Logo Studenta

3 2 Actividad Práctica 2 Pentesting

¡Estudia con miles de materiales!

Vista previa del material en texto

INSTITUTO TECNOLÓGICO SUPERIOR 
PROGRESO 
Organismo Público Descentralizado del 
Gobierno del Estado 
FORMATO DE PRÁCTICA 
2023B 
 
 
Carrera Semestre Clave de la 
asignatura 
Nombre de la materia 
Ingeniería en 
Sistemas 
Computacionales. 
7 CID-2101 Seguridad en la Web 
 
Practica 
No. 
Laboratorio de Nombre de la 
practica 
4 Centro de cómputo Pentesting 
 
Objetivo 
Conocer y comprender el uso del NMAP 
 
Nombre del alumno Matrícula 
Wilberth Rafael Madera Poot 04200014 
 
Estado del arte 
Son una herramienta esencial para la seguridad de las empresas y las organizaciones ya que 
están evolucionando constantemente para adaptarse a las nuevas amenazas y tecnologías. 
 
 
 
Descripción 
1. Con base a la explicación del docente, el alumno instalará el nmap 
https://nmap.org/download 
2. El alumno analizará la red del centro de cómputo con los comandos indicados y realizará 
capturas de los resultados 
3. A completar el formato de práctica y colocar en el desarrollo la captura de los laboratorios 
resueltos, colocar en las imágenes lo aprendido en ese laboratorio. 
4. Entregar este formato por alumno 
 
 
Desarrollo 
Objetivo: 
En esta práctica realizaremos pruebas de pentesting ya que esta es una practica que consiste en 
https://nmap.org/download
poder atacar diferentes sistemas con la finalidad de encontrar y poder prevenir posibles fallos en el 
mismo en este caso tendremos que buscar algún objetivo para poder hacer nuestro test de 
penetración ya que tendremos que determinar los alcances de los fallos de seguridad que este 
sistema pueda tener en este caso utilizaremos como objetivo a Disney plus para poder saber que 
posibles fallos que pueda tener. 
 
 
Para esta parte utilizaremos NMAP para poder hacer un un mapeo ya que nos permite encontrar 
dispositivos que se ejecutan en la red y podemos descubrir los puertos y servico abiertos y podemos 
detectar las vulnerabilidades y poder entrar al sistema podemedio de las vulnerabilidad ya que si no 
estan parchadas estas podemos acceder pormedio de un expoit. Ahora como parte ahora 
entraremos a nuestro Nmap para poder hacer el mapeo. 
 
 
 
 Una vez que tenemos el mapeo checamos que puertos tienen para poder saber donde podemos 
atacar en este caso tenemos los puertos de 80 y el puerto 443 
 
 
 
 
El pueto 80 tiene la vulnerabilidad de un ataque de denegacion de servico que envian span con los 
encabezados http qu estan icompletos bloqueando el acceso de este y el pueto 443 tenemos que 
podemos hacer una inyeccion SQL ya que podemos hacer las secuencias con comando entre llos 
sitios para poder falsificar las solicitudes en el sitio 
Tambien conocemos que servico usa para poder hacer que este su contenido en linea sea 
trasmitido es el de Akamai ya que es una corporación que provee, entre otros servicios, una 
plataforma de computación distribuida para poder entregar contenidos a nivel global 
 
 
 
Pues en los resultados que obtenimos no pudimso identidficar que dispositivos usa y que sistema 
poertaivo corren en ellos 
 
 
Para poder saber esta informacion usamos algunos comandos basicos para poder usar nmpa y 
poder saber que direccion ip tiene ya que al momento de usar ping para poder conectarnos no nos 
muestra muchos datos pero al usarlo con el nmap pudimos obtener mas informacion detallada ya 
que podemos intentar con otros sitios que empiecen con triple w para poder aplicar el ping y poder 
accerder ala informacion que nesesitemos para poder atacar 
 
 
 
 
 
 
 
 
 
 
 
 
Conclusiones personales 
En esta práctica aprendimos utilizar las herramienta que tenemos en el área de ciber seguridad en 
este caso usamos La app de NMAP para poder tomar la información para poder saber que tan 
vulnerable es el equipo que queremos atacar para eso sirve NMAP ya que usamos tuvimos que 
ver la vulnerabilidad para luego poder pasar con podemos con el Metasploit para poder acceder al 
sitio ya que nos permite explotar la vulnerabilidad y poder hacer diversas modificaciones al sistema 
para así tener el control de la maquina que queremos penetrar el sistema 
 
Criterios de evaluación 
 Excelente Regular Mal 
Funcionalidad Se entregó 
funcionando la práctica 
sin errores 
Se entregó 
parcialmente 
funcionando la práctica 
Se entregó sin 
funcionar 
Tiempo y forma Se entregó en tiempo y 
con el formato 
adecuado 
Se entregó en tiempo o 
con el formato 
adecuado 
No se entregó 
Contenido Tiene todos los Casi todos los No tiene todos los 
apartados 
correctamente escritos 
apartados están 
correctamente escritos 
apartados 
correctamente escritos 
Fotografías o vídeo 
(evidencia) 
Muestra el 
funcionamiento 
completo de la práctica 
desde el inicio, 
desarrollo y final en su 
reporte 
Muestra parcialmente 
el funcionamiento de la 
práctica en su reporte 
No hay vídeo o no 
muestra el 
funcionamiento de la 
práctica en su reporte 
Conclusiones Tiene conclusiones 
personales de cada 
integrante del equipo 
de lo que hizo y la 
conclusión grupal es la 
misma de todo el grupo 
Tiene conclusiones 
personales de cada 
integrante del equipo 
de lo que hizo o la 
conclusión grupal es la 
misma de todo el grupo 
No tiene conclusiones 
personales de cada 
integrante del equipo 
de lo que hizo ni la 
conclusión grupal es la 
misma de todo el grupo 
Ortografía No tiene ninguna falta 
ortográfica 
Tiene algunas faltas 
ortográfica, cada una 
se le descuenta 1 
punto 
Todo el documento 
esta lleno de errores 
ortográficos.

Continuar navegando