5
1 Primero Obtenemos el Programa para poder instalar el documento requerido, a partir de este instalador se obtiene bajando del internet con el nombre solicitado para realizar la conexión entre si se llama OWASPZAP, este programa realiza varias conexiones para poder jackear unas cuentas de otras personas que hacen como inescrupulosa. Proyec to de Seguri dad y Admini stració n de Riesgo s

Proyecto1

Embed Size (px)

DESCRIPTION

bbb

Citation preview

Page 1: Proyecto1

1

Primero Obtenemos el Programa para poder instalar el documento requerido, a partir de este instalador se obtiene bajando del internet con el nombre solicitado para realizar

la conexión entre si se llama OWASPZAP, este programa realiza varias conexiones para poder jackear unas cuentas de otras personas que hacen como inescrupulosa.

En esta imagen nos muestra haciendo la conexión con el virtual box que tenga una nueva pestana con el nombre requerido con el instalador que nos dieron a realizar, durante la instalación con el programa se instala correctamente de ahí nos muestra con el nombre para poder entrar al programa que se llama msfadmin y también se coloca con el mismo nombre para el passwor.

Proyecto de

Seguridad y

Administración

de Riesgos

Page 2: Proyecto1

2

Después de colocar los datos correctamente nos muestra la siguiente imagen con su documento requerido y después se pone el ifconfig para ver la dirección de la computadora para poder jackear nos muestra 2 diferentes direcciones que son lo eth0 con sus respectivamente direcciones que nos da con diferentes, así se puede ver las direcciones de cada computadora las cosas que uno hace.

Page 3: Proyecto1

3

Aquí nos muestra el programa ya instalado a la maquina obteniendo la dirección de URL o su ip de su dirección como decir http:// 127.0.0.1:8080 siempre se debe de colocar al final la dirección 8080 si no se coloca no se conecta sale como un error de prueba.

Page 4: Proyecto1

4

Historial nos muestra de la conexión favorable que se dio del IP de la maquina requerida para poder hackear, después de instalada así nos da en la imagen de la conexión correctamente favorable. Ahí mismo nos muestra las tres carpetas que tenían su solución y sus referencias de cada uno de ellos.