Sie sind auf Seite 1von 4

UNIVERSIDAD TECNOLÓGICA DE CIUDAD JUÁREZ

Materia Seguridad de la información


Carrera: Tecnologías de la Información
Profesor: David Lira Molina

Sept - Dic. 2018


Rubrica de
evaluación para
Unidad Unidad 2 Administración de la seguridad Fecha:04-OCT-18
Reporte de
instalación
Grupo:ITIM42
Alumno o miembros de equipo: Arnulfo Cruz Moreno

Actividad
 Ataque por fuerza bruta a credenciales de mysql con Kali Linux
Objetivo: Lugar para revisión
Aplicar los conceptos teóricos y actividades prácticas Laboratorio de Cisco
realizadas durante el aprendizaje.
Fecha de revisión
04-OCT-18

Instrucciones:

 Se realizara un ataque con fuerza bruta para obtener credenciales de un usuario con el sistema operativo Kali Linux

 Se creara un diccionario de frases

Investigación y análisis del software:


Kali es una distribución de Linux basada en Debian. Su objetivo es simple; incluya tantas
herramientas de penetración y auditoría de seguridad como sea posible en un paquete
conveniente. Kali entrega también muchas de las mejores herramientas de código abierto
para realizar pruebas de seguridad que se recopilan y están listas para usar.

Kali es desarrollado y mantenido por Offensive Security. Son una presencia conocida y
confiable en el mundo de la seguridad, e incluso certifican a los profesionales de la seguridad
con algunas de las certificaciones más respetadas disponibles.
Captura de pantallas de procedimiento de instalación:
1. Una vez iniciada la sesión de kali Linux crearemos un diccionario con el comando crunch, diccionario
tendrá una dimensión de 3 caracteres y será una combinación de las palabras abc, crunch 1 3 abc
>/root/Escritorio/prueba.txt

2. Verificaremos lo que contiene el archivo prueba.txt

1
3. Una vez listo el diccionario iniciaremos con el ataque, para eso utilizaremos la herramienta medusa,
en nuestro caso el servidor que aloja el servicio de mysql tiene la dirección 192.168.1.97 y el usuario
se llama admin, el comando para realizar el ataque es: medusa –h 192.168.1.97 –u admin –P
/root/Escritorio/prueba.txt –M mysql –L –f –b –v6

Captura de pantallas de resultados finales:


1. Una vez terminado el ataque se mostrara la contraseña y ya se podrá iniciar sesión
con las credenciales robadas.

2
Conclusiones:

Es importante mantener siempre segura nuestras conexiones, en el caos de esta práctica, los
puertos 3306 de mysql estaban abiertos, además de que el usuario admin estaba registrado
con los permisos de inicio de sesión remotos, para evitar este tipo de ataques lo más seguro
seria iniciar el script de seguridad de mysql y administrar las reglas de entrada del firewall .

CRITERIOS Autónomo (10) Destacado (9) Satisfactorio (8) Calificación

Describe, analiza Describe y Realiza la


Investigación y y demuestra los analiza los investigación y
análisis del conceptos y usos conceptos y describe los
software del software. usos del conceptos y usos
software. del software.
Captura de Describe paso a Describe paso Describe paso a
pantallas de paso la a paso la paso la
procedimiento instalación, instalación, instalación.
de instalación muestra solo lo muestra solo lo
necesario y necesario.
resalta la
información
relevante.
Captura de Describe paso a Describe paso Describe paso a
pantallas de paso la a paso la paso la
resultados instalación, instalación, instalación.
muestra solo lo muestra solo lo
necesario y necesario.
resalta la
información
relevante.
Conclusiones Describe, Describe y Describe los
demuestra y demuestra los conocimientos
ejemplifica los conocimientos adquiridos de la

3
conocimientos adquiridos de la instalación del
adquiridos de la instalación del software.
instalación del software.
software.
Total

Das könnte Ihnen auch gefallen