Vous êtes sur la page 1sur 14

UNIVERSIDAD TECNICA DE

AMBATO

TEMA: “VEGA EN KALI LINUX (ESCÁNER DE VULNERABILIDADES)”


NOMBRE: FABIAN VILLACIS
Gestión de redes “B”
 Objetivo general:
 Realizar las vulnerabilidades que existe en los hosts a atacar con VEGA.

 Objetivos específicos:
 Investigar acerca de un método de laboratorio de hacking.
 Explicar claramente el método en este caso VEGA.
 Instalar y verificar la utilización de la aplicación.
Vega

 (Escáner de Vulnerabilidades Web) es una herramienta que nos permite


detectar fácilmente vulnerabilidades en aplicaciónes Web. Esta herramienta
está desarrollada en el lenguaje de programaciónn Java por lo que funciona
perfectamente en sistemas operativos tipo GNU/Linux y Windows. Los módulos
que soporta esta herramienta son:

 Cross Site Scripting (XSS)


 SQL Injection
 Directory Traversal
 URL Injection
 Error Detection
 File Uploads
Instrucciones

 1. Inicia tu equipo de cómputo con el sistema operativo Kali Linux y configura los
parámetros de red para tener acceso a la Internet.
 2. Abrimos terminal e Instalamos apt-get install update && apt-get install upgrade
 3. Instalar vega con apt-get install vega
 4.Abre un navegador web usando el ícono, ubicado en el panel superior
del escritorio de Kali Linux.
 5. Introduce la dirección IP del servidor objetivo, la cual fue indicada por el
instructor.
 6.Se mostrará una aplicación web, la cual corresponde a un sencillo blog
de imágenes. Navega en el sitio para familiarizarnos con el.
 7. Ejecuta el escáner de vulnerabilidades web VEGA, dando clic en
Application > Kali Linux > Web Applications > Web Vulnerability Scanner >
Vega.
 8. En el escáner de vulnerabilidades VEGA, da clic en Scan -> Start New
Scan e introduce la dirección IP del servidor objetivo y da clic en el botón
Finish.
 9. El escáner de vulnerabilidades VEGA iniciará el proceso de
identificación de vulnerabilidades
 Comienza el escaneo
 10. Concluido el análisis, observamos que se identifican varias posibles
vulnerabilidades en el servidor objetivo, entre las que se encuentra Sql
Injection.
 11. Inspecciona las alertas (Scan Alerts) dando clic en el ícono hasta
mostrar las Alertas indicadas como graves (High).
 12. Desplázate hasta ubicar la alerta de SQL Injection y selecciónala. En el
panel derecho se mostrará la URL vulnerable que usaremos para realizar el
ataque.
Conclusiones

 Se logró obtener el método planteado para la ejecución en las que nos


resultó satisfactorio ya que este escáner ayuda a ver las vulnerabilidades
que tiene al momento de atacar el host o URL.
 Para esto se necesitó investigar a fondo ya que al momento de instalar me
resulto un error en el que no se instalaba era la versión del java que estaba
por defecto en 9.0 y teníamos que seleccionar a 8.0.
 Se explicó el método de Vega con capturas para mejor comprensión y
que las practicas deben ser con fines de laboratorio.
Gracias por su atención

Vous aimerez peut-être aussi