PRÁCTICA No. 3 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN INFORMÁTICA FORENSE
Enviado por Gabriel Eduardo Morejón López • 4 de Abril de 2017 • Tarea • 783 Palabras (4 Páginas) • 273 Visitas
[pic 1]
UNIVERSIDAD DE LAS FUERZAS ARMADAS – ESPE
Sangolquí, Ecuador
PRÁCTICA No. 3
DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN
INFORMÁTICA FORENSE
OpenVAS
TABLA DE CONTENIDO
IMPORTANTE 3
1. RESUMEN 4
2. INTRODUCCIÓN Y OBJETIVOS 4
3. MARCO TEÓRICO 4
4. DESARROLLO 4
4.1. MATERIALES Y REQUISITOS 4
4.2. METODOLOGÍA 5
4.2.1. Hardware 5
4.2.2. Herramientas y software 5
4.2.3. Ejecución 6
4.3. RESULTADOS 8
5. CONCLUSIONES 8
6. RECOMENDACIONES 8
7. REFERENCIAS BIBLIOGRÁFICA 9
IMPORTANTELa redacción del presente documento y la ejecución de su respectiva práctica, fueron realizados por y para fines didácticos y académicos. El autor no se responsabiliza de las acciones de terceros que hagan uso de este material. |
1. RESUMEN
El presente documento describe los pasos a seguir para realizar un escaneo de vulnerabilidades de un equipo dada la ip. La práctica se lleva a cabo en Kali Linux, sistema operativo especializado en este tipo de tareas.
2. INTRODUCCIÓN Y OBJETIVOS
Debido a la información sensible de las organizaciones que hoy en día se encuentran digitalizadas en los computadores los delincuentes han sacado provecho a las vulnerabilidades presentes en estos equipos informáticos para poder sustraer datos que podrían poner en una sitación a la persona u organización.
La presente práctica es desarrollada, debido a la naturaleza de las herramientas a utilizar, bajo la plataforma de Debian GNU/Linux., específicamente Kali Linux 1.1. No se describe cómo implementar una VPN sobre ambientes Windows u OS X.
Los objetivos a cumplir serán los siguientes:
- Utilizar las herramientas de penetración que incluye el sistema operativo Kali Linux 1.1.
- Usar el servicio openVAS para conocer las vulnerabilidades del equipo dada una IP.
- Presentar el informe con lo analizado.
3. MARCO TEÓRICO
- Vulnerabilidad: Es una debilidad de cualquier tipo que compromete la seguridad del sistema informático. (Mifsud, 2012)
- OpenVAS: (Open Vulnerability Assessment System, inicialmente denominado GNessUs, es una suite de software, que ofrece un marco de trabajo para integrar servicios y herramientas especializadas en el escaneo y gestión de vulnerabilidades de seguridad de sistemas informáticos. (OpenVAS, 2015)
- Virtualbox: software de virtualización de código abierto, multiplataforma, propiedad de Oracle.
4. DESARROLLO
4.1. MATERIALES Y REQUISITOS
- Computadora con Kali Linux 1.1.
- Conexión a Internet.
- Conexión a un router.
- Encontrarse en la misma red
- Terminal.
4.2. METODOLOGÍA
4.2.1. Hardware
Se usará una computadora Asus como máquina atacante y un entorno virtualizado en la misma máquina.
HARDWARE | |
Asus | Kali Linux 1.1 |
Asus | Entorno virtualizado de Windows XP |
Tabla 1. Hardware
4.2.2. Herramientas y software
Las herramienta a utilizar se describen el siguiente tabla junto con su respectivo comando de instalación en distribuciones GNU/Linux familia de Kali Linux.
...