ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD SISTEMAS


Enviado por   •  21 de Septiembre de 2020  •  Documentos de Investigación  •  4.745 Palabras (19 Páginas)  •  71 Visitas

Página 1 de 19

ÍNDICE

RESUMEN        5

INTRODUCCIÓN        6

DESARROLLO        7

Escenario        7

Antecedentes        7

Instalación de Metasploitable-3        8

Instalación y Configuración        9

Instalación y Configuración de Packer        9

Instalación y Configuración de Vagrant        11

Descarga de Metasploitable-3        11

Configuración con PowerShell        12

Explotación de Seguridad en Windows 2008        14

Escaneo de Direcciones IP        14

Apache HTTP        15

Comando searchsploit        16

Identificar Exploit        17

Comando show options        18

Comandos        20

Recomendaciones        23

Problemática        23

Solución de ManageEngine.        23

Propuesta de Firewall        24

DISCUSIÓN Y CONCLUSIONES        26

REFERENCIAS        27

ÍNDICE DE FIGURAS

Figura 1. Topología Propuesta. Fuente: Elaboración Propia.        7

Figura 2. Ejecutable Packer.exe. Fuente: Elaboración Propia        9

Figura 3. Pantalla de Packer.exe. Fuente: Elaboración Propia.        9

Figura 4. Ventana Ejecutar. Fuente: Elaboración Propia.        10

Figura 5. Variable de Entorno. Fuente: Elaboración Propia.        10

Figura 6. Añadir Variable de Entorno. Fuente: Elaboración Propia.        10

Figura 7. Instalación de Vagrant. Fuente: Elaboración Propia.        11

Figura 8. Archivos Metasploitable-3. Fuente: Elaboración Propia.        12

Figura 9. Contenido Carpeta Metasploitable3. Fuente: Elaboración Propia.        12

Figura 10. Comando Set-ExecutionPolicy Unrestricted. Fuente: Elaboración Propia.        13

Figura 11. Construcción de VM. Fuente: Elaboración Propia.        13

Figura 12. Ejecución de Vagrant. Fuente: Elaboración Propia.        13

Figura 13. VM Metasploitable-3. Fuente: Elaboración Propia        13

Figura 14. Escaneo de Dispositivos. Fuente: Elaboración Propia.        14

Figura 15. Escaneo de Servicios. Fuente: Elaboración Propia.        15

Figura 16. Acceso Vía Web. Fuente: Elaboración Propia.        15

Figura 17. Uso de searchsploit. Fuente: Elaboración Propia.        16

Figura 18. Base de Datos usando MSF. Fuente: Elaboración Propia.        17

Figura 19. Msfconsole. Fuente: Elaboración Propia.        17

Figura 20. Comando search ManageEngine. Fuente: Elaboración Propia.        18

Figura 21. TCT Inverso. Fuente: Elaboración Propia.        18

Figura 22. Comando use. Fuente: Elaboración Propia.        18

Figura 23. Comando show options. Fuente: Elaboración Propia.        18

Figura 24. Comando set. Fuente: Elaboración Propia.        19

Figura 25. Validación de Cambios con show options. Fuente: Elaboración Propia.        19

Figura 26. Comando run. Fuente: Elaboración Propia        20

Figura 27. Acceso cmd Vía Remota. Fuente: Elaboración Propia.        20

Figura 28. Comando whoami. Fuente: Elaboración Propia.        20

Figura 29. Comando ls -l. Fuente: Elaboración Propia.        20

Figura 30. Comando ipconfig. Fuente: Elaboración Propia.        21

Figura 31. Modo Administrador Meterpreter. Fuente: Elaboración Propia.        21

Figura 32. Comando netstat. Fuente: Elaboración Propia.        21

Figura 33. Web.xml. Fuente: Elaboración Propia.        23

Figura 34. Contenido web.xml. Fuente: Elaboración Propia.        24

Figura 35. Topología con Firewall. Fuente: Elaboración Propia.        25

RESUMEN

La seguridad integrada dentro de los sistemas operativos en la actualidad es de las etapas más importantes cuando se realizan actualizaciones, cuando se crea un nuevo sistema operativo o se realizan configuraciones, debido a que previenen y protegen a los activos, recursos y archivos que se encuentran en la red o computadora.

La finalidad de presentar la propuesta es para demostrar cómo funciona la comunicación cuando se hacen solicitudes de parte de los clientes para así obtener una respuesta a dicha solicitud de un proceso, tareas, etc., en donde se pueden encontrar ciertas deficiencias de seguridad.

Por tal razón, el contenido de este trabajo se centra en realizar una propuesta de solución ante vulnerabilidades que puedan existir en los sistemas operativos, en cuyo caso será Kali-Linux y será realizara mediante la utilización de herramientas como Metasploitable-3, Packer, Vagrant y PowerShell al montar un laboratorio de pruebas que funge como un ambiente real de trabajo.

Palabras Clave: Sistema Operativo, Seguridad, Activo, Recurso, Red, Servidor, Cliente, Vulnerabilidad, Prueba.

INTRODUCCIÓN

Los sistemas operativos hacen posible el poder administrar los recursos físicos de una computadora para que estos puedan proporcionar su servicio de forma virtual, de tal manera que exista una interacción entre un usuario y el sistema.

...

Descargar como (para miembros actualizados)  txt (30.6 Kb)   pdf (1.5 Mb)   docx (1.4 Mb)  
Leer 18 páginas más »
Disponible sólo en Clubensayos.com