Ciclos de informática


SEGUNDO TRIMESTRE

DESAFÍO: APLICACIÓNES DEL FUTURO

TAREA 1: Auditar una máquina conocida como YOKOHAMA

TAREA 2 : Auditar una máquina conocida como Prueba 1 de Pentesting

TAREA 3: Auditar una máquina conocida como Easy

Presentaremos 3 retos, dentro de los cuales se subdividen en pequeños objetivos a alcanzar que ayudarán a conseguir el objetivo final, la vulnerabilidad total de una máquina remota objetivo, o máquina auditada.


Estos retos en ciberseguridad son conocidos por sus siglas en inglés CTF (Atrapa la Bandera). En Ciberseguridad es muy común usar terminología bélica como Red Team, Blue Team.


METODOLOGÍA


Hemos dividido nuestro grupo de alumnos en distintos grupos de Red Team, es decir grupos de ataque, o de investigadores o de auditores de seguridad a los que se les plantea un objetivo que deben auditar hasta los términos que un contrato legal les haya establecido otorgándoles la legitimidad necesaria imprescindible.


Siendo el reto el mismo para todos los grupos y el objetivo el mismo, los distintos red team puede conseguir su propósito de diferentes maneras o usando distintas técnicas.


Consideramos a nuestros Red Team como White Hat a los que se les ha contratado para auditar distintas redes y equipos de una empresa ficticia.


Es importante señalar que esta técnica de aprendizaje conocida como CTF son las que aplican las plataformas internacionales de certificaciones profesionales de ciberseguridad, es decir a parte de una forma de aprendizaje ágil y motivadora, acerca a los alumnos a retos ciertos y reales que se pueden encontrar en su vida profesional en sus trabajos en sus futuros intentos de certificaciones internacionales.



ESCENARIO RETOS

Está usted contratado oficialmente (legitimidad necesaria obligatoria) para analizar y auditar la seguridad de las distintas máquinas que componen la red de la empresa ACME. Se le pide que analice las máquinas de la red en concreto 2 máquinas una windows y otra ubuntu.


Este escenario debe usted saber instalarlo y montarlo en el sistema de virtualización de Virtual Box y estar las tres máquinas en red y con conectividad entre ellas (se recomienda configurar todas las máquinas en modo puente), y una máquina de auditoría o atacante.


Las máquinas víctimas u objetivo serán:

a) YOKOHAMA.

b) Pentesting 1.

c) Easy

Disponibles todas en la plataforma moodle del curso.

La máquina auditora deberá ser un SO Kali linux.


Se le pide que entregue informes de auditoría uno por cada máquina objetivo, en el que se le otorgarán 0,75 puntos por cada vulnerabilidad descubierta, y documentada(ID,CVE) y otros 1,25 puntos por cada misma vulnerabilidad explotada y oficialmente documentada con fuentes conocidas. (Se necesitarán evidencias de cada logro con capturas de los descubierto y conseguido, donde aparezcan fehacientemente que se ha conseguido y la fecha y hora del sistema, y nombre del alumno).







TAREA 1 O RETO 1:

Auditar una máquina conocida como YOKOHAMA:

Aplicar Fase 1 Reconocimiento

Aplicar Fase 2 Escaneo de servicios

Aplicar Fase 3 Escáner de vulnerabilidades

Aplicar Fase 4 Explotación

PDTA: en cada fase hay que elaborar 2 informes de auditoría, informe técnico e informe de dirección.



TAREA 2 O RETO 2:

Auditar una máquina conocida como Prueba 1 de Pentesting:

Aplicar Fase 1 Reconocimiento

Aplicar Fase 2 Escaneo de servicios

Aplicar Fase 3 Escáner de vulnerabilidades

Aplicar Fase 4 Explotación

PDTA: en cada fase hay que elaborar 2 informes de auditoría, informe técnico e informe de dirección.











TERCER TRIMESTRE

TAREA 3 O RETO 3:

Auditar una máquina conocida como Easy:

Aplicar Fase 1 Reconocimiento

Aplicar Fase 2 Escaneo de servicios

Aplicar Fase 3 Escáner de vulnerabilidades

Aplicar Fase 4 Explotación

Aplicar Fase 5 Post Explotación, persistencia, y borrado de huellas

Aplicar Fase 6 Pivotaje

PDTA: en cada fase hay que elaborar 2 informes de auditoría, informe técnico e informe de dirección.