Habilidades de pensamiento a Observar, identificar, relacionar y ordenar.
desarrollar
Nombre de la tarea Taller de herramientas de hackeo
Objetivo de aprendizaje Aprender a instalar y usar las herramientas
más conocidas y funcionales empleadas en pruebas de hackeo ético con el fin que el estudiante configure su kit de software que le permita contar con un entorno para su aprendizaje y pruebas.
Descripción de la tarea Esta tarea busca que el estudiante adquiera
conocimientos sobre uno de los sistemas operativos más conocidos: Kali Linux y la suite de herramientas que vienen incorporadas en dicho sistema operativo. Deberá documentar el procedimiento de instalación por medio de pantallazos. Esta actividad fortalecerá los conocimientos en sistemas operativos especializados en auditoría de seguridad. ● Descargar Virtualbox de Oracle del Requisitos para la tarea portal oficial: https://www.virtualbox.org/ ● Descargar la última versión disponible de Kali – Linux en https://www.kali.org/ Instrucciones 1. Instale Virtualbox. El paso de instalación de esta herramienta no es necesario documentarlo. 2. Cree una máquina virtual para instalar Kali Linux: esta deberá llamarse Kali_NOMBRE_APELLIDO y configure el adaptador de red como adaptador puente. Ejemplo Kali_DIEGO_CASTRO 3. Instale Kali Linux y documente cada paso de la instalación explicándolo y tomando evidencia (pantallazo o foto) de cada pantalla de instalación del asistente de configuración del sistema operativo. En cada toma de pantalla debe visualizarse la fecha y hora del sistema. 4. Una vez instalado Kali Linux ejecute y documente un comando ping entre la máquina virtual Kali Linux y la maquina anfitrión, deberán responder a ping correctamente. 5. Con Nmap en Kali Linux proceder con un escaneo a la máquina anfitrión. Indique qué comando usó para identificar el sistema operativo de la máquina anfitrión. 6. Liste los puertos y servicios abiertos y sistema operativo de la máquina anfitrión. 7. Ejecute el comando que le permita ver las versiones de servicios activos en la máquina anfitrión. 8. Ejecute la herramienta Armitage y haga un escaneo de la red en la que se encuentre. 9. Instale y ejecute el escáner de vulnerabilidades OpenVas y ejecute un escaneo sobre la máquina anfitrión. Documente los resultados encontrados. 10. El documento debe contener toda la información solicitada, así como las correspondientes evidencias.