Ciclos de informática
SEGUNDO TRIMESTRE
DESAFÍO: APLICACIÓNES DEL FUTURO
TAREA 1: Auditar una máquina conocida como YOKOHAMA
TAREA 2 : Auditar una máquina conocida como Prueba 1 de Pentesting
TAREA 3: Auditar una máquina conocida como Easy
Presentaremos 3 retos, dentro de los cuales se subdividen en pequeños objetivos a alcanzar que ayudarán a conseguir el objetivo final, la vulnerabilidad total de una máquina remota objetivo, o máquina auditada.
Estos retos en ciberseguridad son conocidos por sus siglas en inglés CTF (Atrapa la Bandera). En Ciberseguridad es muy común usar terminología bélica como Red Team, Blue Team.
METODOLOGÍA
Hemos dividido nuestro grupo de alumnos en distintos grupos de Red Team, es decir grupos de ataque, o de investigadores o de auditores de seguridad a los que se les plantea un objetivo que deben auditar hasta los términos que un contrato legal les haya establecido otorgándoles la legitimidad necesaria imprescindible.
Siendo el reto el mismo para todos los grupos y el objetivo el mismo, los distintos red team puede conseguir su propósito de diferentes maneras o usando distintas técnicas.
Consideramos a nuestros Red Team como White Hat a los que se les ha contratado para auditar distintas redes y equipos de una empresa ficticia.
Es importante señalar que esta técnica de aprendizaje conocida como CTF son las que aplican las plataformas internacionales de certificaciones profesionales de ciberseguridad, es decir a parte de una forma de aprendizaje ágil y motivadora, acerca a los alumnos a retos ciertos y reales que se pueden encontrar en su vida profesional en sus trabajos en sus futuros intentos de certificaciones internacionales.
ESCENARIO RETOS
Está usted contratado oficialmente (legitimidad necesaria obligatoria) para analizar y auditar la seguridad de las distintas máquinas que componen la red de la empresa ACME. Se le pide que analice las máquinas de la red en concreto 2 máquinas una windows y otra ubuntu.
Este escenario debe usted saber instalarlo y montarlo en el sistema de virtualización de Virtual Box y estar las tres máquinas en red y con conectividad entre ellas (se recomienda configurar todas las máquinas en modo puente), y una máquina de auditoría o atacante.
Las máquinas víctimas u objetivo serán:
a) YOKOHAMA.
b) Pentesting 1.
c) Easy
Disponibles todas en la plataforma moodle del curso.
La máquina auditora deberá ser un SO Kali linux.
Se le pide que entregue informes de auditoría uno por cada máquina objetivo, en el que se le otorgarán 0,75 puntos por cada vulnerabilidad descubierta, y documentada(ID,CVE) y otros 1,25 puntos por cada misma vulnerabilidad explotada y oficialmente documentada con fuentes conocidas. (Se necesitarán evidencias de cada logro con capturas de los descubierto y conseguido, donde aparezcan fehacientemente que se ha conseguido y la fecha y hora del sistema, y nombre del alumno).
TAREA 1 O RETO 1:
Auditar una máquina conocida como YOKOHAMA:
Aplicar Fase 1 Reconocimiento
Aplicar Fase 2 Escaneo de servicios
Aplicar Fase 3 Escáner de vulnerabilidades
Aplicar Fase 4 Explotación
PDTA: en cada fase hay que elaborar 2 informes de auditoría, informe técnico e informe de dirección.
TAREA 2 O RETO 2:
Auditar una máquina conocida como Prueba 1 de Pentesting:
Aplicar Fase 1 Reconocimiento
Aplicar Fase 2 Escaneo de servicios
Aplicar Fase 3 Escáner de vulnerabilidades
Aplicar Fase 4 Explotación
PDTA: en cada fase hay que elaborar 2 informes de auditoría, informe técnico e informe de dirección.
TERCER TRIMESTRE
TAREA 3 O RETO 3:
Auditar una máquina conocida como Easy:
Aplicar Fase 1 Reconocimiento
Aplicar Fase 2 Escaneo de servicios
Aplicar Fase 3 Escáner de vulnerabilidades
Aplicar Fase 4 Explotación
Aplicar Fase 5 Post Explotación, persistencia, y borrado de huellas
Aplicar Fase 6 Pivotaje
PDTA: en cada fase hay que elaborar 2 informes de auditoría, informe técnico e informe de dirección.