ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Instalación de GNU/Linux


Enviado por   •  19 de Mayo de 2022  •  Documentos de Investigación  •  2.772 Palabras (12 Páginas)  •  81 Visitas

Página 1 de 12

        

Índice

1 Resumen        1

2 Introducción        2

3 Instalación de un sistema operativo        3

3.1 Instalación de GNU/Linux        3

3.2 Arrancando        3

3.3 Fraccionamiento el disco        4

3.4 Instalación de módulos        4

3.5 Configuración básica de la red        5

3.6 Sistema de arranque        5

4 Demostración de la instalación        5

5 Configuración  de Metasploitable 3 del sistema operativo Win08        10

6 Vulnerabilidad RDP        10

7 Recomendaciones para mitigar esta vulnerabilidad        13

8 Conclusiones        15

9 Bibliografías        15

1 Resumen

En este proyecto se realizara la instalación y configuración  de los sistemas operativos que se ocuparan para realizar  las pruebas de seguridad en el sistema, la instalación previa de Kali Linux es fundamental para poder realizar este proyecto , también se vera la configuración que se realizó para instalar Metasploitable 3 , se realizara una investigación acerca de la vulnerabilidad hecha para poder entenderla ,analizarla así como saber el por qué sucede , se le darán las posibles soluciones además de esto se consultara con el software Nessus que nos dará un plus para poder entender más afondo la vulnerabilidad en el sistema operativo. La importancia de la seguridad en nuestra época es indispensable , se busca sobre guardar el valor de la información es por eso que se realiza este proyecto hacer conciencia de mantener nuestros equipos con seguridad no necesariamente actualizados más bien buscar la actualización correcta ,el uso de la buenas contraseñas, así como ayudar a reducir el riesgo de un peligro o vulnerabilidad. Como aspirantes a maestros de la seguridad nosotros sabemos las consecuencias que pueden conllevar el ignorar las amenazas es por eso que es nuestro deber es  ser  “como el soldado que está en una atalaya ”  anunciar del posible riesgo o ataque si bien no se cuenta con un muro físico como en la antigüedad ahora contamos con un muro tecnológico y nuestro deber es advertir del peligro antes que el enemigo(Vulnerabilidad ) pase el muro. Ya será decisión de las personas  que quieran escuchar o no.

2 Introducción

 En este entregable final se realizara un trabajo acerca de las vulnerabilidades que existen en un sistema operativo. Antes de empezar con la explicación y el análisis me gustaría hacer una breve introducción. La mayoría de artículos científicos cuando se trata de la seguridad en los sistemas operativos o en área tecnológica te mencionan o recalcan al principio que el uso de los sistemas informativos son importantes hoy en día , y es que no nos damos cuenta de esto pues es algo común hoy tener un celular , portátil , computadora de escritorio, Tablet ya que estas son indispensables para poder comunicarnos o incluso para trabajar , también sirven para poder buscar información es decir investigar como en estos momentos lo estoy haciendo, pero mientras hacemos uso de estas herramientas sin darnos cuenta compartimos información personal o en caso de un lugar en donde trabajamos se comparte información crucial de la empresa. Es por eso que la seguridad es importante en los sistemas informáticos, gracias a que las personas se han dado cuenta que es necesario, aunque aun así no se le da la importancia que se le debe.

Ahora bien ahora que nos enfocamos a la seguridad es importante comprender el termino de software malicioso bien conocido como MALWARE

Es un programa o Software que ha sido objeto de un ataque y fue dañado algunos de sus características es que puede llegar a irrumpir en una pc o un sistema de información a continuación se nombraran algunos de los más conocidos

  • Virus

Alguna de sus funciones malicio sosas son alterar el funcionamiento del equipo ya sea archivos vitales ,controladores de hardware , sabemos que una maquina está infectada cuando el S.O es lento además de que aparecen alteraciones en accesos directos del almacenamiento produciendo que archivos estén en modo oculto

  • Adware

Este podría ser el menos malicioso de todos pues lo que hace es mostrar anuncios mientras que se ocupa el navegador

  • Gusanos

Hará que el S.O sea lento y esto se replicara una y otra vez hasta que se sobrecargue.

  • Spyware
  • Botnets

Como contraparte tenemos algunas herramientas en distribuciones de Linux  que nos ayudaran a identificar aquellos huecos que existen en un S.O o app mencionare algunos ejemplos.

Para el análisis de código tenemos las herramientas Flawfinder, pscan , splint. Nos apoyaran analizando código fuente y buscara huecos (debilidades ) en donde el código este vulnerable .

Análisis forense

Por poner un ejemplo de algunas herramientas scruber ,drifnet y dc3dd estas nos ayudaran a realizar un análisis archivos binarios , procesos ocultos o discos rígidos.

Detección de intrusos  

Se realizan pruebas mediante estándares que verifican si la CPU ha sido atacada por una persona.

Pruebas con claves

Herramientas como Medusa , brute forcé  y Jonh nos apoyan a poder identificar vulnerabilidades a través de la fuerza bruta ya sea con un diccionario entre otras metodologías.

3 Instalación de un sistema operativo

En esta sección se instalara la distribución que se basa en debían GNU/Linux y los 2 Sistemas operativos que metaesplotable 3 cuenta previamente se dará una breve explicación de cómo es que se instala Kali Linux y Metaesplotable 3

3.1 Instalación de GNU/Linux

Aunque cada distribución tiene su propio entorno de instalación, en todas ellas deben existir unos pasos básicos.

3.2 Arrancando

Por lo general, todas las distribuciones de GNU/Linux ofrecen alguna clase de medio para el arranque del desarrollo de instalación. En la actualidad se frecuenta proveer un disco compacto o DVD de arranque o, suponiendo que nuestro PC no tenga el lector correspondiente o deseamos hacer una instalación remota, se brinda un disquete de arranque. Para comenzar con el desarrollo, debemos ingresar el medio agregado en su gadget y arrancar el PC, configurando su BIOS o EFI para que arranque desde la unidad deseada. Viñas, R. B., & Llinàs, F. A. (2003)

...

Descargar como (para miembros actualizados)  txt (18 Kb)   pdf (1 Mb)   docx (1 Mb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com