SEGURIDAD SISTEMAS
Enviado por Greek Morrison • 21 de Septiembre de 2020 • Documentos de Investigación • 4.745 Palabras (19 Páginas) • 92 Visitas
ÍNDICE
RESUMEN 5
INTRODUCCIÓN 6
DESARROLLO 7
Escenario 7
Antecedentes 7
Instalación de Metasploitable-3 8
Instalación y Configuración 9
Instalación y Configuración de Packer 9
Instalación y Configuración de Vagrant 11
Descarga de Metasploitable-3 11
Configuración con PowerShell 12
Explotación de Seguridad en Windows 2008 14
Escaneo de Direcciones IP 14
Apache HTTP 15
Comando searchsploit 16
Identificar Exploit 17
Comando show options 18
Comandos 20
Recomendaciones 23
Problemática 23
Solución de ManageEngine. 23
Propuesta de Firewall 24
DISCUSIÓN Y CONCLUSIONES 26
REFERENCIAS 27
ÍNDICE DE FIGURAS
Figura 1. Topología Propuesta. Fuente: Elaboración Propia. 7
Figura 2. Ejecutable Packer.exe. Fuente: Elaboración Propia 9
Figura 3. Pantalla de Packer.exe. Fuente: Elaboración Propia. 9
Figura 4. Ventana Ejecutar. Fuente: Elaboración Propia. 10
Figura 5. Variable de Entorno. Fuente: Elaboración Propia. 10
Figura 6. Añadir Variable de Entorno. Fuente: Elaboración Propia. 10
Figura 7. Instalación de Vagrant. Fuente: Elaboración Propia. 11
Figura 8. Archivos Metasploitable-3. Fuente: Elaboración Propia. 12
Figura 9. Contenido Carpeta Metasploitable3. Fuente: Elaboración Propia. 12
Figura 10. Comando Set-ExecutionPolicy Unrestricted. Fuente: Elaboración Propia. 13
Figura 11. Construcción de VM. Fuente: Elaboración Propia. 13
Figura 12. Ejecución de Vagrant. Fuente: Elaboración Propia. 13
Figura 13. VM Metasploitable-3. Fuente: Elaboración Propia 13
Figura 14. Escaneo de Dispositivos. Fuente: Elaboración Propia. 14
Figura 15. Escaneo de Servicios. Fuente: Elaboración Propia. 15
Figura 16. Acceso Vía Web. Fuente: Elaboración Propia. 15
Figura 17. Uso de searchsploit. Fuente: Elaboración Propia. 16
Figura 18. Base de Datos usando MSF. Fuente: Elaboración Propia. 17
Figura 19. Msfconsole. Fuente: Elaboración Propia. 17
Figura 20. Comando search ManageEngine. Fuente: Elaboración Propia. 18
Figura 21. TCT Inverso. Fuente: Elaboración Propia. 18
Figura 22. Comando use. Fuente: Elaboración Propia. 18
Figura 23. Comando show options. Fuente: Elaboración Propia. 18
Figura 24. Comando set. Fuente: Elaboración Propia. 19
Figura 25. Validación de Cambios con show options. Fuente: Elaboración Propia. 19
Figura 26. Comando run. Fuente: Elaboración Propia 20
Figura 27. Acceso cmd Vía Remota. Fuente: Elaboración Propia. 20
Figura 28. Comando whoami. Fuente: Elaboración Propia. 20
Figura 29. Comando ls -l. Fuente: Elaboración Propia. 20
Figura 30. Comando ipconfig. Fuente: Elaboración Propia. 21
Figura 31. Modo Administrador Meterpreter. Fuente: Elaboración Propia. 21
Figura 32. Comando netstat. Fuente: Elaboración Propia. 21
Figura 33. Web.xml. Fuente: Elaboración Propia. 23
Figura 34. Contenido web.xml. Fuente: Elaboración Propia. 24
Figura 35. Topología con Firewall. Fuente: Elaboración Propia. 25
RESUMEN
La seguridad integrada dentro de los sistemas operativos en la actualidad es de las etapas más importantes cuando se realizan actualizaciones, cuando se crea un nuevo sistema operativo o se realizan configuraciones, debido a que previenen y protegen a los activos, recursos y archivos que se encuentran en la red o computadora.
La finalidad de presentar la propuesta es para demostrar cómo funciona la comunicación cuando se hacen solicitudes de parte de los clientes para así obtener una respuesta a dicha solicitud de un proceso, tareas, etc., en donde se pueden encontrar ciertas deficiencias de seguridad.
Por tal razón, el contenido de este trabajo se centra en realizar una propuesta de solución ante vulnerabilidades que puedan existir en los sistemas operativos, en cuyo caso será Kali-Linux y será realizara mediante la utilización de herramientas como Metasploitable-3, Packer, Vagrant y PowerShell al montar un laboratorio de pruebas que funge como un ambiente real de trabajo.
Palabras Clave: Sistema Operativo, Seguridad, Activo, Recurso, Red, Servidor, Cliente, Vulnerabilidad, Prueba.
INTRODUCCIÓN
Los sistemas operativos hacen posible el poder administrar los recursos físicos de una computadora para que estos puedan proporcionar su servicio de forma virtual, de tal manera que exista una interacción entre un usuario y el sistema.
...