Unidad 2 – TAREA 1: Capturando tráfico con Wireshark

Primera parte : Analizando un protocolo inseguro – Telnet

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
    • fake – usertelnet_follow tcp_stream
    • ¿Qué sistema operativo corre en la máquina?
    • openBSD

Segunda parte : Analizando SSL

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
    • 2 -11 -18

ssl_2-11-18

  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
    • va cifrado, la entidad es Verising

ssl_certificado verisign

 

  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
    • asegura que la comunicacion entre servidor y cliente es privada, ademas permite autentificar al cliente en el servidor.

Tercera parte: Analizando SSH

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
    • En el paquete 20

ssh_pakete 20 encripta

 

  • ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
    • TCP – SSHv2
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?+
    • No, esta emCriptado

ssh_nouser_esta cifrado

Unidad 1 – Tarea 3 : Una sencilla práctica sobre criptografía

  • Generamos la clave : gpg –gen-key
  • Tipo de clave : RSA

tipo de clave2

  • Bits y fecha de caducidad : 20148 bits – nunca caduca

bits y fecha de caduciad

  • Nos pide nombre, email y  contraseña para la encriptacion

clave generada

  • Una vez tenemos la clave la exportamos : gpg2 –export….. y la intercambio con un compañero y la agregamos con el comando import
  • procedo a la encriptacion con el comando –encrypt
  • Para descifrar el archivo de nos envían utilizamos el comando –decrypt, en mi caso me enviaron un TXT con el siguiente mensaje : «La tere con la tartana vende los bocadillos como le da la gana»

Unidad 1 – Tarea 2: Búsqueda y puesta en común de recursos

1. Hackthissite.org

hackthissite-orgWeb ideal para iniciarse en el Hacking,  la cual dispone de un apartado en el cual debes cumplir «misiones» o completar logros. Estos van subiendo el nivel de dificultad conforme vamos avanzado con el objetivo de aprender a encontrar vulnerabilidades en los sistemas y saber atajarlos.

La web que esta integramente en ingles, también dispone de artículos, manuales, recursos, foros… etc.

2. securitytube.net

securyiytube

Web  muy completa con cientos de vídeos sobre Hacking y seguridad informática.

Exploits, Scripting, Wireless Security, aplicaciones foreses, y  mucho mas.

3. http://securityfocus.com

segurityfocus

Base de datos de vulnerabilidades, tutoriales, foros de seguridad y hacking, newsletters personalizadas por temas.

4. Privacidad y Seguridad

josepmariaPor ultimo, si os interesa estar informado sobre las ultimas noticias de seguridad, vulnerabilidades, etc… os recomiendo la revista PRIVACIDAD Y SEGURIDAD de Josep Maria Deulofeu accesible via Flipboard

https://flipboard.com/@jmdeulofeu/privacidad-y-seguridad-tj2ffo7ez

Un saludo a todos….

Tarea 1 – Unidad 1

Ping

Comando del protocolo de control ICMP.
Se utiliza para comprobar el estado de la comunicación y medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.

http://www.google.es

ping google http://www.eukalert.net

esukalert

 

Who is…

Puedes obtener toda la información de un dominio, técnica y administrativa.

who isNMAP…

Programa de codigo abierto que te permite efectuar un rastreo  puertos, sondear redes y computadoras, servicios del sistema, etc…

En este caso usamos Zenmap, la version disponible para sistemas Linux.

Pantallazopuertos

Servicio http en puerto 80 y servicio ssl/http en puerto 443

nmap

Sistema operativo detectado OPENBSB

Puertos abiertos 80 y 443 expuesto a ataque DDoS