Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Securitymovil escriba una noticia?

Exploración de una red utilizando un pivote con Metasploit (Pivoting)

04/09/2014 23:00 0 Comentarios Lectura: ( palabras)

En esta demostración se utilice la capacidad que ofrece metasploit de utilizar un equipo ya comprometido para usarlo como punto de entrada y/o ataque a otros elementos de la red a la que pertenece, es decir, utilizarlo de "pivote" para redireccionar el tráfico y atacar otros puntos de la red interna de una empresa.

Escenario

Para que os podáis poner en situación os explicaré brevemente el contexto en el que se realizo el taller, para ello que mejor que una imagen para ilustrar el escenario.

Para el taller, existen 4 máquinas virtuales:

  • ATACANTE: Un maquina virtual con BT5 instalada y actualizada. Especialmente con metasploit configurado.
  • USR_A: Un equipo WindowsXP SP3, con Java 6 update 13 instalado (sin actualizar por supuesto), y para facilitar la demostración sin antivirus instalado.
  • USR_ADMIN: Un equipo Windows XP SP3, sin antivirus y configurado con carpetas de red compartidas con el equipo USR_A.
  • ROUTER / FIREWALL: En esta ocasión utilice el router/firewall vyatta 6.0. Con la configuración que aparece en la imagen superior, y os explico a continuación.
Contenido completo en fuente original Seguridad para todos (I) y II


Sobre esta noticia

Autor:
Securitymovil (709 noticias)
Fuente:
securitymovil.com
Visitas:
1324
Tipo:
Reportaje
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.