+ All Categories
Home > Documents > · Web viewEl objetivo de este documento es demostrar como una maquina con directrices de...

· Web viewEl objetivo de este documento es demostrar como una maquina con directrices de...

Date post: 26-Mar-2018
Category:
Upload: leliem
View: 215 times
Download: 3 times
Share this document with a friend
5
Isaac Baldeon Guerra S7L El objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada, hay que recordar que los documentos disponibles en el blog de LOS INDESTRUCTIBLES nos indican lo que se necesita para poder crear un Windows Indestructibles. La URL de dicho sitio es: www.losindestructibles.wordpress.com Una vez aplicadas todas estas directrices de seguridad, nos aseguramos de entrar a Windows y a la vez, entrar en Back Track para preparar el ataque. En Windows, hemos tomado varias precauciones particulares, como por ejemplo, instalar los parches de seguridad disponibles en el sitio web de Microsoft.
Transcript
Page 1: · Web viewEl objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada,

Isaac Baldeon GuerraS7L

El objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada, hay que recordar que los documentos disponibles en el blog de LOS INDESTRUCTIBLES nos indican lo que se necesita para poder crear un Windows Indestructibles.La URL de dicho sitio es:

www.losindestructibles.wordpress.com

Una vez aplicadas todas estas directrices de seguridad, nos aseguramos de entrar a Windows y a la vez, entrar en Back Track para preparar el ataque.

En Windows, hemos tomado varias precauciones particulares, como por ejemplo, instalar los parches de seguridad disponibles en el sitio web de Microsoft.

Otra seguridad en precaución en particular que hemos tomado es la instalar en antivirus AVAST!, y no los otros que se nos sugirieron. La razón de esto estriba en el hecho de que el Avast! Parece deshabilitar los protocolos que el Metasploit potencializa para ataque, sin necesidad de cerrar puertos ni conexión a redes.

Page 2: · Web viewEl objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada,

Isaac Baldeon GuerraS7L

Una vez en Back Track, nos disponemos a ejecutar los ataques que nos fueron asignados en los proyectos iniciales (Snapshot, Keylogger y Backdoor), los cuales se valen del protocolo SMB, el cual es un foco de infecciones y ataques.

Page 3: · Web viewEl objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada,

Isaac Baldeon GuerraS7L

Page 4: · Web viewEl objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada,

Isaac Baldeon GuerraS7L

Page 5: · Web viewEl objetivo de este documento es demostrar como una maquina con directrices de seguridad se vuelve inmune a toda clase de ataques por medio de Back Track. Primero que nada,

Isaac Baldeon GuerraS7L

Gracias a los parches de seguridad adicionales que se instalaron, y también a las bondades del antivirus, nos damos cuenta que los ataques no pudieron ser perpetrados de ninguna manera; es decir, la conexión es rechazada y el ataque no deja sesión alguna.


Recommended