-
Secretario : Fernández de Santaella Rodríguez, Andrés
-
Coordinador : Cruces Doval, Francisco Javier
-
Investigador : Rodríguez García, David
-
Portavoz : Canalo González, José Antonio
-
Alumno 1 : Canalo González, José Antonio
-
Alumno 2 : Cruces Doval, Francisco Javier
-
Alumno 3 : Rodríguez García, David
-
Alumno 4 : Fernández de Santaella Rodríguez, Andrés
RI1: Escáneres de vulnerabilidades
- Instalación
- Configuración inicial
- Prueba de uso en equipo individual
- Prueba de uso en red
- Monitorización continua (Demostración)
- Configuración de alertas de correo (Demostración)
- Análisis detallado de informes obtenidos
- Demostración del parcheo de vulnerabilidades
RI2: Sistemas de Detección de Intrusos
- Instalación
- Configuración de las redes
- Reglas por defecto. Análisis y demostración del uso
- Creación de reglas. Demostración de su uso
- Configuración de alertas de correo. Demostración
- Tipos de acciones
RI3: Herramientas de Integridad de Ficheros
- Introducción.
- Instalación y configuración inicial.
- Configuración de alertas de correo y demostración de uso.
- Automatización para uso desatendido
- Control de Integridad en Windows
RI4: Herramientas de fortaleza de contraseñas
- Instalación
- Opciones de ataques de diccionario
- Opciones de ataques de fuerza bruta
- Generación de diccionarios siguiendo reglas
- Crackeo cuenta Linux en Local
- Crackeo cuenta Windows en local
- Crackeo MySQL en remoto
Realizado por : Fernández de Santaella Rodríguez, Andrés y Cruces Doval, Francisco Javier
- Documentad la aplicación de las distintas herramientas a un escenario en el que tenemos una máquina con un servicio Apache y otro MySQL que son accedidos por una máquina cliente Windows y otra Linux. Debéis crear los usuarios que consideréis necesarios. En dicha documentación debe incluirse también las conclusiones sobre la utilidad de cada herramienta y en qué contexto ven necesaria su utilización.
Realizado por : Canalo González, José Antonio y Cruces Doval, Francisco Javier
Reconocimiento pasivo y activo.
El primer paso que se suele hacer en cualquier ataque (o en una prueba de pentesting) es obtener la máxima información posible del enemigo. A esta fase se le llama reconocimiento y hay dos tipos: ACTIVO Y PASIVO En el reconocimiento pasivo buscas información que sea pública y esté al alcance de cualquiera. Por ejemplo, puedes buscar en servidores DNS públicos, mirar perfiles en redes profesionales para obtener correos de empleados, obtener información de la misma página web de la empresa... En el reconocimiento activo se entra en contacto directo con la empresa y es más fácil ser descubierto: intentos de acceder a las máquinas del dominio, llamadas a empleados para obtener información usando ingeniería social, etc... El reconocimiento activo muchas veces puede tener consecuencias legales para el atacante. El pasivo no. Reconocimiento Pasivo:
- Usad el comando whois para averiguar información de un dominio.
- Usad nslookup y dig para obtener toda la información posible de un dominio.
- Usad DNSDumpster para obtener un esquema de los departamentos de una empresa.
- Intentad localizar con Shodan las máquinas expuestas por una empresa. Reconocimiento Activo:
- Utilizad Wappalyzer para obtener información del Gonzalo Nazareno.
- Buscad la utilidad del comando nc
- Buscad la forma de utilizar el comando nmap para conocer las máquinas de una red usando ARP Scan y explica en qué se basa su funcionamiento capturando el tráfico generado con Wireshark.
- Buscad la forma de utilizar el comando nmap para conocer las máquinas de una red usando ICMP Scan y explica en qué se basa su funcionamiento capturando el tráfico generado con Wireshark.
- Buscad la forma de identificar los servicios que ofrece una máquina usando en nmap la técnica TCP SYN Ping y haz una pequeña prueba sobre una MV con Apache2 accesible desde la tuya. Explica en qué se basa su funcionamiento usando Wireshark.
Realizado por : Rodríguez García, David
Tomad el control de una máquina Metasploitable 3 o similar aprovechando una vulnerabilidad existente. Explicad el proceso detalladamente.
Realizado por : Rodríguez García, David
Explicad en formato de artículo técnico la diferencia entre vulnerabilidad, exploit y payload.
Realizado por :
- Francisco Javier Cruces Doval
Uso de Shodan
- GHDB (Google Hacking Database) es una herramienta muy útil para averiguar como localizar con Shodan un tipo de dispositivo concreto. Explicad qué son los dorks y emplea GHDB para averiguar cómo localizar cámaras IP que tengan una IP pública con Shodan. ¿Es un producto de Google? ¿Por qué se llama así?
- Una vez localizada, entregad una captura de pantalla donde se vea la localización de la cámara, el país, el proveedor de internet, los puertos abiertos,…Te puede ser útil este artículo.
- Comprobad si hay algún sistema con “Windows XP” conectado a internet, ¿en qué país?, ¿qué puerto está exponiendo?. Razona tu respuesta: ¿qué problemas de seguridad puede tener?,¿por qué crees que puede exponerse a ataques una máquina tan vulnerable?
- Localizad un servidor de Minecraft vulnerable a CVE-2021-44228. Explica cómo se parchea esta vulnerabilidad. Opcional: Graba un vídeo demostrando cómo podrías atacar un servidor vulnerable a CVE-2021-44228. Recuerda que debe ser un servidor propio para no tener problemas legales.
- Instalación de metaexploit
- Teoría básica de SNORT
- Instalación snort en debian
- Detección de intrusiones con Snort
- Enviar mail con postfix en Linux
- Como enviar correos desde la terminal de Linux
- Reglas SNORT , detección de intrusos y uso no autorizado
- SNORTOLOGÍA 101
- SNORT IDS/IPS DE CÓDIGO ABIERTO
- Reglas de Snort INCIBE
- Google Dorks
- Google hacking: averigua cuanta información aparece en los resultados