1942 - Intrusión Ética - T5NN - 01 - T2 - Gerardo Sarmiento Quistan

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

INSTITUTO DE EDUACIÓN SUPERIOR CIBERTEC

DIRECCIÓN ACADÉMICA
CARRERA PROFESIONALES

CURSO : 1942 - Intrusión Ética


PROFESOR : Gerardo Sarmiento Quistán
SEMESTRE : 2023 - 2
CICLO : Quinto
SECCIÓN : T5AN
GRUPO : 01
FECHA INICIO : domingo 20 de octubre
FECHA TÉRMINO : lunes 30 de octubre

ALUMNO (A) :DAVID ESPEJO LAZO

CASO DE LABORATORIO 2 – T2

Logro

Tenga presente que el logro de esta evaluación, es que usted aplique de manera correcta
y eficiente las herramientas de intrusión ética para la recopilación de información

Consideraciones generales:

 En la calificación influirá el orden, la limpieza y la claridad de las respuestas.


 La evaluación será entregada a través del aula virtual.
 Poner su “Apellido” como nombre de la máquina virtual (kali)
 Evidenciar con capturas de pantalla completa sus respuestas

Consolidado

Puntaje Llenar solo en caso de Recalificación justificada


Pregunta
Máximo Obtenido Sustento Puntaje
1 06
2 07
3 07
Nota Recalificada
Implementar la siguiente red con las máquinas virtuales suministradas en

Pregunta 01

1. Encontrar las claves de Windows de todos los usuarios del archivo “clavesT2.txt”. usar
el comando de John ideal (6 pts)

Usuario Comando John


Alan APRA

Francisco 00000000

Jose SIN CONTRASEÑA

Maria MANZANAVERDE

Martin LAGARTO

Pregunta 02

Use la herramienta Wireshark / ettercap y el navegador Firefox de Kali para realizar el


secuestro de sesión a la cuenta “pablo” que inicia sesión desde el Windows 7 y complete la
siguiente información

 Evidenciar la cookie de sesión de “pablo” a través de wireshark


 Proceso para realizar el secuestro de la sesión


Primeramente debemos usar la cookie proporcionada por el wireshark para luego ir al
Firefox con el teclado f12 o herramienta para desarrolladores nos permita reemplazar la
cookie proporcionada por el wireshark

Cuando volvemos a entrar al enlace http://192.168.1.105/vulnerabilities/fi/?
page=include.php veremos que ya hemos podido entrar.

 Indique que medidas de seguridad implementaría para mejorar la seguridad.

Ver que el usuario no deje iniciada la sesion porque esto permite que una persona
curiosa pueda entrar a su usuario viendo lo que puede hacer.
Pregunta 03

A través de Inyección SQL del servidor DVWA y complete la siguiente información

 Vulnerabilidad encontrada

 Proceso de intrusión

 Conseguir las claves en texto plano


Aquí usamos en enlace con el comando puesto ('or'1'='1) y luego lo ponemos en un
archivo txt:
sqlmap -v6 -u 'http://192.168.1.105/vulnerabilities/sqli/?id=%27or%271%27%3D
%271&Submit=Submit#' -cookie 'g9t89q85rplj475k4cr70j3qj1' --random-agent
Luego procedemos a poner el comando en el terminal donde nos arrogara los usuarios y
contraseñas

 Indique que medidas de seguridad implementaría para mejorar la seguridad.


Las medidas recomendadas serian:

Implementar cortafuegos de aplicaciones web (WAF): Un WAF puede detectar y bloquear


ataques de inyección SQL y otros ataques comunes.

Actualizaciones y parches: Mantener siempre actualizados los componentes y bibliotecas


utilizados en tu aplicación web para corregir posibles vulnerabilidades conocidas.

Controles de acceso: Limitar el acceso a la base de datos solo a los usuarios y aplicaciones
que realmente necesitan acceder a ella(no tener muchos usuarios).

Auditorías y registros: Implementar un sistema de registros y auditorías para registrar


actividades sospechosas o inusuales, lo que puede ayudar a identificar posibles
ataques(como en la pregunta 3).

https://cibertecedu-my.sharepoint.com/:f:/g/personal/pgsarmie_cibertec_edu_pe/
Ev2tENKzXjdFjSKIhuKJ7OQBp26uHP7EZMv5RqNpjLscCA
RÚBRICA DE EVALUACIÓN

CRITERIO ESCALA DE CALIFICACIÓN

 Carga el programa john  Carga el programa john  Carga el programa john Carga el programa john
(1 punto) (1 punto) (1 punto) (1 punto)
Logra obtener una clave  Logra obtener una clave  Logra obtener una clave
Pregunta 2  (1 punto) (1 punto) (1 punto)
 Logra obtener las claves  Logra obtener
John the ripper con el comando ideal (3 correctamente 2 claves
puntos)
(6 puntos)

6 puntos 4 puntos 2 puntos 1 punto

 Configura correctamente  Configura correctamente  Configura correctamente  Configura correctamente


el sniffer de red (1 punto) el sniffer de red (1 punto) el sniffer de red (1 punto) el sniffer de red (1 punto)
Pregunta 3  Muestra la cookie se  Muestra la cookie se  Muestra la cookie se
sesión del usuario (1 sesión del usuario (1 sesión del usuario (1
punto) punto) punto)
Secuestro de
sesión  Secuestra la sesión del  Secuestra la sesión del
usuario (2 puntos) usuario (2 puntos)
 Indica las acciones de
mejora (1 puntos)
(7 puntos)

7 puntos 5 puntos 3 puntos 1 punto

 Visualiza el equipo con  Visualiza el equipo con  Visualiza el equipo (1 Visualiza el equipo(1
Armitage (1 punto) Armitage (1 punto) punto) punto)
 Logra ingresar al servidor  Logra ingresar al  Logra ingresar al servidor
Pregunta 3 vulnerado (1 punto) servidor vulnerado (1 vulnerado (1 punto)
 Muestra las claves en punto)
Inyección SQL texto plano (2 puntos)  Muestra las claves en
 Detalla medidas de texto plano (2 puntos)
mejora (2 punto)
(7 puntos)

7 puntos 5 puntos 3 puntos 1 punto

También podría gustarte