En esta práctica se busca repasar conceptos técnicos de conocimientos
generales, que son necesarios para el alistamiento de una infraestructura de testing, como son la inspección de puertos de servidores, el análisis de tráfico de conexiones seguras y no seguras a servidores, etc.
Herramientas:
Escenario:
Propósitos:
- Configuración de servidores, Inspección de puertos, Análisis de tráfico y Protocolos
de seguridad/certificado digital. Proceso: Tomar de referencia la grabación de la clase del 9 de marzo.
• Configurar el escenario controlado propuesto para esta práctica, sea a través de
virtualización, u otras tecnologías a su alcance. • Establecer conectividad entre un servidor(S1) y un cliente(S2) verificar usando el comando ping • Inspección de puertos: Con el software NMAP realizar el escaneo de puertos al host remoto de la red local y reconocer el estado de los puertos expuestos. Si usa la plataforma Kali Linux usar los script vuln y vulners $ sudo nmap –script vuln 192.168… $ sudo nmap –script vulners 192.168… • De la misma manera como escaneo a nivel local, también escanear un sitio web en internet, sea de prueba como scanme.nmap.org o tryhackme.com, u otro que usted disponga. • Interceptar tráfico de dos servicios, uno WEB/HTTP y otro FTP. En S1 instalar un software que permita desplegar un servidor Apache/web y otro Mozilla/FTP. El software XAMPP permite el despliegue de los servidores. • Descargar e instalar Wireshark en S1. Con Wireshark interceptar el tráfico cuando desde un navegador en el S2 se conecta al servidor web instalado en S1. Analizar e identificar vulnerabilidad en el tipo de conexiones. • Para el servidor FTP. Crear un Usuario con nombre y contraseña y habilitar permisos y además compartir una carpeta o directorio al que se puede conectar un cliente. • En S2 instalar un cliente Filezilla y conectarse con los parámetros requeridos, entre los que se requieren: dirección ip, usuario, contraseña y puerto 21. • Interceptar el tráfico que circula por la conexión FTP, analizar e identificar vulnerabilidad en el tipo de conexiones. • Ahora establecer conexiones seguras HTTPS y SFTP. Generar certificado digital y usarlo independientemente para cada servicio y de esta manera establecer conexiones seguras. • Interceptar el tráfico de la misma manera que realizo anteriormente pero ahora en las conexiones seguras. • Establecer diferencias entre los dos resultados obtenidos y concluir.
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack