Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Keywords
Exploit, kali Linux,
abiertos, payload
I)
El siguiente documento tiene como objetivo dar a
conocer cmo funcionan los ataques a puertos
abiertos, adems de concientizar sobre la
vulnerabilidad y los riesgos que tiene nuestro
computador mediante el uso de herramienta de
escaneo de puertos como nmap y usando un
ataque tipo exploit realizado en un ambiente
virtual usando una red de hogar elaborada con un
router tipo inalmbrico y con elementos
computacionales creados en el programa VM
Ware.
Abstract
Computers are always exposed to constant attacks,
is enough to deactivate our firewall for a few
seconds to be victims of all types of attacks that
would result possible insights into our computer
equipment, jeopardizing our personal information,
our work and even functionality of our equipment.
vulnerabilidad,
puertos
INTRODUCCIN
II)
MARCO TERICO
a.
b.
c.
Payload
d.
Exploit
Kali Linux
Sistema Operativo
II)
III)
IV)
V)
f.
III)
e.
Firewall
CONFIGURACIN
EXPERIMENTO
a.
DEL
Topologa e implementacin
Puertos abiertos
Pruebas
los equipos.
En los otros dos equipos no se
logr realizar la penetracin, esto se debi a que
los Sistemas Operativos son los ms nuevos del
mercado y todos sus fallos que tenan versiones
anteriores fueron corregidos.
c.
Medicin y validacin
Donde:
P.AB : Puertos Abiertos
P.BLQ : Puertos Bloqueados
P.P.BLQ : Puertos Parcialmente Bloqueados
EVALUACIN
RESULTADOS
V)
IV)
DE
RELATED WORK
VI)
CONCLUSIONES Y TRABAJO
FUTURO
BIBLIOGRAFA
[1] http://www.seguridadpc.net/exploit.htm
[2] https://www.kali.org/about-us/
[3]
http://www.antivirus.interbusca.com/glosario/PAY
LOAD.html
[4] Carmona, R. G. (2011). Sistema operativo,
bsqueda de informacin: Internet/Intranet y
correo-e (UF0319). Espaa: IC Editorial.
Retrieved from http://www.ebrary.com
[5] Velte, T. J., & Velte, A. T. (2011). Manual de
Cisco (4a. ed.). Mxico: McGraw-Hill
Interamericana.
Retrieved
from
http://www.ebrary.com
[11]
VMware
Inc.
Obtenida
https://www.vmware.com/worldwide.html
de: