Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

ciberseguridad examen preguntas, Ejercicios de Sistemas Operativos

ciberseguridad examen preguntas

Tipo: Ejercicios

2023/2024

Subido el 13/10/2024

eduardo-palacios-huamani
eduardo-palacios-huamani 🇵🇪

2 documentos

1 / 2

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Tarea - Clase 4 (Práctica Calificada #1)
Esta tarea es obligatoria. Su desarrollo y performance determinará la calificación de
la Práctica #1. Deadline: Jueves 10 Octubre 23:59.
En la clase del día Jueves 3 Octubre vimos los siguientes pasos de un típico Kill Chain:
-Reconnaissance: Profundizamos en el escaneo con Nmap
-Weaponization: usamos dos módulos de metasploit (Kali Linux), enumeración de
usuarios SSH, y obtención de contraseñas de los usuarios encontrados.
-Delivery / Exploitation: acceso vía SSH a la máquina Metasploitable.
-Installation: ejecución del script para el dumping de los archivos SAM y SYSTEM
-Actions on Object: Data exfiltration de los archivos SAM y SYSTEM, y posterior
extracción de la información contenida en dichos archivos.
Guidelines:
- En un sólo post en sus respectivos Blogs, recrear y explicar los pasos realizados en
el laboratorio, y responder las siguientes preguntas relacionadas a cada paso.
Reconnaissance
- Describa esta etapa en su blog.
1. ¿Por qué debemos ejecutar nmap con privilegios de root?
2. ¿Qué significan los flags -sS, -sT, -sV, -O en el escaneo de nmap?
3. ¿Existe algún flag que permite hacer un escaneo involucrando todos los flags
mencionados anteriormente?
4. Explicar el proceso de un handshake TCP.
5. Según la pregunta anterior, ¿qué significa el flag -sS?
6. ¿Qué hace el flag --script?
Weaponization
- Describa esta etapa en su blog.
- Investigar el script utilizado en la enumeración de usuarios SSH
(auxiliary/scanner/ssh/ssh_enumusers). Responder:
7. ¿En qué lenguaje de programación está hecho?
8. En su blog, copie y pegue el código de dicho script y proporcione una explicación
breve sobre su funcionamiento.
- Investigar el script utilizado en la obtención de los passwords de los usuarios SSH
(auxiliary/scanner/ssh/ssh_login). Responder:
9. ¿En qué lenguaje de programación está hecho?
10. En su blog, copie y pegue el código de dicho script y proporcione una explicación
breve sobre su funcionamiento.
Delivery / Exploitation
- Describa esta etapa en su blog.
Installation
pf2

Vista previa parcial del texto

¡Descarga ciberseguridad examen preguntas y más Ejercicios en PDF de Sistemas Operativos solo en Docsity!

Tarea - Clase 4 (Práctica Calificada #1) Esta tarea es obligatoria. Su desarrollo y performance determinará la calificación de la Práctica #1. Deadline: Jueves 10 Octubre 23:59. En la clase del día Jueves 3 Octubre vimos los siguientes pasos de un típico Kill Chain:

  • Reconnaissance : Profundizamos en el escaneo con Nmap
  • Weaponization : usamos dos módulos de metasploit (Kali Linux), enumeración de usuarios SSH, y obtención de contraseñas de los usuarios encontrados.
  • Delivery / Exploitation : acceso vía SSH a la máquina Metasploitable.
  • Installation : ejecución del script para el dumping de los archivos SAM y SYSTEM
  • Actions on Object : Data exfiltration de los archivos SAM y SYSTEM, y posterior extracción de la información contenida en dichos archivos. Guidelines :
  • En un sólo post en sus respectivos Blogs, recrear y explicar los pasos realizados en el laboratorio, y responder las siguientes preguntas relacionadas a cada paso. Reconnaissance
  • Describa esta etapa en su blog.
  1. ¿Por qué debemos ejecutar nmap con privilegios de root?
  2. ¿Qué significan los flags -sS, -sT, -sV, -O en el escaneo de nmap?
  3. ¿Existe algún flag que permite hacer un escaneo involucrando todos los flags mencionados anteriormente?
  4. Explicar el proceso de un handshake TCP.
  5. Según la pregunta anterior, ¿qué significa el flag -sS?
  6. ¿Qué hace el flag --script? Weaponization
  • Describa esta etapa en su blog.
  • Investigar el script utilizado en la enumeración de usuarios SSH (auxiliary/scanner/ssh/ssh_enumusers). Responder:
  1. ¿En qué lenguaje de programación está hecho?
  2. En su blog, copie y pegue el código de dicho script y proporcione una explicación breve sobre su funcionamiento.
  • Investigar el script utilizado en la obtención de los passwords de los usuarios SSH (auxiliary/scanner/ssh/ssh_login). Responder:
  1. ¿En qué lenguaje de programación está hecho?
  2. En su blog, copie y pegue el código de dicho script y proporcione una explicación breve sobre su funcionamiento. Delivery / Exploitation
  • Describa esta etapa en su blog. Installation
  • Describa esta etapa en su blog.
  • Ver el siguiente vídeo (activar el traductor de youtube si es que tiene complicaciones con el idioma: Configuración > Subtítulos > Traducción Automática

    Español > Activar subtítulos): https://www.youtube.com/watch?v=ant3ir9cRME. En este vídeo, los creadores explican el script vssown.vbs.

  1. Proporcionar un breve resumen sobre cómo se puede conciliar malware.
  2. Revisar los siguientes links: link1 link2. Explicar, según lo descrito en estos blogs, cómo se puede recuperar hashes con el script vssown.vbs.
  3. Proporcionar explicación sobre el código de vssown.vbs (Link). Actions on Object
  • Describa esta etapa en su blog. Solo considerar hasta la etapa de extracción de los archivos SAM y SYSTEM dado que aún no hemos realizado los pasos para la desencriptación y obtención del contenido de dichos archivos.
  1. Describir qué son los archivos SAM y SYSTEM localizados en la carpeta Windows\System32\Config.
  2. ¿Cómo es posible extraer la información contenida en los archivos SAM y SYSTEM? Conclusions
  3. Redactar sus conclusiones en las cuáles debe abordar: a. ¿Qué es lo que ha aprendido de esta sesión de laboratorio? b. ¿Qué herramientas nuevas ha añadido a sus skills? c. Otros temas que Ud. considere importante mencionar. Notas :
  • Puede utilizar herramientas de inteligencia artificial (ChatGPT, PentestingGPT, u otra opción que considere necesario), especialmente para la interpretación de código de los diferentes scripts que hemos revisado.
  • El deadline no es modificable dado que es calificable como Práctica 1.
  • Para consultas, utilice el dashboard de la clase, de modo que todos puedan tener acceso a las preguntas que Ud. realice.