jueves, 24 de abril de 2014



LABORATORIO # 2


IDENTIFICACION DE LAS VULNERABILIDADES DE SEGURIDAD PRINCIPALES

Tarea 1: Ubicación de los Recursos SANS.
Paso 1: Abrir la Lista SANS de los 20 principales.
·           5: Defensas de malware
·           7: Control de acceso inalámbrico
·         13: Límites de Defensa
·         17: Protección de datos
·         19: Secure Network Engineering





Paso 2: Debilidades comunes de configuración de dispositivos de red y de otro tipo, para ingresar en este tema.
según lo estipulado por los fabricantes y los distribuidores, las configuraciones por defecto para dispositivos de infraestructura de red están dirigidos a la facilidad de despliegue y facilidad de uso y no esta enfocado en la seguridad, los servicios abiertos y puertos, cuentas (cuentas de servicio) contraseñas pre instalación de software que no sean necesarios pueden ser objeto de explotación; los atacantes se aprovechan de los dispositivos de red configuradas con menos seguridad con excepciones de usuarios para las necesidades específicas de negocios, en algunos casos el riesgo para la seguridad no es ni analizado adecuadamente y los atacantes buscan agujeros electrónicos en firewalls routers y switches y las usara para penetrar las defensas obteniendo acceso a redes redirigir el trafico en esta, interceptar información.
Tarea 2: Repaso sobre los Recursos SANS.
Paso 1: Repasar el contenido Temas comunes de configuración predeterminada.
Muestra información sobre amenazas y vulnerabilidades en la infraestructura de la red así como los dispositivos y sus riesgos
Paso 2: Observar las referencias CVE.
Información acerca del impacto de vulnerabilidades CVE:
Fecha de lanzamiento: CVE-2014-0349 lanzamiento original 04/12/2014
Última revisión: abril 4 del 2014
Fuente: US-CERTS/NITS

Descripción general: Múltiples vulnerabilidades no especificadas en J2k-Codec permite a atacantes remotos ejecutar código arbitrario mediante un archivo manipulado JPEG 2000.   


Fecha de lanzamiento: CVE-2014-2892 lanzamiento original 04/22/2014
Última revisión: abril 22 del 2014
Fuente: US-CERTS/NITS
Descripción general: Desbordamiento de búfer basado en pila en la función get_answer en mmsh.c en libmms antes de 0.6.4 permite a atacantes remotos ejecutar código arbitrario a través de una línea de tiempo en un MMS a través de HTTP (MMSH) respuesta del servidor.

Completar información acerca del impacto de vulnerabilidad
Severidad CCVS: CVSS v2 Base Score: 5.0 (MEDIUM) CVSS severity (version 2.0)
Rango:  Network exploitable red exploitable
Autenticacion: Not required to exploit
Tipo de impacto: permite la divulgación no autorizada de información Permite el acceso no autorizado, permite una violación parcial a la confidencialidad, la integridad y disponibilidad, permite la revelación de información no autorizada, anomalías en el uso normal del servicio de Internet.

Con la ayuda de los hipervínculos, escribir una breve descripción sobre la solución encontrada en esas páginas.
El Mitigation Experience Toolkit Microsoft Enhanced (EMET) se puede utilizar para ayudar a prevenir la explotación de esta vulnerabilidad. CERT / CC ha creado un video tutorial para la creación de EMET 3.0 en Windows 7. Tenga en cuenta que las plataformas que no soportan ASLR, como Windows XP y Windows Server 2003, no recibirán el mismo nivel de protección que las plataformas modernas de Windows






CCNA LABORATORIO NUMERO UNO GOOGLE EARTH




¿Qué versión admite inclinación y rotación 3D?
La versión gratuita y la profesional
¿Qué versión de Google Earth tiene la mayor resolución?
La versión profesional
Enumere tres formas de mover la imagen
El botón scroll para rotar la imagen en 2D y 3D
Clic derecho y izquierdo para dar zoom  a la imagen
Teclas de dirección
¿Qué control del mouse acerca o aleja la imagen?
Botón scroll
¿Cuál es el objetivo del botón izquierdo del mouse?
Sirve para seleccionar características del programa y para desplazarnos en el mapa
¿Qué ciudad y estado de los Estados Unidos se muestra?
San José california




¿Y si quisiera “Volar a" Londres, Reino Unido? ¿Qué datos se deberían ingresar?
Se puede ingresar el código postal si se conoce, o el nombre de la ciudad o el lugar
que debemos visitar  en este caso Londres, reino unido
¿La resolución para su casa es de la misma calidad que la de Excursiones del
Paso 3?
¿Cuáles son las coordenadas de su casa?
   6°07'46.76"N  75°22'54.57" O  elevación 2120m
¿Se podría haber mostrado la imagen más rápido si se hubieran usado técnicas de compresión?
Si, aunque con algunos métodos se corre el riesgo de perder algunos de los datos
Piense en la seguridad de la red. ¿Es posible que alguien se infiltrara en su conexión de red?

No lo creo que sea posible porque tenemos activado firewall

reto 1