A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Regístrate en 4Geeks

← Volver a Proyectos

Proyecto de Reconocimiento en Pentesting en una Máquina Vulnerable

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Proyecto de Reconocimiento en Pentesting en una Máquina Vulnerable
🌱 ¿Cómo empezar este proyecto?
  • Requisitos

Proyecto de Reconocimiento en Pentesting en una Máquina Vulnerable

🌱 ¿Cómo empezar este proyecto?

Este ejercicio tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en una máquina Metasploitable vulnerable.

Este es el primero de 4 proyectos que te llevaran a conocer a fondo como es el munto del pentesting. El objetivo es realizar todas las fases del pentesting en una computadora vulnerable, especificamente trabajaremos con la maquina de Metasploitable. Esta primera fase se enfoca en el "Reconnaissance" o Reconocimiento.

Requisitos

  • Instalar la maquina de Metasploitable.
  • Instalar Nmap en caso de no tenerlo instalado.

📝 Instrucciones

Paso 1: Encuentra la dirección IP del target.

Paso 2: Encuentra información sobre el sistema operativo y versiones del target.

Paso 3: Enumera los puertos y servicios del target.

Paso 4: Desde el punto anterior, describe vulnerabilidades y posibles brechas que podrían estar operando en esos servicios.

Paso 5: Informe de pruebas de penetración para Metasploitable v1

  • Objetivo y Alcance.
  • Herramientas y Técnicas Utilizadas.
  • Resultados de vulnerabilidades Explotadas.
    • Descripción: Listado y descripción de cada vulnerabilidad encontrada.
    • Impacto: Evaluación del impacto de cada vulnerabilidad.
  • Comandos y Herramientas Utilizadas para la Explotación.
  • Mitigación
    • Propuestas y recomendaciones para remediar las vulnerabilidades explotadas.

Entrega

  • Informe detallado en formato PDF con todos los resultados y análisis incluidas capturas de pantalla de los comandos y resultados relevantes.

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Regístrate para obtener acceso a proyectos similares

Lo usaremos para darte acceso a la comunidad.
¿Ya tienes una cuenta? Inicia sesión aquí.

Al registrarte estás aceptando nuestros Términos y condiciones y Política de privacidad.

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías

Dificultad

  • easy

Duración promedio

1 hrs

Tecnologías