1. UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA
EDUCACIÓN
CARRERA DE PEDAGOGÍA DE LAS CIENCIAS
EXPERIMENTALES INFORMÁTICA
ADMINISTRACIÓN DE CENTROS INFORMÁTICOS
Integrante
● María José Quilcaguano
MSc. Víctor Zapata
8vo B
2. Índice:
1.- ¿Qué es un exploit?..........................................................................................................2
1.1.- Formas de protegerse ...............................................................................................2
1.2.- Tipos de exploit .........................................................................................................2
2.- ¿Qué es un metasploit?....................................................................................................2
3.- Utilizar metasploit............................................................................................................3
Informe Metasploit
1.- ¿Qué es un exploit?
Es un fragmento de software utilizado con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir un comportamiento no deseado del
mismo.
1.1.- Formas de protegerse
Hay diferentes formas de protegerse:
● Mantener todas nuestras aplicaciones y sistemas actualizados teniendo en cuenta que
los exploits se aprovechan de los agujeros de seguridad. Por eso es importante tener
actualizadas las máquinas con las últimas versiones.
● Tener siempre presente y tratar de mantener un cortafuegos activo en una red, incluso
si es LAN. No sabes si alguien en ella está infectado con algún virus informático.
● Contar siempre con alguna solución de seguridad avanzada como ESET Smart
Security, capaz de detectar y bloquear exploits pensados para aprovechar
vulnerabilidades en navegadores web y lectores PDF entre otros.
1.2.- Tipos de exploit
Hay dos maneras de clasificar los exploits, una de ellas es:
● Exploits conocidos: son aquellos de los que se tiene constancia y podemos tomar
medidas para evitar ver nuestros sistemas afectados.
● Exploits desconocidos: son aquellos de los que no conocidos su existencia y por
tanto no podemos tomar medidas para poderlos evitar, no podremos detectar que
sistemas están afectados por este tipo de exploits.
Otra manera de clasificarlos es según la forma en la que el exploit contacta con el software
vulnerable:
● Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el
sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o
tener acceso desde la propia Internet.
3. ● Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso al sistema
vulnerable. Por ejemplo, el exploit puede aumentar los privilegios del que lo ejecuta.
Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene
acceso a la máquina local mediante un exploit remoto.
● Exploit ClientSide.- Aprovechan vulnerabilidades de aplicaciones que típicamente
están instaladas en gran parte de las estaciones de trabajo de las organizaciones.
Ejemplos típicos de este tipo de software son aplicaciones ofimáticas, lectores de
PDF, navegadores, reproductores multimedia.
2.- ¿Qué es un metasploit?
Es una herramienta de red portátil que proporciona información acerca de vulnerabilidades de
seguridad y ayuda en tests de penetración (Pentesting) y el desarrollo de firmas para sistemas
de detección de intrusos.
3.- Utilizar metasploit
Cuando esté instalado el metasploit nos aparecerá una interfaz que, mediante comandos,
podremos ver las vulnerabilidades del ordenador.
Con el comando db_nmap y nuestra ip de nuestro equipo realiza un escaneo de todos los
puertos.
Referencia:
https://openwebinars.net/blog/que-es-metasploit/