martes, 29 de septiembre de 2015

Unidad 2 Tarea 1

Hola a todos!
En esta tarea he usado Wireshark para la captura de paquetes, un programa muy potente y que, sabiendo usar, ofrece mucha información. Aunque como se puede observar, usando protocolos seguros es prácticamente imposible averiguar cualquier tipo de información. 

ANÁLISIS DE TELNET. 

Se abre el archivo de prueba, se filtra por protocolo Telnet y se analizan los resultados. 

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor Telnet?
            El usuario es: fake y la pass: user


  • ¿Qué sistema operativo corre en la máquina?
            Unix Openbsd 2.6 beta.


  • ¿Qué comandos se ejecutan en esta sesión?
            ls

            ls -a
            sbin/ping www.yahoo.com
            exit

ANALIZANDO SSL

Tras la descarga del fichero correspondiente, se abre en Wireshark. 


  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

    • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado? 
                Se puede observar que el certificado es expedido por Verisign. 
    • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
                 Asegura la identidad del servidor. El cliente se está conectando al servidor de forma segura,                reconociendo a través del certificado que efectivamente es el servidor correcto. 

    ANALIZANDO SSH

    Igual que en las veces anteriores, se descarga el fichero y se abre con Wireshark. 
      ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
                A partir del paquete que se observa en la imagen, el 20.
    • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
               En este ejemplo, los únicos que viajan cifrados son los del protocolo SSH.
    • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
               Como se puede ver en la imagen de la primera pregunta, al viajar cifrado no es posible                         visualizar ningún dato de usuario. 

    Gracias por leer.

    lunes, 28 de septiembre de 2015

    CURSO DE HACKING ETICO.
    UNIDAD 1 TAREA 3.

    Para la realización de esta tarea, he instalado Kleopatra, ya que por el momento sigo trabajando desde Windows. La instalación en sencilla y se realiza en unos pocos pasos.


    Para comprobar que la encriptación funciona, tras crear un certíficado, envié al compañero Kensi un fichero, que pudo abrir tras instalar mi certificado.
    Hicimos la prueba a la inversa, y tras instalar su certificado, también pude abrir el fichero que me envió.
    Si la persona a la que va dirigida es de confianza, se puede agregar el usuario al apartado de "trusted certificates", y así tenerlo para futuros envíos.


    Muy importante si queremos mantener nuestras comunicaciones completamente a salvo de miradas indiscretas, y más con el encriptado a 2048 bits.

    miércoles, 23 de septiembre de 2015

    CURSO DE HAKING ETICO TAREAS 1 Y 2.


    Hola a todos!
    Os adjunto aquí los pantallazos de los resultados obtenidos haciendo ping a www.abc.es y www.euskalert.net:

    en el primero de los cuales se observa que llegan los cuatro paquetes, no resultado así en el segundo de los casos.

    Las pruebas con whois las hice hacia www.watchtower.net, mostrando algunos datos que podrían ser de valor, aunque no tan completos como los observados en otras páginas:

    Las pruebas con nmap las hice hacia un diario Salvadoreño, primero un quick scan y después un intense scan:

    Se aprecia que tienen bastantes puertos a la escucha, para la página web, correo, mysql, ftp, etc. Aunque no se puede resolver que SO tienen instalado, o conocer su MAC.

    TAREA 2


    Las páginas que más frecuentemente he visitado para obtener información son:


    • hacking-etico.com : Un blog con bastantes e interesantes recursos, con cursos propios, manuales, etc.
    • foro.elhacker.net: Un foro especializado en el tema, muy activo, y en el que se puede consultar practicamente cualquier tema relacionado. 
    • http://www.elladodelmal.com : Una página muy didáctica y muy enfocada en el tema del hacking.