Tabla de contenido
Objetivos………………………………………………………………………………………………………………2
Introducción…………………………………………………………………………………………………………….3
Justificación…………………………………………………………………………………………………………….4
Contenido del trabajo…………………………………………………………………………………………………6
Conclusiones……………………………………………………………………………………………………………20
Referencias………………………………………………………………………………………………………………21
Objetivos
Reconocer los aplicativos para realizar un buen análisis y escaneo de vulnerabilidades. Por otra parte, se
pretende conocer las afectaciones del sistema de información y finalmente demostrar como las
vulnerabilidades puede analizarse por medio de programaciones seguras y estables.
Introducción
Con el presente trabajo se pretende mostrar herramientas que permitan ejecutar y desarrollar análisis
de vulnerabilidades contra sistemas objetivos.
En la práctica haremos uso de las herramientas de metasploit y Nessus que nos permitirán evidenciar
análisis de vulnerabilidades de los sistemas.
Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en
un demonio o diablo, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en
consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. [ CITATION Wik \l
9226 ]
Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona
información acerca de vulnerabilidades de seguridad y ayuda en test de penetración "Pentesting" y el
desarrollo de firmas para sistemas de detección de intrusos. [ CITATION Wik \l 9226 ]
Justificación
La presente practica nos permite afianzar las temáticas vistas en clase, potenciar las
fortalezas del estudiante y garantizar que los conceptos que no se tengan muy interiorizados
desde la teoría se pueda reforzar con la práctica.
Las empresas actualmente se ven expuestas a muchos ataques o vulneraciones en su
información, por tanto, es importante conocer y afianzar el tema de vulnerabilidades con la
finalidad de que el estudiante salga con las competencias suficientes para enfrentarse a
situaciones complejas que enfrentan las organizaciones.
Topología de la red
• Ip utilizada:
Kali Linux: [Link]
Metasploit: [Link]
Windows: [Link]
Las sedes que se visualizan a continuación son las siguientes: Sede 1: está localizado el Metasploit y la máquina local y la Sede 2, está
localizado Kali Linux y Nessus. Desde Kali se realizará un escaneo a la ip del Metasploit.
• I
n
s
t
a
l
a
c
i
ó
n
N
e
s
s
u
s
e
n
K
a
l
i
L
i
n
u
x
Se realiza la instalación de Nessus en la máquina de Kali Linux, utilizando los siguientes comandos:
1. Se descarga nessus de la página [Link]
loginAttempted=true
2. Se guarda en la maquina virtual.
3. Se instala Nessus con Nessus-8.12.0-ubuntu1110_amd64.deb.
4. Al realizar la instalación, se ejecuta el comando /bin/systemctl y luego ingresamos a la página
[Link] , activamos el código y creamos la cuenta con usuario y contraseña de Nessus.
Adjunto los pantallazos.
Crear usuario en [Link]
CONCLUSIONES
Con la practica realizada se concluye que las instituciones no se pueden permitir estar expuestos a
que se les filtre la información y a tener escapes de la misma, por tanto, hay que generar filtros que
garanticen la custodia de la misma.
Actualmente existen diversas amenazas a nivel informático, se hace necesario implementar niveles
de seguridad altos y con capacidad de contrarrestar este tipo de situaciones.
Se debe capacitar a los usuarios en el buen manejo de la información y de que puede ocasionar fugas
de información.
Bibliografía
Wikipedia. (s.f.). Obtenido de [Link]
%20programa%20de,el%20estado%20de%20los%20escaneos.