Anda di halaman 1dari 7

INSTITUTO POLITCNICO NACIONAL (I.P.

N)
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS (U.P.I.I.C.S.A)

Agenda de presentacin sobre el proyecto final de Aplicaciones en Redes

TEMA: Hacking y seguridad en una red LAN


INTEGRANTES Reyes lvarez Alan Edwin

Objetivo del proyecto


El objetivo de este proyecto es mostrar como todos los conceptos antes vistos en clase como las direcciones IP, las clases de redes, los nombres de dominio, los protocolos (principalmente ARP, TCP, UDP, IP) y el modelo OSI sirven de base para llevar a cabo el proyecto y saber en verdad lo que se esta llevando a cabo.

Alcance del proyecto


Se tiene planeado para este proyecto utilizar varias herramientas de hacking como lo son: NMAP y Metasploit Framework para poder obtener la shell reversa de una maquina remota y de ah poder manipular sus archivos, carpetas, procesos y obtener contraseas en modo background.

Metodologa y desarrollo del proyecto


El primer paso ser saber la IP de la maquina victima, esto lo haremos con la herramienta conocida como NMAP, que nos proporciona datos importantes como son: cuantos hosts hay conectados en ese momento, sus direcciones IP, los nombres de los equipos, el tipo de sistemas operativo y que puertos estn abiertos para poder inyectar el exploit correspondiente. El paso siguiente es una vez encontrada la IP y el puerto abierto por donde queremos atacar, utilizamos la herramienta Metasploit Framework para enviarle un exploit previamente configurado para que este a la escucha del puerto abierto y entre a la shell de la victima.

Metodologa y desarrollo del proyecto


Una vez estando dentro de la maquina victima le enviamos por ftp un script que le va a deshabilitar el antivirus para que no sean detectadas las herramientas de hacking. El ultimo pas ser enviar, ejecutar y configurar un keyLogger para obtener sus contraseas.

Conclusiones
Con este proyecto se demuestra que tan vulnerable es un sistema operativo windows, explicando previamente la arquitectura monoltica que posee y por ende su vulnerabilidad. Tambin mostramos las herramientas que sirven para la auditoria de redes. Estas herramientas estn diseadas principalmente para los administradores de red, aunque podran bien ocuparse para fines de robo de informacin o espionaje.

Bibliografa
Respuestas una tecnologa que permite dividir el hardware de un servidor en distintas partes(maquinas virtuales) cada una independiente completamente, de esta manera permite la instalacin de mltiples maquinas virtuales y sistemas operativos corriendo de forma concurrente en un mismo servidor.

Anda mungkin juga menyukai