viernes, 2 de octubre de 2015

UNIDAD 2: TAREA 1

TAREA 1: Capturando tráfico con Wireshark 

Primera parte: analizando un protocolo inseguro - Telnet.

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet? 

usuario: fake
password: user

  • ¿Qué sistema operativo corre en la máquina? 
OpenBSD 2.6-beta (OOF) #4: Tue Oct 12 20:42:32 CDT 1999

  • ¿Qué comandos se ejecutan en esta sesión?
 ls
ls -a
/sbin/ping www.yahoo.com
exit


Segunda parte: analizando SSL.


  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
 Se envia en el segundo paquete.

  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
 El certificado va cifrado.

La autoridad que emitio el certificado es: www.verisign.com
Certificate (id-at-commonName=login.passport.com,id-at-organizationalUnitName=Terms of use at www.verisign.com/r,id-at-organizationalUnitName=MSN Passport,id-at-organizationName=Microsoft,id-at-localityName=Redmond,id-at-stateOrProvinceNam
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
 El servidor, poque es quien valida y emite el certificado.

Tercera parte: analizando SSH.

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
 a partir del paquete número 20

  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
de acuerdo a la trama analizada de ejemplo TCP viaja cifrado, pero todo lo que se trasmita dentro del tunel SSH viajaria cifrado.
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
no es posible, ya que ssh es justamente para cifrar toda la información.

lunes, 28 de septiembre de 2015

UNIDAD 1: TAREA 3

ACTIVIDADES DEL MOOC DE SEGURIDAD INFORMATICA


TAREA 3: Una sencilla práctica sobre criptografía


En esta tarea te proponemos el intercambio de un archivo cifrado y firmado digitalmente. Para ello será necesario trabajar en grupos de al menos dos personas. A grandes rasgos, cada integrante del grupo generará un archivo de texto (mensaje), lo cifrará con la clave pública de un tercero y a su vez, compartirá el mensaje cifrado con el propietario de la clave pública para que éste lo descifre utilizando su clave privada.
Bueno para esta tarea seguí los pasos indicados en el tutorial para el uso de la herramienta Gpg4win y de la interfaz Kleopatra para la generación de claves, el cifrado y el descifrado de archivos.
1.- A generar nuestra  clave privada.
En File, seleccionar New Certificate, luego escoger el tipo de certificado que se va a crear, para la práctica se escogerá la primera opción: Create a personal OpenPGP key pair, y llenamos la información solicitada.

Luego clic en Next, en la siguiente pantalla se puede mostrar todos los detalles:

Clic en Create Key, en la siguiente pantalla digitamos la clave para ese certificado, dos veces por la confirmación:




Por último se presenta el certificado creado y damos clic en Finish.

El certificado creado se presentara en nuestro listado, en la pestaña MY CERTIFICATES y TRUSTED CERTIFICATES, en OTHER CERTIFICATES se presentaran los que nos enviaron otras personas para desencriptar sus archivos enviados.

Luego de crear el certificado  se lo puede compartir subiéndolo a un directorio de servicios para que todos tengan acceso al mismo o guardarlo en el equipo para enviarlo por email u otra forma a la persona que deseamos que nos envié la información encryptada, opte por la segunda forma guardarla en el equipo, a continuación los pasos:
- clic en el CERTIFICADO (Esteban) y luego en el botón Export Certificates, seleccionar la ubicación a guardar y clic en Guardar, como saben se puede cambiar el nombre por el que se quiera.

NOTA: Antes de proseguir alguien nos debe enviar su CERTIFICADO, esta es la persona a la que se le enviara el archivo de texto encriptado y el certificado aparecerá en OTHER CERTIFICATES luego de hacer la importación con la opción IMPORT CERTIFICATES; así mismo podemos enviarle nuestro CERTIFICADO para hacer la prueba solicitada.  
2.- Encriptar un archivo de texto, para la prueba.
Crear un archivo de texto cualquiera, dar clic derecho y escoger la opción FIRMAR Y CIFRAR.

En las opciones de encriptación solo marcar adicionalmente TEXT OUTPUT (ASCII ARMOR).
Clic en Next y seleccionar el CERTIFICADO del RECEPTOR de nuestro archivo encriptado. Luego clic en Add y aparecerá el mismo en la parte inferior.

Click en Encrypt, clic en continuar y por último en Finish.

El archivo quedará almacenado de la siguiente forma y la información contenida se visualizara así:

El archivo ENCRIPTADO en mi caso "EJEMPLO A CIFRAR.TXT.ASC" es el que se debe enviar al destinatario que me envió previamente su CERTIFICADO, para que lo desencripte con su CLAVE PRIVADA (la que se puso al crear el certificado).
3.- Desencriptar el Archivo.
Dar clic derecho sobre el archivo .asc  y seleccionar la opción DESCIFRAR Y VERIFICAR.

