Академический Документы
Профессиональный Документы
Культура Документы
1) Linea de consola
2) Administrador
Longitud mínima de password
Creando usuarios
Acceso remoto
repor
Switch – Configuración
Luego del ping se muestran valores en la tabla TCAM
Se puedej numerar hasta 4096 VLAN
Mostranto interfaces
Direcciones MAC
VLAN
Revisando la VLAN existentes por defecto. Todos los puertos están en una sola VLAN
Creando VLANs
Asignar puertos a la VLAN 10
Asignando a la VLAN 20
Cliente 3
Cliente 2
Cliente 3
Cuando existe redundancia, los puertos se bloquean debido al protocolo spanning tree. (Previene
lluvia de broadcast)
Puerto bloqueado:
No spanning-tree vlan 1
Clase 3
Comando ipconfig
Metasploitable
Kali
Un hacker investigará los servicios disponibles (la última versión es 3.0.3 y nuestra máquina utiliza
2.3.4)
Ejecutando msfconsole, se apertura el metasploit que es un framework de kali que contiene
exploits
Mostrando exploits que existen. Los exploit se desarrollan cuando se descubren vulnerabilidades.
Ejecutando exploit
Consultando who
Ingresando a carpet shadow
Se ejecuta el comando vi clave.txt para abrir block de notas en Linux. Luego se pega el archivo con
claves.
Se consulta el txt cargado con el comando cat.
Ejecución de comando John the ripper para obtener las claves.
Resumen:
1. Escaneo de IPs para saber quienes están vivos(comando nmap, netstat, arp)
2. Escaneo de puertos y servicios (nmap –sV para Linux, Zenmap para Windows)
3. Explotación (exploit y payloads, para servicios no actualizados)
4. Acceso al equipo
5. Salir sin dejar huella
Ingresando remoto a la víctima utilizando el usuario sys y la contraseña batman.
VPN
Herramienta Anydesk
Firewall – Herramientas: Máquina virtual endian y Windows 10
Endian
Zona Verde: LAN (192.168.20.1/24)
Al instalar el endian, automáticamente se abre un puerto. (puerto: 10443)
Protocolos:
Politica