Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Cisco CTR - Clinica de respuesta a incidentes.

dcloud.cisco.com

Miguel Garro

mgarroar@cisco.com

conectarse a la red 'internet'

U:ctr0l@cisco.com

P:6qzckqy3

U:ctr02@cisco.com

P:c9jp8gvm

U:ctr03@cisco.com

P:w89pspxb

0. tener acceso a internet

1.tener acceso al cco (U:mcpenaherrera@sri.gob.ec P:Mary1984)

2.entrar al dcloud.cisco.com(U:MariadelCarmenPenaherrera3256 P:Mary1984)

Objetivo

Generar una arquitectura de seguridad a traves de las herramientas de cisco

Session 1

ddos protection - firewall NGFW - app control (WEB FILTERING) - NGIPS - antimalware de red
AMP - analisis de vulnerabilidad pasivo - logging reporter - flow analysis - siem - waf -
antimalware endpoint

Acceder a guacamole
public address (incomming ip address)

u: dcloud

p: session IP (session configuration) 113410

roles:

1. HackMDs SOC

advanced malwareprotection

identityservicesengine

firepower threat defense

stealthwatch

umbrella

2. Attacker

kali linux

metasploit / armitage

eternal blue (lo que ocupo wanacry)

testacrypt

no hacer pasos adicionales

PASOS CYBER KILL CHAIN:

1. recon

2. stage

3. launch

4. exploit

un hacker no busca hacer daño, busca aprovechar, sacar provecho para levantar su nombre

un cracker hace daño (si no se explota se hace daño)

5. install
6. callback

7. persist

También podría gustarte