Está en la página 1de 3

DETECCIÓN DE INTRUSOS

Especialización en Seguridad Octubre 24 de


Informática 2019

Integrantes:

Su laboratorio estará conformado por 4 máquinas:

- Kali Linux
- Metasploitable2
- Web For Pentesters

Verifique que todas las máquinas virtuales tengan el adaptador de red configurado en
modo puente.

Revisión del funcionamiento de las máquinas virtuales


Diligencie la siguiente tabla:

Equipo Dirección IP
Kali Linux
Metasploitable 2
Web For Pentesters

Verifique, haciendo ping la conectividad entre todas las máquinas del laboratorio.

Descubrimiento y Enumeración
Ejecute un escaneto SYN (usando Zenmap) desde la máquina Kali Linux hacia los equipos:
Metasploitable 2 y Web For Pentesters y documente los hallazgos (puertos abiertos en
cada una, incluyendo puertos UDP).

Análisis de Vulnerabilidades
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 24 de
Informática 2019

Usando la herramienta Nessus, ejecute un análisis de vulnerabilidades de red sobre los


dos equipos del ejercicio anterior y sobre el equipo Windows. (estos resultados ya estarán
cargados en la sesión que le entrega el profesor, también le será enviado el reporte
exportado de la herramienta).

Documente los resultados de las vulnerabilidades críticas (Vulnerabilidad, Descripción,


Criticiad, CVE, CVSS y si existe exploit disponible)

Usando la herramienta Nessus ejecute un análisis de vulnerabilidades Web usando


OwaspZap desde Kali Linux sobre las máquinas Web For Pentester y Metasploitable2.
Documente los resultados (Nombre de la Vulnerabilidad, Criticidad, Url Afectada)

Explotación de Vulnerabilidades
Ejecute los siguientes ataques y para todos ellos capture el tráfico usando wireshark y
analice el paso a paso de cada uno de ellos sobre los resultados del sniffer:

 Metasploitable2
o Ircd Backdoor
o Smiley backdoor
o Backdoor en el puerto 1524
o Acceso por VNC Viewer con contraseñas por defecto
 Web For Pentesters
o Directorio Transversal
o XSS
o SQL Injection

DETECCIÓN DE ATAQUES – SNORT


Dentro del módulo snort de su firewall PfSense y siguiendo la topología acordada en clase
genere reglas personalizadas que permitan cumplir con lo siguiente:

Regla Mensaje de Alerta Ataque


1 “XSS double encoded detectado por GRUPOn, Cross site scripting
XYZ ”, en donde n es su número de grupo y XYZ
las iniciales de los apellidos de los integrantes”
2 “Directorio Transversal double encoded Directorio Transversal
detectado por GRUPOn, XYZ ”, en donde n es su
DETECCIÓN DE INTRUSOS
Especialización en Seguridad Octubre 24 de
Informática 2019

número de grupo y XYZ las iniciales de los


apellidos de los integrantes”
3 “Posible conexión puerta trasera detectada por Cualquier intento de acceso a
GRUPOn, XYZ ”, en donde n es su número de los puertos: 6200, 1524, 6667.
grupo y XYZ las iniciales de los apellidos de los Nota: esto debe lograse con
integrantes” una sola regla
4 “posible SQL Inyection detectada por GRUPOn, SQL Inyection
XYZ ”, en donde n es su número de grupo y XYZ
las iniciales de los apellidos de los integrantes””

Condiciones:

 Los falsos positivos deben estar miminizados.


 Las alertas deben activarse incluso si se usan ataques con codificación sencilla o
doble.
 El origen y el destino de la alerta deben coincidir con la realidad, es decir si el
origen del ataque es en la red LAN, la alerta debe mostar que el orígen sucede
desde allí.

También podría gustarte