Pin It

Security

En esta demostración se utilice la capacidad que ofrece metasploit de utilizar un equipo ya comprometido para usarlo como punto de entrada y/o ataque a otros elementos de la red a la que pertenece, es decir, utilizarlo de "pivote" para redireccionar el tráfico y atacar otros puntos de la red interna de una empresa.

Escenario


Para que os podáis poner en situación os explicaré brevemente el contexto en el que se realizo el taller, para ello que mejor que una imagen para ilustrar el escenario.



Para el taller, existen 4 máquinas virtuales:

  • ATACANTE: Un maquina virtual con BT5 instalada y actualizada. Especialmente con metasploit configurado.
  • USR_A: Un equipo WindowsXP SP3, con Java 6 update 13 instalado (sin actualizar por supuesto), y para facilitar la demostración sin antivirus instalado.
  • USR_ADMIN: Un equipo Windows XP SP3, sin antivirus y configurado con carpetas de red compartidas con el equipo USR_A.
  • ROUTER / FIREWALL: En esta ocasión utilice el router/firewall vyatta 6.0. Con la configuración que aparece en la imagen superior, y os explico a continuación.
Contenido completo en fuente original Seguridad para todos (I) y II 

0 comentarios:

Publicar un comentario

 
Top