Está en la página 1de 9

CURSO:

TALLER IV: APLICACIÓN PRÁCTICA DE CIBERSEGURIDAD: PRUEBAS


DE PENETRACIÓN, ANÁLISIS FORENSE Y SEGURID

NOMBRE DEL ESTUDIANTE:

PERCY ALHUAY CARRASCO

TAREA 01:

TALLER CIBERSEGURIDAD
1.- ¿En pentesting, qué metodologías hay y cuál es la más usada para WEB?

• OWASP: Es una de las metodologías más conocidas y completas, que ofrece una
guía detallada para realizar pruebas de penetración en aplicaciones web.
• PTES: El Pentesting Execution Standard (PTES) es un marco de trabajo que define
un conjunto de procesos y actividades para realizar pruebas de penetración de
manera consistente y efectiva.
• OSSTMM: El Open Source Security Testing Methodology Manual (OSSTMM) es una
metodología completa que se enfoca en pruebas controladas y basadas en métricas.
2.- Entra a Kali Linux y menciona y describe:

➢ 2 herramientas de Information Gathering


• IDS/IPS Identification:
Las herramientas de identificación de IDS/IPS como Snort, Suricata y Bro se utilizan
para monitorizar el tráfico de la red en busca de actividades maliciosas. Detectan
intrusiones y ataques a la red, generan alertas y pueden bloquear el tráfico malicioso
antes de que llegue a su destino. Son útiles para proteger una red contra ataques
comunes, detectar intrusiones a tiempo y monitorizar la red para detectar actividad
inusual.
• OSINT Analysis:
Las herramientas de análisis OSINT como TheHarvester, Maltego y Recon-ng se
utilizan para recopilar información de fuentes abiertas como redes sociales, motores
de búsqueda y sitios web de información pública. Esta información puede ser útil
para investigar a personas, organizaciones e infraestructura, identificar posibles
amenazas y vulnerabilidades, y encontrar información que pueda ser útil para una
investigación o prueba de penetración.

FIGURA 01: herramientas de Information Gathering


➢ 2 herramientas de Vulnerability Analysis.
• Fuzzing Tools:
Las herramientas de fuzzing como afl-fuzz, fuzzingbook y Peach Fuzzer generan
entradas aleatorias para un programa o servicio con el objetivo de encontrar errores
o vulnerabilidades. Son útiles para descubrir vulnerabilidades de desbordamiento de
búfer, errores de formato de cadena y otras vulnerabilidades de software.
• VoIT Tools
Las herramientas de VoIT (Voice over IP Testing) como VoIP Tester, SIPp y RTP
Analyzer se utilizan para probar la seguridad de las comunicaciones VoIP. Ayudan a
identificar vulnerabilidades en la configuración del servidor VoIP, el software del
cliente y la red. Son útiles para proteger las comunicaciones VoIP contra ataques
como escuchas, interceptación de llamadas y denegación de servicio.

FIGURA 02: 2 herramientas de Vulnerability Analysis.

➢ -2 herramientas de Web Application Analysis


• Web Application Proxies
Los proxies de aplicaciones web como Burp Suite, OWASP ZAP y ZAP Proxy se
utilizan para interceptar y modificar el tráfico web entre un navegador web y un
servidor web. Son útiles para analizar las solicitudes y respuestas HTTP, identificar
vulnerabilidades web y modificar el tráfico web para probar diferentes escenarios
• Web Vulnerability Scanners
Los escáneres de vulnerabilidades web como Wappalyzer, Nikto y Acunetix
automatizan el proceso de identificación de vulnerabilidades web comunes. Son
útiles para obtener una visión general de las vulnerabilidades de un sitio web o
aplicación web, pero no siempre son tan precisos como las pruebas manuales.

FIGURA 03: 2 herramientas de Web Application Analysis


➢ 2 herramientas de Explotation tools
• Crackmapexec
Crackmapexec es una herramienta que se utiliza para explotar las vulnerabilidades
de ejecución de código remoto (RCE) en sistemas Windows. Puede utilizarse para
obtener acceso a sistemas Windows, ejecutar comandos y elevar privilegios.
• Social engineering toolkit(root)
SET es una herramienta que se utiliza para realizar ataques de ingeniería social.
Contiene una variedad de herramientas para crear correos electrónicos de phishing,
sitios web falsos y otras técnicas de ingeniería social.

FIGURA 04: 2 herramientas de Web Application Analysis

- 2 herramientas de forensic

• Autopsy:

Herramienta gráfica con una interfaz intuitiva para analizar imágenes de


disco. Permite la búsqueda de archivos, análisis de archivos de
registro, recuperación de datos eliminados y análisis de malware.

• PDF Forensics Tools

Permite analizar archivos PDF en busca de evidencia digital. Extrae metadatos,


busca texto, recupera datos eliminados, analiza imágenes, valida firmas digitales y
extrae contenido.
FIGURA 05: herramientas de forensic
3.- Buscar 2 archivos de configuración de firewalls, o routers con google dorking

• intitle:"Configuration firewalls" filetype:txt


• filetype:cfg site:edu "cisco configuration"

• Buscar servidores FTP expuestos


o intitle:"index of" inurl:ftp
4.- Buscar 2 camaras web que se encuentren de acceso púlico con shodan

1. 148.102.19.154

2. 191.98.186.236

5.- Buscar 2 equipos que tengan el usuario y clave por default con shodan.

1. default password product:"Cisco IOS telnetd"


2. default password product:"cisco"
6.- Buscar en el site de New York times, que subdominios tiene y listarlos

1. En SHODAN: hostname: nytimes.com


2. En google Dorking: site: nytimes.com

• archive.nytimes.com: Archivo de artículos antiguos


• dealbook.nytimes.com: Blog de negocios
• economix.blogs.nytimes.com: Blog de economía
• lens.blogs.nytimes.com: Blog de fotografía
• politics.nytimes.com: Sección de política
• realestate.nytimes.com: Sección de bienes raíces
• technology.nytimes.com: Sección de tecnología
• theater.nytimes.com: Sección de teatro
• travel.nytimes.com: Sección de viajes
• video.nytimes.com: Sección de videos
• well.blogs.nytimes.com: Blog de salud
Fecha de Entrega 01 febrero, 2024

También podría gustarte