ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Sistemas


Enviado por   •  19 de Junio de 2015  •  446 Palabras (2 Páginas)  •  214 Visitas

Página 1 de 2

HACKING ÉTICO PARA APLICACIONES WEB

Apoyado en la plataforma base SAMURAI LINUX: Observará que dentro de las herramientas de PenTesting encuentra tres fases: Reconocimiento y mapeo / Descubrimiento / Explotación. Que en realidad en ese orden son las fases para poder llegar a perpetrar ataques a sitios vulnerables.

Escoja por cada fase solo una aplicación o herramienta (la que ud desee) y documente en texto no mayor a una hoja de que se trata la aplicación y que función cumple. Tenga en cuenta que las herramientas seleccionadas, serán las que deba usar en el momento 3.

Para este ejercicio el grupo debe usar “aplicar” las herramientas seleccionadas en ese momento 2 y proceder a desarrollar la actividad de la siguiente manera:

De los posibles sitios web en los que detectó alguna vulnerabilidad (trabajo de momento 2), seleccione alguno para desarrollar este ejercicio. O si ud prefiere seleccione uno nuevo de los que son deliberadamente vulnerables y que se han plasmado acá en esta guía. O si lo prefiere, seleccione un sitio web Online real, pero tenga cuidado con los procesos que realiza (Hacking ético). No seleccione el sitio del dominio unad.edu.co.

Etapa de reconocimiento.

Maltego: Según (Paterva). Maltego es un programa que puede ser utilizado para determinar las relaciones y enlaces del mundo real entre: Las Personas, Los grupos de personas (redes sociales), Empresas, Organizaciones, Sitios web, Infraestructura de Internet, tales como: Dominios, nombres DNS, netblocks, direcciones IP, entre otros más, Afiliaciones, Documentos y archivos, entre otros más.

¿Qué puede hacer Maltego para mí?

 Maltego se puede utilizar para la fase de recopilación de información de todos los trabajos relacionados con la seguridad. Le ahorrará tiempo y le permitirá trabajar con mayor precisión y más inteligente.

 Maltego le ayuda en su proceso de pensamiento, demostrando visualmente vínculos interconectados entre buscadas artículos.

 Maltego le proporcionan una búsqueda mucho más potente, que le da resultados más inteligentes.

 Si el acceso a la información "oculta" determina su éxito, Maltego puede ayudarle a descubrirlo.

10. Aplique la herramienta seleccionada para reconocimiento y mapeo (cada color de texto a continuación indica lo que debe realizar puntualmente). Debe evidenciar de manera ordenada como la parametriza y como la ejecuta y lo encontrado. Identificar que vulnerabilidad quiere explotar o descubrir y caracterizarla. Para ello debe interpretar los parámetros encontrados en cada comando ejecutado. Los comandos o sentencias ejecutados, deben ser explicados. Puede apoyarse

...

Descargar como (para miembros actualizados)  txt (3 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com