Está en la página 1de 2

Tarea

Tiempo de trabajo del estudiante 6 horas.

Habilidades de pensamiento a Observar, identificar, relacionar y ordenar.


desarrollar

Nombre de la tarea Taller de herramientas de hackeo

Objetivo de aprendizaje Aprender a instalar y usar las herramientas


más conocidas y funcionales empleadas en
pruebas de hackeo ético con el fin que el
estudiante configure su kit de software que le
permita contar con un entorno para su
aprendizaje y pruebas.

Descripción de la tarea Esta tarea busca que el estudiante adquiera


conocimientos sobre uno de los sistemas
operativos más conocidos: Kali Linux y la suite
de herramientas que vienen incorporadas en
dicho sistema operativo. Deberá documentar
el procedimiento de instalación por medio de
pantallazos. Esta actividad fortalecerá los
conocimientos en sistemas operativos
especializados en auditoría de seguridad.
● Descargar Virtualbox de Oracle del
Requisitos para la tarea portal oficial:
https://www.virtualbox.org/
● Descargar la última versión disponible
de Kali – Linux en https://www.kali.org/
Instrucciones
1. Instale Virtualbox. El paso de instalación de esta herramienta no es necesario
documentarlo.
2. Cree una máquina virtual para instalar Kali Linux: esta deberá llamarse
Kali_NOMBRE_APELLIDO y configure el adaptador de red como adaptador
puente.
Ejemplo Kali_DIEGO_CASTRO
3. Instale Kali Linux y documente cada paso de la instalación explicándolo y
tomando evidencia (pantallazo o foto) de cada pantalla de instalación del
asistente de configuración del sistema operativo. En cada toma de pantalla
debe visualizarse la fecha y hora del sistema.
4. Una vez instalado Kali Linux ejecute y documente un comando ping entre la
máquina virtual Kali Linux y la maquina anfitrión, deberán responder a ping
correctamente.
5. Con Nmap en Kali Linux proceder con un escaneo a la máquina anfitrión.
Indique qué comando usó para identificar el sistema operativo de la máquina
anfitrión.
6. Liste los puertos y servicios abiertos y sistema operativo de la máquina anfitrión.
7. Ejecute el comando que le permita ver las versiones de servicios activos en la
máquina anfitrión.
8. Ejecute la herramienta Armitage y haga un escaneo de la red en la que se
encuentre.
9. Instale y ejecute el escáner de vulnerabilidades OpenVas y ejecute un escaneo
sobre la máquina anfitrión. Documente los resultados encontrados.
10. El documento debe contener toda la información solicitada, así como las
correspondientes evidencias.

También podría gustarte