sábado, 3 de octubre de 2015

Unidad 2, Tarea 1: Tráfico de Red con Wireshark

 Bueno, empezamos una nueva unidad. Ahora veremos un poco del Tráfico de Red con Wireshark. Empecemos.

1. Análisis de Protocolo Inseguro (TELNET)


  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Bueno, podemos observar que el usuario y la contraseña se encuentran dispersos entre los datos recibidos por TELNET, desde los Números 34, 48, 42 y 46 tenemos el usuario: fake, y la contraseña en los Números 58, 60, 62, y 64, tenemos la contraseña: user.
  • ¿Qué sistema operativo corre en la máquina?
En este caso, el S.O. no se puede identificar por el TELNET.
  • ¿Qué comandos se ejecutan en esta sesión?
Entre los comandos utilizados, se pueden identificar: Do, Will, Suboption, Linemode, Suboption End. Y como sub-comandos, tenemos: New Environmet Option, Status, X Display Location.

2. Analizando SSL


  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
El certificado se envía desde el paquete No. 2.
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
En este caso, el certificado no va en claro, va encriptado y en el paquete No. 11, podemos ver la versión de certificado RSA. 

También, podemos la entidad que lo emite, que es Secure Server Certification Author.
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
Este certificado asegura la identidad del servidor ya que este es el que recibe y envía los datos al cliente y del cliente, lo podemos ver en el mismo paquete o en el paquete 2, de igual forma, en el apartado Socktes Layer.

2. Analizando SSH


  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado? 
Se empieza a enviar el tráfico cifrado desde el paquete No. 20, se empieza con el tráfico del Cliente.

  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
En el paquete 2, se envía encriptada la MAC del cliente y del servidor respectivamente, donde las IP ´s y las TCP se pueden ver claramente.

  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No es posible, ya que todos los datos enviados por el cliente se ven encriptados, las MAC y los diversos pauqetes de información.

Con esta tarea concluyo la Tarea 1 de esta Unidad 2. Adios, los veo hasta la próxima, :)

lunes, 28 de septiembre de 2015

Tarea 3: Criptografía 

Hola. Ahora veremos Criptografía con el progama GPG4, en específico Kleopatra. En esta caso he trabajado con 2 compañeros, ellos son: Jose Villalta y Miguel Flores. Empecemos.

En este caso, yo ya tengo creados mis certificados, y ya he agragado los certificados de mis compañeros.


Empecemos con el de Miguel: el ya me ha enviado su clave publica:


Ya con su clave pública, creamos el mensaje que le enviaremos con su clave, el mensaje es enviado en formato ASCII y GPG.


Enviado, recibimos el nuestro y lo desencriptamos con nuestra clave privada, y tenemos lo siguiente:

En GPG:

Desencriptado



En ASCII


Desencriptado



Ahora continuaremos son el de Jose, repetimos el mismo proceso y obtenemos lo siguiente:

Clave Pública de Jose:


Mensaje Encriptado:

En ASCII:


Desencriptado:


Con esto terminamos la Tercera Tarea y finalizamos la Unidad 1. Adios :)


Tarea 2: Búsqueda y puesta en común de recursos

Hola. En esta tarea tenemos que buscar 3 páginas que hablen acerca del Hacking. Estas son las 3 páginas que escogí:

  • Página 1 : En esta página, se habla acerca de lo que es el hacking y de los hackers que son las personas que realizan estas acciones. También se trata de hablas acerca de como se pueden clasificar los hackers, tales como: Black Hat, Gray Hat y White Hat. También se maneja el término de Cracker.
  • Página 2  : En este caso, se repalntea el ámbito del hacking pero no se toma desde el punto de vista normal, sino que lo replantea por medio del Hacking Ético (Ethical Hacker), nos menciona los tipos de hackers y nos aborda en el tema y ojetivos de un hacker ético, tales como encontrar las vulnerabilidades de algún programa o de algún sistema.
  • Página 3 : Finalmente, en esta página, se muestran diversos trucos para realizar hacking de diversas formas, esta es para usuarios que les interese el hacking,
Eso es todo, Adios :)

sábado, 26 de septiembre de 2015

Continuación Tarea 1: Uso de Herramientas básicas para obtener información de Servidores Externos

Hola. En esta ocacion, veremos un poco de Nmap, otra herramienta muy útil. La versión utilizada es la versión 6.49. Empecemos.

En la última vez, utilizamos Ping y Whois con las páginas www.google.com y www.euskaler.org, ahora las volveremos a ver pero con Nmap. Al poner el comando -A obtenemos el siguiente resultado:



Al observar detenidamente esto, podemos ver que tenemos 2 puertos abiertos, el puerto 80 y el puerto 443. El puerto 80 puede estar abierto ya que este es el que se utiliza para la comunicación y transferencia de datos, y el puerto 443 se utiliza para la navegación segura con el usuario. También podemos ver el S.O. utilizado que en este caso es Linux.



Ahora, utilicemos otra página: www.ricaldone.edu.sv. Hacemos el mismo proeso que la vez anterior y obtenemos lo siguiente:





En esta ocasión, podemos ver que tenemos 4 puertos abiertos: el 80, 8080, 22, 443. En este caso, e igual forma, el puerto 443 se utiliza para la navergación segura, el puerto 8080 para la transferencia de datos, el puerto 80, para la conexión con el servidor Apache, y finalmente, el puerto 22 para el acceso a las máquinas remotas por la red (SSH = Secure Shield). El S.O. utilizado es Linux. 


Bueno, esto es todo por ahora, con esto finalizó la Tarea 1. Hasta la próxima.

jueves, 24 de septiembre de 2015

Tarea 1: Uso de Herramientas básicas para obtener información de Servidores Externos

a) Herramienta Ping

En esta Tarea, primero veremos las Herramientas de Ping, probándolas con los enlaces que nos suguieren en la plataforma.Primero probamos con www.google.es, y podemos ver a continuación el resultado:

En esta caso, podemos observar de que obtenemos todos los datos del servidor de la página solicitada, tales como, su TTL, en esta caso es 32, al igual que la magnitud de bytes que fue recibida (32) y su dirección IP.

Al utilizar la segunda dirección solicitada (www.euskalert.net), obtenemos el siguiente resultado:

En este caso, nos dice de que el tiempo de espera ha agotado. Esto puede ser por que el servidor este fuera de servicio en este momento o no se encuentre disponible, así que no se puede obtener ninguna información de esta dirección.

b) Herramientas Whois

Ahora, dejaremos las herramientas Ping por unos momentos, y utilizamos las herramientas Whois, en este caso ustilizaremos su versión online, y siempre seguiremos utilizando las paginas ofrecidas en el comando Ping. Empecemos:

Primero lo intentamos con la página www.euskalert.net y obtenemos lo siguiente: 


En el caso de esta página, podemos ver que su Contácto Técnico es Acens Technologies, SLU. Y, el contácto Administrativo de este dominio es Mondragon Goi Eskola Politeknikoa, JMA, S.Coop, a quien se le registra este servidor. Como se pude ver en la siguiente imágen:


Y probamos con la segunda página, que es www.google.com, en mi caso. Al igual que en el caso anterior, tenemos la información  de ese servidor. Así:
Finalmente, vemos sus Contactos: Técnico y Administrativo es Google Inc.

Bueno, eso es todo por ahora, después continuamos con las herramientas Nmap. Adios.