético: Vulnerabilidades Identificadas 5
Generalidades 5
Obtención de IP’s origen y destino, ejecución de nmap 5
Telnet 8
Descripción de la vulnerabilidad 8
Antes de la explotación 8
Durante la explotación 10
Después de la explotación 11
Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad 13
Factor de probabilidad: 13
Factor de impacto: 13
Recomendaciones de mitigación 14
Samba 14
Descripción de la vulnerabilidad 14
Antes de la explotación 14
Durante la explotación 16
Después de la explotación 18
Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad 18
Factor de probabilidad 18
Factor de impacto 19
Recomendaciones de mitigación 19
JAVA RMI 19
Descripción de la vulnerabilidad 19
Antes de la explotación 19
Durante la explotación 21
Después de la explotación 23
Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad 24
Factor de probabilidad 24
Factor de impacto: 24
Recomendaciones de mitigación 24
VNC Server 24
Descripción de la vulnerabilidad 24
Antes de la explotación 24
Durante la explotación 27
Después de la explotación 28
Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad 30
Factor de probabilidad 30
Factor de impacto 30
Recomendaciones de mitigación 30
MYSQL 30
Descripción de la vulnerabilidad 30
Antes de la explotación 30
Durante la explotación 32
Después de la explotación 33
Identificación del impacto, nivel de riesgo y tabla de evaluación de la vulnerabilidad 35
Factor de probabilidad 35
Factor de impacto 35
Recomendaciones de mitigación 36
Tabla de Calor de las Vulnerabilidades detectadas 36
Análisis Forense 36
1. ¿Cuál es la dirección IP del equipo de cómputo? 36
2. ¿Qué usuarios tiene configurados? y ¿Cuándo fue la última vez que se autenticaron en dicho equipo? 38
3. ¿Cuáles fueron los últimos sitios que visitó? 42
4. ¿Existen archivos eliminados? 43
5. ¿Quién los eliminó? 46
6. ¿Que contenían? 49
7. ¿Cuáles eran sus nombres y ubicaciones originales? 51
8. ¿Existen mensajes de correo electrónico relacionados al fraude nigeriano? 52
9. De ser positiva la respuesta anterior ¿Quién y cuándo se envió? 54
10. Recomendaciones de seguridad para el equipo sometido a análisis 54
Discusión y Conclusiones 55
Referencias 56
Resumen
Considerando el rápido avance que se ha observado en los últimos años en cuanto a ataques informáticos se refiere, en la primera sección, se provee un reporte en el que se identifican diversas vulnerabilidades en un equipo informático determinado, se detallan los pasos seguidos y se muestra una propuesta de remediación para cada caso. En particular, se consideran vulnerabilidades sobre los siguientes componentes de Software:
Telnet
Para telnet, se identifica una vulnerabilidad muy sería en la que la contraseña es muy débil, está por default o simplemente no existe, al grado tal que puede ser determinado empleando fuerza bruta.
Samba
La vulnerabilidad para Samba consiste en que se permite a los usuarios autenticados remotamente ejecutar comandos vía consola, el usuario puede ser hasta root en el equipo destino.
JAVA RMI
La vulnerabilidad identificada para JAVA RMI, permite a los usuarios atacantes afectar la confidencialidad, integridad y disponibilidad que provee este servicio, el usuario puede ser hasta root en el equipo destino.
...