Está en la página 1de 2

CIBERTEC

Direccin de Extensin Profesional


DIVISIN DE ALTA TECNOLOGA (DAT)

Programa : Ethical Hacking


Curso : Explotacin de Vulnerabilidades
Alumno :

LABORATORIO N 8

1. En qu consiste la explotacin de una Vulnerabilidad?

Consiste en aprovecharse de la vulnerabilidad previamente encontrada a travs de un


exploit para ejecutar una carga o payload en el equipo objetivo. La carga es lo que
queremos que se ejecute una vez explotada la vulnerabilidad por ejemplo, la carga puede
ser aadir un usuario administrador, dejar un puerto a la escucha con una shell, ejecutar
una shell reversa, etc.

2. Qu es un exploit ? Qu es un 0day ?

Un exploit es una tcnica, programa o algoritmo utilizado para explotar una vulnerabilidad
y ejecutar un payload en el equipo afectado. Un 0day es una ataque que afecta a una
vulnerabilidad an desconocida para el vendor del producto lo que significa que aun no
existe un parche para dicha vulnerabilidad. Normalmente los 0day son descubiertos y
utilizados en campaas de ataques sofisticadas.

3. Ingrese a los www.securityfocus.com , www.exploit-db.com,


portales
http://www.packetstormsecurity.org/assess/exploits/ y ubiquese en la seccin de
exploits. Revise los ltimos exploits liberados , aplicaciones a las que afecta, solucin
asociada, etc. Cules son las ltimas vulnerabilidades ?

4. Cul es la diferencia entre compilar e interpretar un exploit ? Nombre distintos lenguajes


compilados e interpretados.

Un exploit puede estar escrito en cualquier lenguaje de programacin. Dependiendo del


lenguaje utilizado, un exploit ser compildao o interpretado. Por ejemplo, un exploit escrito
en C o Java ser compilado y uno escrito en Php, Ruby, Perl, Python, Shell Scripting ser
intepretado.

5. Qu entiende por shellcode?

Es un conjunto de rdenes programadas generalmente en lenguaje ensamblador y


trasladadas a opcodes que suelen ser inyectadas en la pila para luego ser ejecutadas. El
trmino shellcode deriva de su propsito general, esto era una porcin de un exploit
utilizada para obtener una shell.
6. Para qu es utilizada la herramienta Metasploit ?

Metasploit es una herramienta utilizada para la investigacin y la explotacin de


vulnerabilidades. Se ha convertido en un framework muy importante en el mundo de la
seguridad informtica gracias a su naturaleza de cdigo abierto y a los muchos
investigadores independientes que liberan los ltimos exploits y scripts para complementar
la herramienta.

7. Utilice metasploit para explotar la vulnerabildiad MS08-067 contra la direccin IP que el


instructor le brinde. Copiar un screenshot de la explotacin.

8. Investigue y explique cmo funiona la vulnerabilidades denominada Buffer Overflow.

Un desbordamiento de buffer (overflow) es un error de software que se produce cuando se


copia una cantidad de datos sobre un rea que no es lo suficientemente grande para
contenerlos, sobrescribiendo de esta manera otras zonas de memoria.

9. Cules son las funciones de la herramienta Netcat.

Netcat que permite, a travs de la lnea de comandos y con una sintaxis sencilla, leer y
escribir informacin en sockets, utilizando los protocolos TCP/IP. Permite conectarse y
abrir un puerto TCP/UDP en un equipo (quedando netcat a la escucha como un demonio o
servidor), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-
DOS o al intrprete bash de Linux remotamente). Es posible realizar transferencias de
archivos, abrir puertas traseras o backdoors y crear canales encubiertos para la post
explotacin de un equipo utilizando Netcat.

10. Explique en qu consiste el Password Cracking y cules son sus tipos.

Es el proceso informtico por el cual, se intenta conseguir credenciales vlidas de una


aplicacin o sistema mediante distintas tcnicas. El propsito de este proceso puede ser
vlido para recuperar credenciales perdidas u olvidadas, para evaluar la robustez de las
credenciales elegidas por los usuarios y justificar la implementacin de polticas de gestin
de passwords o, en contraste, puede ser malicioso para conseguir acceso no autorizado a
un sistema o aplicacin.

11. Realice una tarea de crackeo de passwords con la herramienta Medusa al servicio SSH
hacia la direccin IP que el instructor indique. Copiar el screenshot como evidencia.

También podría gustarte