Está en la página 1de 27

Integrantes: Juan David Correa Rodríguez, Edgar Jose Galvan Molina

EJERCICIO 1

Se analiza y se investiga la IP por CISCO TALOS


análisis de seguridad

talos cisco
Se investiga las tecnología por la IP
shodan en kali
Se analiza des KALI LINUX los puertos para verificar que se ejecuta
virus total

ANY.RUN

la herremietna any.run nos dej ejecutar url de forma segura en su versión gratuita nos
permitirá realizar el analisi de la url en un máquina windows 7 de 32 bit
si damos en la versión pro
tenemos otras opciones o herramientas realizadas de Pentesting:
GVM,ZAP,ACUNETIX,WPSCAN,NMAP,SPRTA,LEGION,NIKTO,DIRBUSTER DIRB
zapproxy

testeos a la página de la UDI


legion(root)

se realizó con la ip de la udi


vulnerabilidades udi

vulnerabilidades entornos web udi


Con Dirbuster por medio de diccionario se logra establecer las paginas que tiene habilitadas

certificados cissp experiencie requirements


oscp certificación

lip - certificación linux

instalación maltego

EJERCICIO 2: Calculadora de contraseñas


con solorarracter

Aumentando el número de caracteres será más complicado romper nuestra clave esto
incluyes agregar mayúscula y símbolos

trabajo uno
EJERCICIO 3: Taller de agregar un exel, en un txt
Primero se debe crear un archivo de prueba.txt

Nos permite el guardado del archivo

Luego se oculta el archivo .exel en el txt


Se confirma la creación del archivo .exel

Luego verificamos el comando dir y no se visualiza el .exe


El comando DIR si se puede visualizar

una vez dentro


vamos a realizar una función similar pero con un archivo .exe aljecuar nos va iniciar la
calculadora

scrip.vbs
Droxing
EJERCICIO 4: Visual basic - crear y/o ocultar una instrucciones en .txt
EJERCICIO 5: Grabify

Se Genera un link que al ser compartido con la víctima y al proceder leda click muestra su
ubicación
Ponnes captura de mi teléfono

ver dirección IP
ip pc
EJERCICIO 6: OpenPuff
esteganografía de imágenes

peso inicial de la imagen


Se da clic en hide para iniciar a ocultar la imagen

Luego desmarcamos las casillas B y C para dejar una sola contraseña


Debemos seleccionar en Browse la ruta del documento a ocultar en add luego
seleccionamos la imagen después se selecciona la resolución de la imagen se digita la
contraseña le tenemos que dar clic en hide data tenemos que seleccionar la ruta donde se
tendrá que almacenar la nueva imagen
Si queremos extraer la imagen debemos darle click unhide y se digita la contraseña,
también se selecciona la imagen y la resolución. también se da click en unhide para extraer.

Imagen con ocultamiento


Sacamos la información de la imagen
Podemos ver el archivo ya extraído
Luego verificamos la imagen con el archivo oculto igual que la imagen original.

También podría gustarte