Вы находитесь на странице: 1из 6

Evaluación final de módulo ©

Ediciones Roble, S.L.


Indice
Evaluación Final de Módulo 3
Instrucciones evaluación final del módulo 3
Caso práctico 3
Enunciado 3
Se pide 3
Cuestionario tipo test 5
Recursos 6
Enlaces de Interés 6

2/6
Evaluación final de módulo

Evaluación Final de Módulo

Es importante leer las instrucciones antes de realizar la evaluación.

Instrucciones evaluación final del módulo


La evaluación final consta de dos partes:

Caso práctico

Para responder, tienes que enviar tu respuesta a través de una tutoría adjuntando un archivo Word.
Puedes descargar la plantilla en el apartado de RECURSOS.

Cuestionario tipo test

Quince preguntas con tres opciones de respuesta, de las cuales solo una es la correcta. Cuentas con
veinte minutos para realizarlo y dispones solo de tres intentos.

Caso práctico

Enunciado

Como hemos aprendido, el hacking ético es un método efectivo para comprobar los mecanismos de
seguridad y verificar la postura de seguridad de una organización frente a un ataque.

Este método se lleva a cabo siguiendo un orden lógico de manera que todo aquello obtenido en la fase
anterior nos pueda servir de ayuda para la fase siguiente.

Os recordamos que no se puede atacar a una organización sin tener previo consentimiento de la
misma.

Para una parte de este ejercicio vamos a utilizar IMF.

Debido al tipo de ejercicio, es posible que este contenga más páginas de las que indica la hoja de
respuestas como máximo.

Se pide

3/6
Evaluación final de módulo

Conociendo únicamente el nombre de la organización IMF se debe buscar toda la información posible
sobre esta. Dentro de las fases del análisis, únicamente contemplaremos las fases de reconocimiento
(reconocimiento, fingerprinting) y escaneo (comandos básicos y puertos, servicios).

No está permitido realizar un escaneo web contra los servidores identificados ni lanzar
herramientas semiautomáticas en busca de vulnerabilidades. Únicamente trabajaremos a
nivel de detección de puertos y servicios.

Como resultado de este ejercicio:

Se debe mostrar la información encontrada: (por ejemplo: información sobre empleados,


dominios, IP, servidores públicos, y cualquier información extra), las herramientas utilizadas y la fase
a la que corresponde cada tipo de prueba. La información se puede agrupar, por ejemplo, por fases,
explicando los pasos que se han seguido, etc.

El siguiente paso lógico dentro del hacking ético:

Sería realizar un análisis de vulnerabilidades contra aquellos servidores detectados. En este caso,
dada la criticidad del entorno no disponemos de permisos para realizar este tipo de pruebas y, por el
momento, no disponemos de un entorno de pruebas para poder realizar ataques. De modo que, para
este segundo ejercicio, es necesario descargar una máquina virtual que se ha preparado para
ello.

Una vez descargada e instalada hay que realizar las siguientes acciones:

Lanzar un escaneo semiautomático para identificar las posibles vulnerabilidades de la web.


Para aquellas vulnerabilidades detectadas, comprobar si se tratan de falsos positivos o si son
amenazas reales.
Explotar las vulnerabilidades detectadas con otras herramientas diferentes de la de detección
de vulnerabilidades.
Realizar una escalada de privilegios.
Realizar un análisis del resto de servicios en ejecución.

4/6
Evaluación final de módulo

Todos los pasos deben de estar correctamente explicados, añadiendo evidencias (informe de
resultado de la herramienta semiautomática, capturas de pantalla, etc.).

La máquina virtual cuenta con 10 flags repartidas por todo el sistema. Es importante tener en
cuenta que no es necesario disponer de un usuario en el sistemas.

Enlace a máquina virtual aquí.

Cuestionario tipo test

Acceso a la prueba final

5/6
Evaluación final de módulo

Recursos

Enlaces de Interés
Enlace Máquina virtual
https://imfformacion-my.sharepoint.com/:f:/g/personal/soportesistemas_imf_com/EiQUf3bc02ZEm0dYM5bX-iw
BjxkCdtFx44tZ4Rb5JxMzvw?e=qvMYoN

6/6

Вам также может понравиться