ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD SISTEMAS

Greek MorrisonDocumentos de Investigación21 de Septiembre de 2020

4.745 Palabras (19 Páginas)106 Visitas

Página 1 de 19

ÍNDICE

RESUMEN        5

INTRODUCCIÓN        6

DESARROLLO        7

Escenario        7

Antecedentes        7

Instalación de Metasploitable-3        8

Instalación y Configuración        9

Instalación y Configuración de Packer        9

Instalación y Configuración de Vagrant        11

Descarga de Metasploitable-3        11

Configuración con PowerShell        12

Explotación de Seguridad en Windows 2008        14

Escaneo de Direcciones IP        14

Apache HTTP        15

Comando searchsploit        16

Identificar Exploit        17

Comando show options        18

Comandos        20

Recomendaciones        23

Problemática        23

Solución de ManageEngine.        23

Propuesta de Firewall        24

DISCUSIÓN Y CONCLUSIONES        26

REFERENCIAS        27

ÍNDICE DE FIGURAS

Figura 1. Topología Propuesta. Fuente: Elaboración Propia.        7

Figura 2. Ejecutable Packer.exe. Fuente: Elaboración Propia        9

Figura 3. Pantalla de Packer.exe. Fuente: Elaboración Propia.        9

Figura 4. Ventana Ejecutar. Fuente: Elaboración Propia.        10

Figura 5. Variable de Entorno. Fuente: Elaboración Propia.        10

Figura 6. Añadir Variable de Entorno. Fuente: Elaboración Propia.        10

Figura 7. Instalación de Vagrant. Fuente: Elaboración Propia.        11

Figura 8. Archivos Metasploitable-3. Fuente: Elaboración Propia.        12

Figura 9. Contenido Carpeta Metasploitable3. Fuente: Elaboración Propia.        12

Figura 10. Comando Set-ExecutionPolicy Unrestricted. Fuente: Elaboración Propia.        13

Figura 11. Construcción de VM. Fuente: Elaboración Propia.        13

Figura 12. Ejecución de Vagrant. Fuente: Elaboración Propia.        13

Figura 13. VM Metasploitable-3. Fuente: Elaboración Propia        13

Figura 14. Escaneo de Dispositivos. Fuente: Elaboración Propia.        14

Figura 15. Escaneo de Servicios. Fuente: Elaboración Propia.        15

Figura 16. Acceso Vía Web. Fuente: Elaboración Propia.        15

Figura 17. Uso de searchsploit. Fuente: Elaboración Propia.        16

Figura 18. Base de Datos usando MSF. Fuente: Elaboración Propia.        17

Figura 19. Msfconsole. Fuente: Elaboración Propia.        17

Figura 20. Comando search ManageEngine. Fuente: Elaboración Propia.        18

Figura 21. TCT Inverso. Fuente: Elaboración Propia.        18

Figura 22. Comando use. Fuente: Elaboración Propia.        18

Figura 23. Comando show options. Fuente: Elaboración Propia.        18

Figura 24. Comando set. Fuente: Elaboración Propia.        19

Figura 25. Validación de Cambios con show options. Fuente: Elaboración Propia.        19

Figura 26. Comando run. Fuente: Elaboración Propia        20

Figura 27. Acceso cmd Vía Remota. Fuente: Elaboración Propia.        20

Figura 28. Comando whoami. Fuente: Elaboración Propia.        20

Figura 29. Comando ls -l. Fuente: Elaboración Propia.        20

Figura 30. Comando ipconfig. Fuente: Elaboración Propia.        21

Figura 31. Modo Administrador Meterpreter. Fuente: Elaboración Propia.        21

Figura 32. Comando netstat. Fuente: Elaboración Propia.        21

Figura 33. Web.xml. Fuente: Elaboración Propia.        23

Figura 34. Contenido web.xml. Fuente: Elaboración Propia.        24

Figura 35. Topología con Firewall. Fuente: Elaboración Propia.        25

RESUMEN

La seguridad integrada dentro de los sistemas operativos en la actualidad es de las etapas más importantes cuando se realizan actualizaciones, cuando se crea un nuevo sistema operativo o se realizan configuraciones, debido a que previenen y protegen a los activos, recursos y archivos que se encuentran en la red o computadora.

La finalidad de presentar la propuesta es para demostrar cómo funciona la comunicación cuando se hacen solicitudes de parte de los clientes para así obtener una respuesta a dicha solicitud de un proceso, tareas, etc., en donde se pueden encontrar ciertas deficiencias de seguridad.

Por tal razón, el contenido de este trabajo se centra en realizar una propuesta de solución ante vulnerabilidades que puedan existir en los sistemas operativos, en cuyo caso será Kali-Linux y será realizara mediante la utilización de herramientas como Metasploitable-3, Packer, Vagrant y PowerShell al montar un laboratorio de pruebas que funge como un ambiente real de trabajo.

Palabras Clave: Sistema Operativo, Seguridad, Activo, Recurso, Red, Servidor, Cliente, Vulnerabilidad, Prueba.

INTRODUCCIÓN

Los sistemas operativos hacen posible el poder administrar los recursos físicos de una computadora para que estos puedan proporcionar su servicio de forma virtual, de tal manera que exista una interacción entre un usuario y el sistema.

Sin embargo, para que esto suceda es necesario que se apliquen ciertas políticas y procedimientos desde su núcleo para que los procesos y/o tareas se realicen íntegros y seguros, lo cual al final ayuda a proteger estos recursos y los accesos a información importante contra amenazas internas y externas.

Dado que las amenazas y vulnerabilidades que hoy en día existen son consecuencia de la tecnología y comunicación eficaz actual, así como de las personas (intrusos) que buscan aprovecharse de otros.

En este trabajo se da una propuesta de solución a vulnerabilidades que puedan ser explotadas en un sistema operativo Kali-Linux mediante una simulación dada la problemática de analizar el proceso de solicitud-respuesta entre un cliente-servidor.

La simulación será realizada mediante máquinas virtuales con Metasploitable, la cual está basada en Microsoft Windows Server 2008 R2 y nos ayuda a explotar algunas vulnerabilidades precargadas para pruebas que se necesitan para validar deficiencias de seguridad sin poner en riesgo a un sistema productivo.

También se mostrara acerca de Packer con el propósito de crear imágenes de máquinas virtuales multiplataforma de un sistema operativo (Linux, Windows, etc.), así como la herramienta Vagrant para realizar la configuración del entorno de una máquina, de tal forma que ayuda a proporcionar mayor productividad y evitar las dependencias entre los sistemas.

Al finalizar podemos entender cuál fue la experiencia de realizar la simulación de la vulnerabilidad y entender porque es necesario tener en cuenta la seguridad desde el principio hasta el final de cualquier operación que involucre o no información importante.

DESARROLLO

Escenario

Antecedentes

La parte principal del funcionamiento se centra en los servidores, los cuales contienen sistemas operativos que permiten a los clientes la comunicación mediante la solicitud de servicios, esperando la respuesta del servidor usando la tecnología cliente-servidor basado en redes IP y bajo el protocolo de comunicación TCP.

Por lo cual, para su desarrollo, es esencial montar un laboratorio en donde existan clientes y servidores IP con las herramientas necesarias que permitan analizar vulnerabilidades de Windows 2008 Server (Metasploitable-3), esto se realizará a través de una maquina cliente como Kali-Linux para la explotación de las vulnerabilidades.

...

Descargar como (para miembros actualizados) txt (31 Kb) pdf (2 Mb) docx (1 Mb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com