Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

PRÁCTICA No. 3 DEPARTAMENTO DE CIENCIAS DE LA COMPUTACIÓN INFORMÁTICA FORENSE

Enviado por   •  21 de Julio de 2018  •  677 Palabras (3 Páginas)  •  444 Visitas

Página 1 de 3

...

HERRAMIENTAS Y SOFTWARE

Metasploit

Incluido con el Sistema operativo Kali Linux.

Tabla 2. Herramientas y fuentes de descarga

También se detalla las credenciales para poder acceder a la máquina virtual utilizada y distribuida con este material:

USUARIO DE KALI LINUX

Usuario

root

Contraseña

root

Tabla 3. Credenciales Kali Linux

USUARIO DE WINDOWS XP

Usuario

administrador

Contraseña

root

Tabla 4. Credenciales Windows XP

4.2.3. Ejecución

Abrir el terminal y digitar la siguiente línea de comandos:

1

2

service openvas-scanner status

service openvas-manager status

Abrir el navegador y colocar la siguiente dirección: https://localhost:9392.

[pic 2]

Ingresar las credenciales para ingresar al sistema.

[pic 3]

Ingresar la ip que se va a escanear, en este caso será la de Windows XP: 192.168.10.147.

[pic 4]

Ingresar la ip en el sistema para comenzar el escaneo.

[pic 5]

Esperar a que el escaneo termine

[pic 6]

Se muestra todas las vulnerabilidades encontradas presionando el botón con la etiqueta Done.

[pic 7]

4.3. RESULTADOS

Se puede exportar los resultados a PDF con todos los detalles, pero preliminarmente se muestra de la siguiente manera.

[pic 8]

[pic 9]

5. CONCLUSIONES

- Se realizó exitosamente el escaneo de las vulnerabilidades del la máquina dada una IP, para poder proceder con las correcciones y evitar ataques externos.

- Se configuró exitosamente la máquina para poder escanear las vulnerabilidades de la máquina víctima.

6. RECOMENDACIONES

- La realización de la práctica es mucho más sencilla y rápida en la distribución Kali Linux ya que el framework viene configurado para iniciar los escaneos de las vulnerabilidades.

- Se recomienda estar en la misma red que la víctima para que el escaneo se realice con éxito y no hayan inconvenientes.

7. REFERENCIAS BIBLIOGRÁFICA

- Mifsud, E. (22 de Marzo de 2012). MONOGRÁFICO: Introducción a la seguridad informática - Vulnerabilidades de un sistema informático. Recuperado el 17 de Agosto de 2015, de Observatorio Tecnológico: http://recursostic.educacion.es/observatorio/web/es/component/content/article/1040-introduccion-a-la-seguridad-informatica?start=3

- OpenVAS. (16 de Mayo de 2015). About OpenVAS. Recuperado el 17 de Agosto de 2015, de OpenVAS: http://www.openvas.org/

...

Descargar como  txt (5.4 Kb)   pdf (52.3 Kb)   docx (15.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club