Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Caso Práctico. Módulo 5
Caso Práctico. Módulo 5
SEGURIDAD Y
HACKING
ÉTICO.
CASO PRÁCTICO.
1 Descripción del caso práctico.
¿Cómo lo haremos?
Escanearemos las máquinas objetivo, utilizando distintas técnicas,
donde descubriremos los puertos abiertos, analizaremos los servicios
disponibles y sus vulnerabilidades.
Explotaremos las vulnerabilidades encontradas, utilizando distintas
técnicas y realizaremos elevación de privilegios, si procede.
Redactaremos un informe donde se refleje el resultado del trabajo
realizado.
Con estos tres puntos podremos reconstruir, en gran medida, lo que sería un
test de intrusión y podrás entender mejor qué implica hacer en cada una de
las fases.
DISPOSITIVOS VULNERADOS
1. Enumeración de Servicios
Resultados del escaneo de puertos
Explotaremos
Análisis del servicio
2. Explotando la vulnerabilidad
Descripción de la vulnerabilidad
Prueba de concepto
4. Mitigación de la vulnerabilidad