Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit

Descripción del Articulo

En este trabajo de investigación se desarrolló el testeo de las vulnerabilidades existentes en el sistema operativo de los equipos de cómputo de una red, para lo cual se usó la herramienta Metasploit, incluida en la distribución GNU/LINUX BackTrack 5R3. Se realizaron pruebas en una red doméstica y l...

Descripción completa

Detalles Bibliográficos
Autores: Arévalo Ticlla, Susan, Infante Girón, Giancarlo, Valdivia Huamán, Dany, Velásquez Rojas, Juan
Formato: informe técnico
Fecha de Publicación:2014
Institución:Universidad Privada del Norte
Repositorio:UPN-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.upn.edu.pe:11537/2999
Enlace del recurso:https://hdl.handle.net/11537/2999
Nivel de acceso:acceso abierto
Materia:Hacker
Host
Meterpreter
Sistema operativo
id UUPN_fd38b5b9bbefb92f22d939528275c535
oai_identifier_str oai:repositorio.upn.edu.pe:11537/2999
network_acronym_str UUPN
network_name_str UPN-Institucional
repository_id_str 1873
dc.title.es_PE.fl_str_mv Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
title Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
spellingShingle Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
Arévalo Ticlla, Susan
Hacker
Host
Meterpreter
Sistema operativo
title_short Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
title_full Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
title_fullStr Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
title_full_unstemmed Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
title_sort Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
author Arévalo Ticlla, Susan
author_facet Arévalo Ticlla, Susan
Infante Girón, Giancarlo
Valdivia Huamán, Dany
Velásquez Rojas, Juan
author_role author
author2 Infante Girón, Giancarlo
Valdivia Huamán, Dany
Velásquez Rojas, Juan
author2_role author
author
author
dc.contributor.author.fl_str_mv Arévalo Ticlla, Susan
Infante Girón, Giancarlo
Valdivia Huamán, Dany
Velásquez Rojas, Juan
dc.subject.es_PE.fl_str_mv Hacker
Host
Meterpreter
Sistema operativo
topic Hacker
Host
Meterpreter
Sistema operativo
description En este trabajo de investigación se desarrolló el testeo de las vulnerabilidades existentes en el sistema operativo de los equipos de cómputo de una red, para lo cual se usó la herramienta Metasploit, incluida en la distribución GNU/LINUX BackTrack 5R3. Se realizaron pruebas en una red doméstica y la primera fue con un host con sistema operativo Windows versión 7, y teniendo éste el firewall y antivirus activados. Se elaboró una propuesta de mejora para el proceso del estudio, que consiste en ocultar el archivo exploit, generado (exploit.exe) en otro archivo que no pueda ser detectado por el antivirus de la víctima, ya que al momento de ser enviado este es eliminado. Al finalizar las pruebas se obtuvo el control total de un host con sistema operativo Windows XP o Windows 7 que se encuentre en la misma red implementada para las pruebas.
publishDate 2014
dc.date.accessioned.none.fl_str_mv 2014-09-17T23:23:24Z
dc.date.available.none.fl_str_mv 2014-09-17T23:23:24Z
dc.date.issued.fl_str_mv 2014-09-17
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/report
format report
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/11537/2999
url https://hdl.handle.net/11537/2999
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.es_PE.fl_str_mv Universidad Privada del Norte
dc.source.es_PE.fl_str_mv Repositorio Institucional - UPN
Universidad Privada del Norte. Programa Cybertesis PERÚ
dc.source.none.fl_str_mv reponame:UPN-Institucional
instname:Universidad Privada del Norte
instacron:UPN
instname_str Universidad Privada del Norte
instacron_str UPN
institution UPN
reponame_str UPN-Institucional
collection UPN-Institucional
bitstream.url.fl_str_mv https://repositorio.upn.edu.pe/bitstream/11537/2999/5/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.txt
https://repositorio.upn.edu.pe/bitstream/11537/2999/4/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.jpg
https://repositorio.upn.edu.pe/bitstream/11537/2999/2/license.txt
https://repositorio.upn.edu.pe/bitstream/11537/2999/1/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf
bitstream.checksum.fl_str_mv 9a970b5987609245c4ad3b34cd9fc6b2
78b3f4255cb593a8b0640367fbf7be55
8a4605be74aa9ea9d79846c1fba20a33
66306f66bd55be193935dab6a056dfb7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UPN
repository.mail.fl_str_mv jordan.rivero@upn.edu.pe
_version_ 1752944240059482112
spelling Arévalo Ticlla, SusanInfante Girón, GiancarloValdivia Huamán, DanyVelásquez Rojas, Juan2014-09-17T23:23:24Z2014-09-17T23:23:24Z2014-09-17https://hdl.handle.net/11537/2999En este trabajo de investigación se desarrolló el testeo de las vulnerabilidades existentes en el sistema operativo de los equipos de cómputo de una red, para lo cual se usó la herramienta Metasploit, incluida en la distribución GNU/LINUX BackTrack 5R3. Se realizaron pruebas en una red doméstica y la primera fue con un host con sistema operativo Windows versión 7, y teniendo éste el firewall y antivirus activados. Se elaboró una propuesta de mejora para el proceso del estudio, que consiste en ocultar el archivo exploit, generado (exploit.exe) en otro archivo que no pueda ser detectado por el antivirus de la víctima, ya que al momento de ser enviado este es eliminado. Al finalizar las pruebas se obtuvo el control total de un host con sistema operativo Windows XP o Windows 7 que se encuentre en la misma red implementada para las pruebas.spaUniversidad Privada del Norteinfo:eu-repo/semantics/openAccessRepositorio Institucional - UPNUniversidad Privada del Norte. Programa Cybertesis PERÚreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNHackerHostMeterpreterSistema operativoAprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploitinfo:eu-repo/semantics/reportTEXTAprovechamiento de vulnerabilidades del sistema.pdf.txtAprovechamiento de vulnerabilidades del sistema.pdf.txtExtracted texttext/plain12335https://repositorio.upn.edu.pe/bitstream/11537/2999/5/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.txt9a970b5987609245c4ad3b34cd9fc6b2MD55THUMBNAILAprovechamiento de vulnerabilidades del sistema.pdf.jpgAprovechamiento de vulnerabilidades del sistema.pdf.jpgThumbnailapplication/octet-stream5712https://repositorio.upn.edu.pe/bitstream/11537/2999/4/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.jpg78b3f4255cb593a8b0640367fbf7be55MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upn.edu.pe/bitstream/11537/2999/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALAprovechamiento de vulnerabilidades del sistema.pdfAprovechamiento de vulnerabilidades del sistema.pdfapplication/pdf566365https://repositorio.upn.edu.pe/bitstream/11537/2999/1/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf66306f66bd55be193935dab6a056dfb7MD5111537/2999oai:repositorio.upn.edu.pe:11537/29992021-02-20 05:30:11.726Repositorio Institucional UPNjordan.rivero@upn.edu.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
score 13.887389
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).