Hola que tal a todos, primero que nada, espero que sea el foro correcto para este post. En fin empiezo.
Hace 3 semanas en mi clase de seguridad de redes, el profe nos dejo una especie de "reto" de el que descubriera cierto archivo en su computadora personal y le dijera el contenido del mismo le subiría puntos a la calificación final, como pista nos dijo que buscáramos en su pagina personal montada en su servidor .
En fin, me dispuse a encontrar ese archivo, por lo que inicie un escaneo de vulnerabilidades con el nmap (utilizo el backtrack en una maquina virtual para esto)en la pagina para ver si tenia una y así explotarlas. Por lo que después de un arduo trabajo, la localice y logre entrar, pero al día siguiente el profe, comento que ya abian logrado entrar etc etc, pero que dejo ciertas pistas el atacante, por lo que el mismo debia de pulir la manera en la cual entrar.
Asi que se me ocurrieron un par de cosas para ver si hasi se pueden tratar de ocultar las huellas lo mas que se pueda, primero, la primer pregunta es, al utilizar el nmap deje huellas? o fue después al explotar la vulnerabilidad?
Si fue la primera,utilizo una VPN sobre el sistema anfitrión (en este caso ubuntu 11.04) y trato de "torisar" la red (es decir tratar de hacer que el trafico de la red pase atravez de tor) , cubrire un tanto las huellas? o al realizar el escaneo no deja huellas? y Si fue la segunda como puedo cubrirlas o uso el metodo que se me ocurrio?.
Espero su ayuda. Gracias.
Hace 3 semanas en mi clase de seguridad de redes, el profe nos dejo una especie de "reto" de el que descubriera cierto archivo en su computadora personal y le dijera el contenido del mismo le subiría puntos a la calificación final, como pista nos dijo que buscáramos en su pagina personal montada en su servidor .
En fin, me dispuse a encontrar ese archivo, por lo que inicie un escaneo de vulnerabilidades con el nmap (utilizo el backtrack en una maquina virtual para esto)en la pagina para ver si tenia una y así explotarlas. Por lo que después de un arduo trabajo, la localice y logre entrar, pero al día siguiente el profe, comento que ya abian logrado entrar etc etc, pero que dejo ciertas pistas el atacante, por lo que el mismo debia de pulir la manera en la cual entrar.
Asi que se me ocurrieron un par de cosas para ver si hasi se pueden tratar de ocultar las huellas lo mas que se pueda, primero, la primer pregunta es, al utilizar el nmap deje huellas? o fue después al explotar la vulnerabilidad?
Si fue la primera,utilizo una VPN sobre el sistema anfitrión (en este caso ubuntu 11.04) y trato de "torisar" la red (es decir tratar de hacer que el trafico de la red pase atravez de tor) , cubrire un tanto las huellas? o al realizar el escaneo no deja huellas? y Si fue la segunda como puedo cubrirlas o uso el metodo que se me ocurrio?.
Espero su ayuda. Gracias.