Está en la página 1de 4

AUDITORÍAS DE

SEGURIDAD Y
HACKING
ÉTICO.
CASO PRÁCTICO.
1 Descripción del caso práctico.

Vamos a desarrollar un caso práctico donde pongamos en práctica las


distintas siguientes fases de un test de intrusión.
 Explotaremos
 Recolección de Información.
 Análisis de Vulnerabilidades.
 Explotación.
 Post Explotación.
 Redacción de un informe.

Para ello, utilizará las máquinas vulnerables metasploitable 2 y 3. Deberá


presentar un mínimo de 3 vulnerabilidades explotadas por cada máquina.

¿Cómo lo haremos?
 Escanearemos las máquinas objetivo, utilizando distintas técnicas,
donde descubriremos los puertos abiertos, analizaremos los servicios
disponibles y sus vulnerabilidades.
 Explotaremos las vulnerabilidades encontradas, utilizando distintas
técnicas y realizaremos elevación de privilegios, si procede.
 Redactaremos un informe donde se refleje el resultado del trabajo
realizado.

Con estos tres puntos podremos reconstruir, en gran medida, lo que sería un
test de intrusión y podrás entender mejor qué implica hacer en cada una de
las fases.

Estrategias de Marketing: Planes y Estrategias de Batalla. Caso 1


Práctico.
2 Documento a entregar

Tendrás que entregar un documento, que incluya portada, objetivo que


quieres conseguir. Y deberá tener una estructura similar a lo que se muestra
a continuación.

2.1 Plantilla para entrega

DISPOSITIVOS VULNERADOS

1. Enumeración de Servicios
 Resultados del escaneo de puertos
 Explotaremos
 Análisis del servicio

2. Explotando la vulnerabilidad
 Descripción de la vulnerabilidad
 Prueba de concepto

3. Escalada de privilegios (si procede)


 Descripción de la vulnerabilidad
 Prueba de concepto

4. Mitigación de la vulnerabilidad

Estrategias de Marketing: Planes y Estrategias de Batalla. Caso 2


Práctico.
Estrategias de Marketing: Planes y Estrategias de Batalla. Caso 3
Práctico.

También podría gustarte