PRÁCTICA No. 3 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN INFORMÁTICA FORENSE
Enviado por Jerry • 21 de Julio de 2018 • 677 Palabras (3 Páginas) • 435 Visitas
...
HERRAMIENTAS Y SOFTWARE
Metasploit
Incluido con el Sistema operativo Kali Linux.
Tabla 2. Herramientas y fuentes de descarga
También se detalla las credenciales para poder acceder a la máquina virtual utilizada y distribuida con este material:
USUARIO DE KALI LINUX
Usuario
root
Contraseña
root
Tabla 3. Credenciales Kali Linux
USUARIO DE WINDOWS XP
Usuario
administrador
Contraseña
root
Tabla 4. Credenciales Windows XP
4.2.3. Ejecución
Abrir el terminal y digitar la siguiente línea de comandos:
1
2
service openvas-scanner status
service openvas-manager status
Abrir el navegador y colocar la siguiente dirección: https://localhost:9392.
[pic 2]
Ingresar las credenciales para ingresar al sistema.
[pic 3]
Ingresar la ip que se va a escanear, en este caso será la de Windows XP: 192.168.10.147.
[pic 4]
Ingresar la ip en el sistema para comenzar el escaneo.
[pic 5]
Esperar a que el escaneo termine
[pic 6]
Se muestra todas las vulnerabilidades encontradas presionando el botón con la etiqueta Done.
[pic 7]
4.3. RESULTADOS
Se puede exportar los resultados a PDF con todos los detalles, pero preliminarmente se muestra de la siguiente manera.
[pic 8]
[pic 9]
5. CONCLUSIONES
- Se realizó exitosamente el escaneo de las vulnerabilidades del la máquina dada una IP, para poder proceder con las correcciones y evitar ataques externos.
- Se configuró exitosamente la máquina para poder escanear las vulnerabilidades de la máquina víctima.
6. RECOMENDACIONES
- La realización de la práctica es mucho más sencilla y rápida en la distribución Kali Linux ya que el framework viene configurado para iniciar los escaneos de las vulnerabilidades.
- Se recomienda estar en la misma red que la víctima para que el escaneo se realice con éxito y no hayan inconvenientes.
7. REFERENCIAS BIBLIOGRÁFICA
- Mifsud, E. (22 de Marzo de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Recuperado el 17 de Agosto de 2015, de Observatorio Tecnológico: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3
- OpenVAS. (16 de Mayo de 2015). About OpenVAS. Recuperado el 17 de Agosto de 2015, de OpenVAS: http://www.openvas.org/
...