Está en la página 1de 2

16 /03 /23

CONOCIMIENTOS PREVIOS
/Conectividad/

En esta práctica se busca repasar conceptos técnicos de conocimientos


generales, que son necesarios para el alistamiento de una infraestructura de
testing, como son la inspección de puertos de servidores, el análisis de tráfico
de conexiones seguras y no seguras a servidores, etc.

Herramientas:

Escenario:

Propósitos:

- Configuración de servidores, Inspección de puertos, Análisis de tráfico y Protocolos


de seguridad/certificado digital.
Proceso: Tomar de referencia la grabación de la clase del 9 de marzo.

• Configurar el escenario controlado propuesto para esta práctica, sea a través de


virtualización, u otras tecnologías a su alcance.
• Establecer conectividad entre un servidor(S1) y un cliente(S2) verificar usando el
comando ping
• Inspección de puertos: Con el software NMAP realizar el escaneo de puertos al host
remoto de la red local y reconocer el estado de los puertos expuestos. Si usa la
plataforma Kali Linux usar los script vuln y vulners
$ sudo nmap –script vuln 192.168…
$ sudo nmap –script vulners 192.168…
• De la misma manera como escaneo a nivel local, también escanear un sitio web en
internet, sea de prueba como scanme.nmap.org o tryhackme.com, u otro que usted
disponga.
• Interceptar tráfico de dos servicios, uno WEB/HTTP y otro FTP.
En S1 instalar un software que permita desplegar un servidor Apache/web y otro
Mozilla/FTP. El software XAMPP permite el despliegue de los servidores.
• Descargar e instalar Wireshark en S1.
Con Wireshark interceptar el tráfico cuando desde un navegador en el S2 se conecta
al servidor web instalado en S1. Analizar e identificar vulnerabilidad en el tipo de
conexiones.
• Para el servidor FTP. Crear un Usuario con nombre y contraseña y habilitar permisos
y además compartir una carpeta o directorio al que se puede conectar un cliente.
• En S2 instalar un cliente Filezilla y conectarse con los parámetros requeridos, entre
los que se requieren: dirección ip, usuario, contraseña y puerto 21.
• Interceptar el tráfico que circula por la conexión FTP, analizar e identificar
vulnerabilidad en el tipo de conexiones.
• Ahora establecer conexiones seguras HTTPS y SFTP. Generar certificado digital y
usarlo independientemente para cada servicio y de esta manera establecer
conexiones seguras.
• Interceptar el tráfico de la misma manera que realizo anteriormente pero ahora en las
conexiones seguras.
• Establecer diferencias entre los dos resultados obtenidos y concluir.

También podría gustarte