Diferència entre revisions de la pàgina «Auditoria a un Prestashop»
(Hi ha 3 revisions intermèdies del mateix usuari que no es mostren) | |||
Línia 14: | Línia 14: | ||
<li>Kali</li> | <li>Kali</li> | ||
<li>Windows 10</li> | <li>Windows 10</li> | ||
+ | <li>Router</li> | ||
</ul> | </ul> | ||
==Problemas que hemos tenido== | ==Problemas que hemos tenido== | ||
− | El principal problema que hemos tenido nosotros es el cambio de proyecto en la primera semana. Nosotros teníamos la idea de realizar una auditoria al departamento de informática pero a nivel de routers y switches. Pero, el problema que tuvimos es que si realizábamos algún ataque o hacíamos algo podríamos provocar algún problema y dejar al instituto sin Internet. Por eso cambiamos de tema en el proyecto. | + | El principal problema que hemos tenido nosotros es el cambio de proyecto en la primera semana. Nosotros teníamos la idea de realizar una auditoria al departamento de informática pero a nivel de routers y switches. Pero, el problema que tuvimos es que si realizábamos algún ataque o hacíamos algo podríamos provocar algún problema y dejar al instituto sin Internet. Por eso cambiamos de tema en el proyecto. |
+ | |||
+ | ==Conclusión== | ||
+ | Con este proyecto, hemos aprendido ha realizar ataques que hemos hecho durante el curso en diferentes módulos, además de conocer otros recursos u otras herramientas nuevas que nos han servido para ver algunas de las partes del Prestashop, BBDD o Apache2 que no conocíamos. Otra cosa que hemos aprendido es que la parte más vulnerable para realizar un ataque es la parte humana (<b>ingeniería social</b>) que con tan solo un click puedes sacar mucha información. A parte, nos hubiera gustado hacer el ataque Remote Code Execution. Este ataque consiste en la capacidad que tiene un atacante para acceder al dispositivo informático de otra persona y realizar cambios, sin importar dónde esté ubicado geográficamente el dispositivo. Pero, por falta de tiempo no hemos podido realizar. | ||
==Documentación del proyecto== | ==Documentación del proyecto== | ||
*[[Auditoria a un Prestashop - Manual técnico]] | *[[Auditoria a un Prestashop - Manual técnico]] | ||
+ | *[https://drive.google.com/file/d/1glwA38Y6hn1ftTqat8HnzxEYyIlNQSHj/view?usp=sharing Descargar Power Point de la presentación del proyecto final.] |
Revisió de 21:29, 26 maig 2019
¿Quiénes somos?
Este proyecto ha sido realizado por Luis Andres Ascoy Ramirez y Eric Repullo Baget, estudiantes de SIS2 del Institut Esteve Terradas i Illa.
¿De que trata nuestro proyecto?
Nuestro proyecto se basa en realizar diferentes ataques a un Prestashop, a la base de datos y al Apache2 y ver que tipo de información podemos sacar. En este proyecto, lo que hemos hecho es recrear una tienda virtual, como si existiera realmente; realizar todo tipo de ataques y ver que podemos sacar de estos ataques, como credenciales de usuarios, entrar en el administrador tanto del Prestashop como de la base de datos, etc.
¿Que hemos utilizado para realizar el proyecto?
- Prestashop
- Apache2
- MySQL
- PHP
- Ubuntu 18.04
- Kali
- Windows 10
- Router
Problemas que hemos tenido
El principal problema que hemos tenido nosotros es el cambio de proyecto en la primera semana. Nosotros teníamos la idea de realizar una auditoria al departamento de informática pero a nivel de routers y switches. Pero, el problema que tuvimos es que si realizábamos algún ataque o hacíamos algo podríamos provocar algún problema y dejar al instituto sin Internet. Por eso cambiamos de tema en el proyecto.
Conclusión
Con este proyecto, hemos aprendido ha realizar ataques que hemos hecho durante el curso en diferentes módulos, además de conocer otros recursos u otras herramientas nuevas que nos han servido para ver algunas de las partes del Prestashop, BBDD o Apache2 que no conocíamos. Otra cosa que hemos aprendido es que la parte más vulnerable para realizar un ataque es la parte humana (ingeniería social) que con tan solo un click puedes sacar mucha información. A parte, nos hubiera gustado hacer el ataque Remote Code Execution. Este ataque consiste en la capacidad que tiene un atacante para acceder al dispositivo informático de otra persona y realizar cambios, sin importar dónde esté ubicado geográficamente el dispositivo. Pero, por falta de tiempo no hemos podido realizar.