Prueba de vulnerabilidades

1. Configuración Técnica de la prueba:

El análisis de vulnerabilidades se realizo a los dispositivos conectados a la red LAN de Compañía XXXXXXX

2. Desarrollo de la Prueba:

La prueba deEthical Hacking se realizo en tres etapas así:

• Fase 1: Etapa de recolección de información sobre el sistema y la infraestructura tecnológica.
• Fase 2: Etapa de escaneo,footprinting y enumeración. El objetivo de esta etapa es encontrar los servicios que están abiertos en el servidor, determinar remotamente el sistema operativo, y datos adicionales de la infraestructuratecnológica que nos permitieron detectar las vulnerabilidades del sistema.

3. Evidencia encontrada en las diferentes etapas:

Fase1.

Esta primera fase de la prueba se realizo por medio de unaentrevista con el Ingeniero Federico Ahumada de la cual podemos concluir lo siguiente:

? Las estaciones de trabajo se encuentran instalados con sistema operativo Windows XP y una sola estación detrabajo con sistema operativo MAC
? No existe ningún sistema de Autenticación, y autorización sobre la red.
? El servidor se encuentra instalado con sistema operativo Windows 2003server.
? Todos los equipos de la red cuentan con acceso a internet sin ninguna restricción.
? Hasta la fecha del incidente, el ingreso a la red WiFi se permitía de manera anónima(sin solicitud de usuario y password.

Fase 2.

En esta fase, se utilizaron herramientas que nos permitieron obtener información acerca de la infraestructura tecnológica y las vulnerabilidadesdel servidor y las estaciones de trabajo de la Red LAN. Estas herramientas se ejecutaron desde una maquina que fue conectada físicamente a la red WiFi de DISELECSA
.

La información técnica de lamaquina que fue utilizada para las pruebas es la siguiente:

• Dirección IP: xxx.xxx.x.xx
• DNS Server asignado xxx.xxx.x.x

[pic]

Las pruebas realizadas y sus evidencias en su orden…