Вы находитесь на странице: 1из 6

LABORATORIO NO 1.

1. IDENTIFICANDO INFORMACIÓN A PARTIR DE MOTORES DE BUSQUEDA

CONCEPTOS DE SEGURIDAD DE LA INFORMACIÓN.

 ALLINURL: Este operador funciona como filtro en las búsquedas dentro de Google,
indicando a google que solo se presenten resultados enfocados en los términos que se
ingresaron en la búsqueda dentro de la URL.

 ALLINTITLE: Este operador dará como resultado todas las páginas indexadas en google las
cuales contengan las palabras especificadas en el meta tittle. A continuación, un ejemplo:
 SITE: Este operador traerá todas las páginas del sitio que están indexadas en el buscador
de Google. A continuación, el ejemplo:
 INURL: La diferencia se genera en la cual con este operador nos dará como resultado las
palabras sobre las cuales contiene en al menos una de las palabras claves a buscar dentro
de la URL.

 FILETYPE: Este operador nos trae todas las búsquedas con archivos adjuntos que se
encuentren descritas el formato.
2. ENCABEZADOS SEGUROS

 A nivel de la respuesta del servidor, identifique los encabezados que se incluyen. Por
ejemplo:
 Strict Transport Security
 Otros encabezados HTTP.
 Tome evidencia (screen shot) de las respuestas recibidas.
 ¿Cuáles de estos encabezados proporcionan características de seguridad? Investigue
más información asociada a encabezados HTTP. Explique la utilidad de cada
encabezado.
 ¿Cuáles son los valores que se encuentran configurados para estos encabezados HTTP?.
Tome la respectiva evidencia y explique la configuración encontrada.
 Para la toma de evidencia debe considerar exclusivamente dos fases: o El evento inicial
cuando está iniciando sesión. o El evento posterior al inicio de sesión

3. UTILIZANDO HERRAMIENTAS ESPECIALIZADAS.


 Haciendo uso de esta herramienta identifique los archivos que se encuentren sobre el
dominio “unipiloto.edu.co” y otro dominio de su elección.
 ¿De qué forma podría configurar la herramienta para realizar búsquedas específicas
sobre archivos con extensiones “?sql”, “.bat” o “.config”?

4. IDENTIFICANDO DIRECTORIOS.

 Enumere los directorios y archivos con información crítica que logró identificar a partir
del análisis de los anteriores portales con la herramienta “Dirbuster”.
 ¿Cuáles archivos críticos y directorios consideran que se identificaron? Por favor tome
print screen que soporte la evidencia.

5. RECONOCIENDO INFORMACIÓN.

 Si la conexión es lenta, ¿De qué forma configuro WGET para que realice un máximo de
20 intentos de conexión?
 En caso de requerir el análisis de diferentes sitios web, ¿De qué forma se puede leer la
lista de URLs desde un archivo de texto?
 Por favor descargue el archivo de inicio (index.php) del portal
http://testphp.vulnweb.com mostrando los encabezados originales del servidor.
 En caso de que la descarga con "wget" falle y se requiere reiniciar la descarga, pero sin
volver a descargar los archivos que ya fueron descargados, que comando se debería
ejecutar.

6. AUDITORÍA.
 Dirección IP pública del servidor donde se aloja la aplicación.
 Lugar geográfico donde se aloja el servidor que aloja la aplicación.
 ¿Cuál empresa o proveedor ISP soporta el rango de direcciones IP públicas identificado?
 ¿Cuál es el tipo de sistema operativo que soporta el servidor de aplicación?
 ¿Cuáles servicios se encuentran disponibles en el servidor que soporta el portal?
 ¿Cuál es el tipo de servidor web que soporta el portal?
 A nivel de la interfaz inicial del portal, por favor identifique si se utilizan formularios. En
caso de identificarse nombre los nombres de las variables que son enviadas al servidor.
 Describa el tipo de vulnerabilidades que fueron identificadas en el sitio web evaluado.
Para la ejecución de este punto puede hacer uso de cualquier herramienta de
identificación de vulnerabilidades como Zed Attack Proxy u otras herramientas que se
encuentren en la suite de auditoria Kali.

Вам также может понравиться