7
TRABAJO VULNERABILIDADES SARA FERNANDEZ VALENZUELA  CÓDIGO DE CURSO: 38110 DOCENTE  FERNANDO QUINTERO CENTRO DE SERVICIOS Y GESTION EMPRESARIAL  MEDELLIN  ETICA SENA 2011

Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

Embed Size (px)

Citation preview

8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 1/7

TRABAJOVULNERABILIDADES

SARA FERNANDEZ VALENZUELA CÓDIGO DE CURSO: 38110

DOCENTE FERNANDO QUINTERO

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 

ETICA SENA 2011

8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 2/7

METASPLOIT ---- EXPLOTANDO VULNERABILIDAD EN FIREFOX 3.5

Explotación de una vulnerabilidad en METASPLOITABLE, esto con el fin de estar informadosacerca de un posible ataque al cual podriamos estar expuestos. Con el conocimiento de estas,podemos proteger nuestros sistemas informáticos detectando a tiempo estos errores deadministracion. Para este caso vamos obtener información con un programa por medio de scriptspara llegar a ser el superusuario del sistema "root".

8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 3/7

CONECTIVIDAD: Vamos a probar que efectivamente tenemos conexión con la maquina que vamosa vulnerar (Metasploitable), esta acción la vamos a realizar con el comando ifconfig, como lopodemos observar en la siguiente la imagen.

8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 4/7

 

Para modificar los parámetros lo hacemos con set seguido del parámetro a modificar y el valor quese desea agregar:

  set LHOST 192.168.1.66, este para agregar la dirección IP del equipo victima. Luegoprocedemos a explotarlo, puede hacerse con run o en este caso lo hice con un exploit 

8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 5/7

8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 6/7

Como siguiente paso ingresamos a internet y por medio de la dirección de la máquina que obtuvimoscon exploit http://192.168.1.66:8080/exploit.html, damos un enter y obtenemos un script.

Como podemos observar en la siguiente imagen, se ha obtenido respuesta de dicha ruta que se leha asignado para mostrar dicho script ya ejecutado.

Como podemos ver ya accedimos al sistema remotamente por vulnerabilidad en Firefox 3.5, ya nose reconoce como un comando interno o externo.

  Ya podemos vulnerar dicho sistema.

8/6/2019 Trabajo Vulnerabilidades 2 its Sara Fernandez 38110

http://slidepdf.com/reader/full/trabajo-vulnerabilidades-2-its-sara-fernandez-38110 7/7

 

La aplicabilidad de este tipo de ataques es considerado como ilegal cuando es implementado yejecutado desde un entorno REAL y PRODUCTIVO ya que puede en gran medida perjudicar odañar las políticas de seguridad de la misma infringiendo la información relevante de los usuariosque la componen a partir de la confidencialidad, integridad y disponibilidad.