Se presentara la siguiente pantalla, clic en DECRYPT/VERIFY

A continuación solicitara la CLAVE PRIVADA que le dimos a NUESTRO CERTIFICADO, la ingresamos y siguiente. Luego se presentara la pantalla que el archivo se desencripto satisfactoriamente. Clic en Ok y listo.

A continuación el contenido del mismo.

 Y eso es todo, espero que se entienda no subi mas pronto ya que el blog me dio problemas.



viernes, 25 de septiembre de 2015

UNIDAD 1: TAREA 2

ACTIVIDADES DEL MOOC DE SEGURIDAD INFORMATICA

TAREA 2: En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking.

El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.

  PAGINA 1: http://www.backtrackacademy.com

Pagina hispana para aprender hacking, incluye un blog con publicaciones de varios colaboradores expertos en el area.

PAGINA 2: http://www.elladodelmal.com/

 Pagina del experto en seguridad Chema Alonso - Español, quien es un experto en seguridad informatica y publica siempre articulos sobre seguridad.

PAGINA 3: http://www.dragonjar.org/

 Es una comunidad de habla hispana con recursos de varios tipos y un foro donde se puede interactuar activamente.

 

 

 

 

 

miércoles, 23 de septiembre de 2015

UNIDAD 1: TAREA 1

ACTIVIDADES DEL MOOC DE SEGURIDAD INFORMATICA

TAREA 1: Herramientas básicas para obtener información de servidores externos

 

PING:

Sirve para verificar si un equipo remoto (host) esta disponible, mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.


En el primer ejemplo se muestra un host remoto que dio respuesta: se enviaron 4 paquetes de 32 bytes, su direccion ip es 50.97.161.226 y su tiempo de respuesta media es de 113ms.
En el segundo ejemplo el host destino no ha sido encontrado, esto puede ser por las siguientes situaciones: nuestro equipo no esta bien configurado, el host destino no acepta peticiones de ping (por seguridad), los DNS no esten funcionando apropiadamente.


WHOIS:


Es un protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas. 
Fuente: https://es.wikipedia.org/wiki/WHOIS

Como se puede observar en el gráfico, la información del contacto tecnico y administrativo es el mismo.
Fuente: https://who.godaddy.com/whoisstd.aspx?domain=miplano.com&prog_id=GoDaddy&k=fFt5cJNFaAFFaHd%20bR8ITCeWp01I3an5GZYWaBQWxnTZTV%20ux7KkHYnqXFo03ggL

NMAP:

Es una herramienta de codigo abierto multipaltaforma y sirve para ver los puertos que están abiertos en un equipo, el sistema operativo y las aplicaciones que están ejecutandose.

Detalle de puertos y descripcion:


PORT STATE SERVICE VERSION DESCRIPCION
21/tcp open ftp Pure-FTPd protocolo de transferencia de archivos
22/tcp open ssh OpenSSH 4.3 (protocol 2 secure shell
53/tcp open domain ISC BIND 9.3.6-25.P1.el Dns
80/tcp open http Apache httpd Ejecuta el servidor web apache
110/tcp open pop3 Dovecot pop3d Ejecuta Dovecot que es un servidor de correo
143/tcp open imap Dovecot imapd Ejecuta Dovecot que es un servidor de correo
443/tcp open ssl/http Apache httpd Ejecuta el servidor web apache seguro
465/tcp open ssl/smtp Exim smtpd 4.85 Ejecuta un agente de transporte de correo
587/tcp open smtp Exim smtpd 4.85 Ejecuta un agente de transporte de correo
993/tcp open ssl/imap Dovecot imapd Ejecuta Dovecot que es un servidor de correo
995/tcp open ssl/pop3 Dovecot pop3d Ejecuta Dovecot que es un servidor de correo
2525/tcp open smtp Exim smtpd 4.85 Ejecuta un agente de transporte de correo
3306/tcp open mysql MySQL 5.5.40-36.1-log Ejecuta un sistema de gestion de bases de datos
3690/tcp open svnserve Subversion Ejecuta una herramienta de control de versiones 
5666/tcp open tcpwrapped Ejecuta un filtro para acceso a protocolos de internet y servicios


EL SISTEMA OPERATIVO QUE EJECUTA ES LINUX 2.4.20, el cual presenta 7 vulnerabilidades según informa la NVD (https://web.nvd.nist.gov/view/vuln/search-results?query=linux+2.4.20&search_type=all&cves=on), las cuales van desde una severidad baja a alta.
De acuerdo a lo revisado en esta tarea, se puede obtener toda la información que se requiera para poder realizar un ataque/acceso a un equipo, asi mismo esta informacion nos permite evaluar la seguridad de los equipos para poder corregir las mismas e implementar nuevas seguridades si fuese necesario.