Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
Desde el punto de vista de la seguridad, el entorno, la entrada de usuario, así como los datos y lógica internos son los lugares principales donde dicha variación puede revelar problemas de seguridad. El entorno consiste en los archivos, aplicaciones, recursos del sistema y otros recursos locales o de red que la aplicación use. Cualquiera de éstos podría ser el punto de entrada de un ataque
Explotar las vulnerabilidades halladas
Determinar que puertos se encuentran abiertos y que servicios son potencialmente riesgosos.
Conocer las vulnerabilidad del sistema Ulises del Tecnológico de Antioquia. Saber de que manera nuestra información e historial académico, están seguros ante posibles ataques.
Programas Utilizados
Resultados
SQLMAP, no se logro vulnerar el sistema, intentó obtener las tablas y la base de datos para mandarle un sql-injection.
BACKTRACK (NMAP), se escanearon los puertos, se determinaron cuales se encontraban abiertos, se logro identificar servicios y sistema operativo en el cual se encuentra la plataforma.
BACKTRACK (Wireshark), se logro capturar la clave del usuario y ser vulnerable la aplicación.
Conclusiones
Pruebas de Penetración
¿Qué queremos?
Sistema de Información de Estudiantes
(Institución universitaria Tecnológico de Antioquia)