ccna laboratorios
jueves, 24 de abril de 2014
LABORATORIO # 2
IDENTIFICACION DE LAS VULNERABILIDADES DE SEGURIDAD PRINCIPALES
Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
·
10: configuraciones
seguras para los dispositivos de red, tales como firewalls, routers y switches
Paso 2: Debilidades comunes de
configuración de dispositivos de red y de otro tipo, para ingresar en este
tema.
según lo estipulado por los fabricantes y los distribuidores, las
configuraciones por defecto para dispositivos de infraestructura de red están
dirigidos a la facilidad de despliegue y facilidad de uso y no esta enfocado en
la seguridad, los servicios abiertos y puertos, cuentas (cuentas de servicio)
contraseñas pre instalación de software que no sean necesarios pueden ser
objeto de explotación; los atacantes se aprovechan de los dispositivos de red
configuradas con menos seguridad con excepciones de usuarios para las
necesidades específicas de negocios, en algunos casos el riesgo para la
seguridad no es ni analizado adecuadamente y los atacantes buscan agujeros
electrónicos en firewalls routers y switches y las usara para penetrar las
defensas obteniendo acceso a redes redirigir el trafico en esta, interceptar
información.
Tarea 2: Repaso sobre los Recursos
SANS.
Paso 1: Repasar el contenido Temas
comunes de configuración predeterminada.
Muestra información sobre amenazas y vulnerabilidades en la infraestructura
de la red así como los dispositivos y sus riesgos
Paso 2: Observar las referencias CVE.
Información acerca del impacto de vulnerabilidades
CVE:
Fecha de lanzamiento: CVE-2014-0349 lanzamiento original 04/12/2014
Última revisión: abril 4 del 2014
Fuente: US-CERTS/NITS
Descripción general: Múltiples vulnerabilidades no especificadas en J2k-Codec permite a
atacantes remotos ejecutar código arbitrario mediante un archivo manipulado
JPEG 2000.
Fecha de lanzamiento: CVE-2014-2892 lanzamiento original 04/22/2014
Última revisión: abril 22 del 2014
Fuente: US-CERTS/NITS
Descripción general: Desbordamiento de búfer basado en pila en la función get_answer en
mmsh.c en libmms antes de 0.6.4 permite a atacantes remotos ejecutar código
arbitrario a través de una línea de tiempo en un MMS a través de HTTP (MMSH)
respuesta del servidor.
Completar información acerca del
impacto de vulnerabilidad
Severidad CCVS: CVSS v2 Base Score: 5.0 (MEDIUM) CVSS severity (version 2.0)
Rango: Network exploitable red exploitable
Autenticacion: Not required to exploit
Tipo de impacto: permite la divulgación no autorizada de información Permite el acceso
no autorizado, permite una violación parcial a la confidencialidad, la
integridad y disponibilidad, permite la revelación de información no
autorizada, anomalías en el uso normal del servicio de Internet.
Con la ayuda de los hipervínculos,
escribir una breve descripción sobre la solución encontrada en esas páginas.
El Mitigation Experience Toolkit Microsoft Enhanced (EMET) se puede
utilizar para ayudar a prevenir la explotación de esta vulnerabilidad. CERT /
CC ha creado un video tutorial para la creación de EMET 3.0 en Windows 7. Tenga
en cuenta que las plataformas que no soportan ASLR, como Windows XP y Windows
Server 2003, no recibirán el mismo nivel de protección que las plataformas
modernas de Windows
CCNA LABORATORIO NUMERO
UNO GOOGLE EARTH
¿Qué versión admite inclinación y
rotación 3D?
La versión gratuita y la profesional
¿Qué versión de Google Earth tiene la
mayor resolución?
La versión profesional
Enumere tres formas de mover la
imagen
El botón scroll para rotar la imagen en 2D y 3D
Clic derecho y izquierdo para dar zoom a la imagen
Teclas de dirección
¿Qué control del mouse acerca o aleja
la imagen?
Botón scroll
¿Cuál es el objetivo del botón
izquierdo del mouse?
Sirve para seleccionar características del programa y para
desplazarnos en el mapa
¿Qué ciudad y estado de los Estados
Unidos se muestra?
San José california
¿Y si quisiera “Volar a"
Londres, Reino Unido? ¿Qué datos se deberían ingresar?
Se puede ingresar el código postal si se conoce, o el nombre
de la ciudad o el lugar
que debemos visitar
en este caso Londres, reino unido
¿La resolución para su casa es de la
misma calidad que la de Excursiones del
Paso 3?
¿Cuáles son las coordenadas de su
casa?
6°07'46.76"N 75°22'54.57" O elevación 2120m
¿Se podría haber mostrado la imagen
más rápido si se hubieran usado técnicas de compresión?
Si, aunque con algunos métodos se corre el riesgo de perder
algunos de los datos
Piense en la seguridad de la red. ¿Es
posible que alguien se infiltrara en su conexión de red?
No lo creo que sea posible porque tenemos activado firewall
Suscribirse a:
Comentarios (Atom)