Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit
Descripción del Articulo
En este trabajo de investigación se desarrolló el testeo de las vulnerabilidades existentes en el sistema operativo de los equipos de cómputo de una red, para lo cual se usó la herramienta Metasploit, incluida en la distribución GNU/LINUX BackTrack 5R3. Se realizaron pruebas en una red doméstica y l...
Autores: | , , , |
---|---|
Formato: | informe técnico |
Fecha de Publicación: | 2014 |
Institución: | Universidad Privada del Norte |
Repositorio: | UPN-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upn.edu.pe:11537/2999 |
Enlace del recurso: | https://hdl.handle.net/11537/2999 |
Nivel de acceso: | acceso abierto |
Materia: | Hacker Host Meterpreter Sistema operativo |
id |
UUPN_fd38b5b9bbefb92f22d939528275c535 |
---|---|
oai_identifier_str |
oai:repositorio.upn.edu.pe:11537/2999 |
network_acronym_str |
UUPN |
network_name_str |
UPN-Institucional |
repository_id_str |
1873 |
dc.title.es_PE.fl_str_mv |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit |
title |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit |
spellingShingle |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit Arévalo Ticlla, Susan Hacker Host Meterpreter Sistema operativo |
title_short |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit |
title_full |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit |
title_fullStr |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit |
title_full_unstemmed |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit |
title_sort |
Aprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploit |
author |
Arévalo Ticlla, Susan |
author_facet |
Arévalo Ticlla, Susan Infante Girón, Giancarlo Valdivia Huamán, Dany Velásquez Rojas, Juan |
author_role |
author |
author2 |
Infante Girón, Giancarlo Valdivia Huamán, Dany Velásquez Rojas, Juan |
author2_role |
author author author |
dc.contributor.author.fl_str_mv |
Arévalo Ticlla, Susan Infante Girón, Giancarlo Valdivia Huamán, Dany Velásquez Rojas, Juan |
dc.subject.es_PE.fl_str_mv |
Hacker Host Meterpreter Sistema operativo |
topic |
Hacker Host Meterpreter Sistema operativo |
description |
En este trabajo de investigación se desarrolló el testeo de las vulnerabilidades existentes en el sistema operativo de los equipos de cómputo de una red, para lo cual se usó la herramienta Metasploit, incluida en la distribución GNU/LINUX BackTrack 5R3. Se realizaron pruebas en una red doméstica y la primera fue con un host con sistema operativo Windows versión 7, y teniendo éste el firewall y antivirus activados. Se elaboró una propuesta de mejora para el proceso del estudio, que consiste en ocultar el archivo exploit, generado (exploit.exe) en otro archivo que no pueda ser detectado por el antivirus de la víctima, ya que al momento de ser enviado este es eliminado. Al finalizar las pruebas se obtuvo el control total de un host con sistema operativo Windows XP o Windows 7 que se encuentre en la misma red implementada para las pruebas. |
publishDate |
2014 |
dc.date.accessioned.none.fl_str_mv |
2014-09-17T23:23:24Z |
dc.date.available.none.fl_str_mv |
2014-09-17T23:23:24Z |
dc.date.issued.fl_str_mv |
2014-09-17 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/report |
format |
report |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/11537/2999 |
url |
https://hdl.handle.net/11537/2999 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.es_PE.fl_str_mv |
Universidad Privada del Norte |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UPN Universidad Privada del Norte. Programa Cybertesis PERÚ |
dc.source.none.fl_str_mv |
reponame:UPN-Institucional instname:Universidad Privada del Norte instacron:UPN |
instname_str |
Universidad Privada del Norte |
instacron_str |
UPN |
institution |
UPN |
reponame_str |
UPN-Institucional |
collection |
UPN-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.upn.edu.pe/bitstream/11537/2999/5/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.txt https://repositorio.upn.edu.pe/bitstream/11537/2999/4/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.jpg https://repositorio.upn.edu.pe/bitstream/11537/2999/2/license.txt https://repositorio.upn.edu.pe/bitstream/11537/2999/1/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf |
bitstream.checksum.fl_str_mv |
9a970b5987609245c4ad3b34cd9fc6b2 78b3f4255cb593a8b0640367fbf7be55 8a4605be74aa9ea9d79846c1fba20a33 66306f66bd55be193935dab6a056dfb7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UPN |
repository.mail.fl_str_mv |
jordan.rivero@upn.edu.pe |
_version_ |
1752944240059482112 |
spelling |
Arévalo Ticlla, SusanInfante Girón, GiancarloValdivia Huamán, DanyVelásquez Rojas, Juan2014-09-17T23:23:24Z2014-09-17T23:23:24Z2014-09-17https://hdl.handle.net/11537/2999En este trabajo de investigación se desarrolló el testeo de las vulnerabilidades existentes en el sistema operativo de los equipos de cómputo de una red, para lo cual se usó la herramienta Metasploit, incluida en la distribución GNU/LINUX BackTrack 5R3. Se realizaron pruebas en una red doméstica y la primera fue con un host con sistema operativo Windows versión 7, y teniendo éste el firewall y antivirus activados. Se elaboró una propuesta de mejora para el proceso del estudio, que consiste en ocultar el archivo exploit, generado (exploit.exe) en otro archivo que no pueda ser detectado por el antivirus de la víctima, ya que al momento de ser enviado este es eliminado. Al finalizar las pruebas se obtuvo el control total de un host con sistema operativo Windows XP o Windows 7 que se encuentre en la misma red implementada para las pruebas.spaUniversidad Privada del Norteinfo:eu-repo/semantics/openAccessRepositorio Institucional - UPNUniversidad Privada del Norte. Programa Cybertesis PERÚreponame:UPN-Institucionalinstname:Universidad Privada del Norteinstacron:UPNHackerHostMeterpreterSistema operativoAprovechamiento de vulnerabilidades del sistema operativo Windows con la herramienta metasploitinfo:eu-repo/semantics/reportTEXTAprovechamiento de vulnerabilidades del sistema.pdf.txtAprovechamiento de vulnerabilidades del sistema.pdf.txtExtracted texttext/plain12335https://repositorio.upn.edu.pe/bitstream/11537/2999/5/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.txt9a970b5987609245c4ad3b34cd9fc6b2MD55THUMBNAILAprovechamiento de vulnerabilidades del sistema.pdf.jpgAprovechamiento de vulnerabilidades del sistema.pdf.jpgThumbnailapplication/octet-stream5712https://repositorio.upn.edu.pe/bitstream/11537/2999/4/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf.jpg78b3f4255cb593a8b0640367fbf7be55MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upn.edu.pe/bitstream/11537/2999/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALAprovechamiento de vulnerabilidades del sistema.pdfAprovechamiento de vulnerabilidades del sistema.pdfapplication/pdf566365https://repositorio.upn.edu.pe/bitstream/11537/2999/1/Aprovechamiento%20de%20vulnerabilidades%20del%20sistema.pdf66306f66bd55be193935dab6a056dfb7MD5111537/2999oai:repositorio.upn.edu.pe:11537/29992021-02-20 05:30:11.726Repositorio Institucional UPNjordan.rivero@upn.edu.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 |
score |
13.887389 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).