UD 5 - Postexplotación de sistemas
Cada unidad contendrá una serie de contenidos, resultados de aprendizaje (desglosados en criterios de evaluación), una práctica o prácticas para evaluar la adquisición de dichos criterios de evaluación y una prueba teórica para evaluar la asimilación de contenido.
Normativa que respalda la unidad
Contenidos
En esta sección se incluyen los contenidos mínimos a impartir en esta unidad, teniendo en cuenta la normativa del curso.
Bloque 4 - Consolidación y utilización de sistemas comprometidos:
- Administración de sistemas de manera remota.
- Ataques y auditorías de contraseñas.
- Pivotaje en la red.
- Instalación de puertas traseras con troyanos (RAT, Remote Access Trojan).
Resultados de aprendizaje a trabajar
En esta sección se relaciona la unidad con el resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.
RA 4. Consolida y utiliza sistemas comprometidos garantizando accesos futuros.
Criterios de evaluación
En esta sección se relaciona la unidad con los criterios de evaluación concretos, del resultado de aprendizaje a trabajar en esta unidad, teniendo en cuenta la normativa del curso.
- a) Se han administrado sistemas remotos a través de herramientas de línea de comandos.
- b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
- c) Se ha accedido a sistemas adicionales a través de sistemas comprometidos.
- d) Se han instalado puertas traseras para garantizar accesos futuros a los sistemas comprometidos.
Cómo impartir la unidad
Esta es la sección más interesante, y se incluye cómo trabajar la unidad, haciendo referencia a herramientas, guías, materiales y recursos, de manera individual para cada criterio.
-
Criterio de evaluación b: se pueden emplear las siguientes herramientas:
- John the Ripper
- Hashcat
-
Criterio de evaluación c: se pueden emplear las siguientes herramientas:
- netcat
-
Criterio de evaluación c: se pueden emplear las siguientes herramientas:
- powersploit
Teoría
Por hacer.
Ejercicios
Por hacer.
Cómo evaluar la unidad
Práctica de la unidad
En esta sección se incluye una propuesta de práctica o prácticas con los que evaluar la unidad.
Controles de ejemplo
En esta sección se incluyen controles de ejemplo para evaluar la unidad.