Está en la página 1de 4

1ra Evaluación Ordinaria Martes 13 junio

En esta evaluación usaremos las herramientas Nessus y nmap en Kali Linux


para ejecutar un escaneo de vulnerabilidades sobre un host objetivo.

Recursos:

A.-Host víctima: 1 dispositivo de su preferencia con cualquier sistema operativo


instalado.
B.-Estación hacker: 1 PC o VM con Kali Linux.

C.-Software: Analizador de vulnerabilidades Nessus.

D.-Software de escaneo y barrido Nmap

D.-Requisitos: El host víctima debe ser alcanzable desde la estación hacker

Pasos a seguir:

1.-Ingrese a la red inalámbrica que lleva por nombre CISCO_LAB

Utilice el password ciscolab24


2.-Con el comando Nmap y sus diferentes parámetros, realice un barrido ping,
para localizar la dirección ip de la computadora que lleva por nombre pgr

¿Qué comando y parámetros utilizó? map -sn 192.168.1.0/24

3.-¿Cuál es la dirección IP de la computadora pgr? 192.168.1.176

4.-Con el comando nmap y sus diferentes parámetros, realice un escaneo de


puertos tipo TCP, modo INSANE, que NO busque la identificación del sistema
Operativo de la computadora pgr y que SI se desplieguen las versiones de los
softwares que soportan las conexiones a los puertos descubiertos en la víctima
¿Qué comando y parámetros utilizó ? nmap -sT -T5 -sV 192.168.1.176

5.-¿Qué Puertos encontró abiertos ?


6.-¿Qué Servicio reportó nmap en el puerto 53?

7.-Con la herramienta Nessus, realice un BASIC NETWORK SCAN de la


computadora “pgr”, y espere a que termine el escaneo
8.-Qué sistema operativo dice Nessus que tiene la computadora pgr?

= Windows 8.1 Enterprise

9.- Visualice el reporte de resultados dando click sobre el nombre de su escaneo

Y conteste las siguientes preguntas

10.-¿Cuántas vulnerabilidades de severidad “Crítica” aparecen en la gráfica?

=0 vulnerabilidades

11.- ¿Cuántas vulnerabilidades de severidad “High” aparecen en la gráfica?

= 1 vulnerabilidad

12.- ¿Cuántas vulnerabilidades de severidad “Medium” aparecen en la gráfica?

=1 vulnerabilidad

13.- ¿Cuántas vulnerabilidades de severidad “info” aparecen en la gráfica?

=36 vulnerabilidades

**Capture la imagen de “Barra de colores" de esa sección y adjúntela en esta


sección ****

*********
En la gráfica de “Barra de colores" de clic sobre la región color Rojo, le
aparecerá la lista de las vulnerabilidades de severidad HIGH,
14.- ¿ Qué calificación CVSS obtuvo la vulnerabilidad con severidad HIGH?

= 8.1

15.-¿En qué consiste la vulnerabilidad HIGH?

= El host remoto de Windows se ve afectado por las siguientes

vulnerabilidades:Existen múltiples vulnerabilidades de ejecución remota de

código en Microsoft Server Message Block 1.0 (SMBv1) debido al manejo

inadecuado de ciertas solicitudes. Un atacante remoto no autenticado puede

explotar estas vulnerabilidades, a través de un paquete especialmente

diseñado, para ejecutar código arbitrario. (CVE-2017-0143, CVE-2017-0144,

CVE-2017-0145, CVE-2017-0146, CVE-2017-0148)

16.-De la vulnerabilidad con estado HIGH

¿Cuál es la solución que viene mencionada en la herramienta Nessus ?

= Microsoft ha lanzado un conjunto de parches para Windows Vista, 2008,

7, 2008 R2, 2012, 8.1, RT 8.1, 2012 R2, 10 y 2016. Microsoft también ha

lanzado parches de emergencia para los sistemas operativos Windows

que ya no son compatibles, incluidos Windows XP, 2003 y 8.

17.-De la vulnerabilidad con estado HIGH

¿Cuándo fue publicada esta vulnerabilidad ?

=14 de marzo de 2017


En la gráfica de “Barra de colores" de clic sobre la región color Amarillo, le

aparecerá la lista de las vulnerabilidades de severidad MEDIUM,

18.- ¿ Qué calificación CVSS obtuvo la vulnerabilidad con severidad MEDIUM?

= 5.3

19.-¿ A qué se refiere la vulnerabilidad de Severidad MEDIUM que aparece?__

= No es necesario firmar en el servidor SMB remoto. Un atacante remoto no


autenticado puede aprovechar esto para realizar ataques de intermediario
contra el servidor SMB.

20.-De la vulnerabilidad de severidad MEDIUM


¿Cuándo fue publicada esta vulnerabilidad ?

= 17 de enero de 2012

También podría gustarte