Page 15 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 15

14
 Seguridad informática – Prácticas de laboratorio         13                   Seguridad informática – Prácticas de laboratorio

 6. Como se puede apreciar, el ataque ha iniciado. Para verificar esto, se visualiza la
 dirección MAC asignada a Kali Linux. Para después verificar desde Windows 7
 que la dirección MAC asignada a Kali Linux, se trata de la misma dirección MAC
 relacionada con la dirección IP asignada a Metasploitable2.

















 7. En Metasploitable2 notar que la dirección MAC asignada a Kali Linux, es la
 misma dirección MAC relacionada con la dirección IP asignada a Windows 7.   8. Si se realiza una conexión desde Windows 7 hacia Metasploitable2, datos como
          nombres de usuarios y contraseñas serán factibles de ser capturadas desde Kali
          Linux, sin que la víctima lo note.























 Cuadernillo de trabajo
   10   11   12   13   14   15   16   17   18   19   20