miércoles, 30 de septiembre de 2015

UNIDAD 2 TAREA 1: CAPTURANDO TRAFICO CON WIRESHARK

PRIMERA PARTE TELNET

Para esta tarea deberemos descargar un paquete ya capturado desde la pagina de wireshark,el archivo es telnet-raw.pcap. Luego abrimos este archivo desde wireshark.


una vez que tenemos el archivo abierto, nos concentraremos en el trafico TELNET el cual ocupa el puerto 23.


Si analizamos el trafico nos podemos da cuenta de muchas cosas, siempre y cuando el trafico viaje en texto plano.

Podemos ademas ver todo el trafico de forma mas simple en "Follow TCP Stream"


Ahora nos podemos hacer las siguientes preguntas:

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

usuario: fake    password: user

¿Qué sistema operativo corre en la máquina?

sistema operativo linux openbsd 2.6 beta

¿Qué comandos se ejecutan en esta sesión?

ping
ls
ls -a
exit

SEGUNDA PARTE SSL

En la segunda parte de esta tarea analizaremos un tráfico SSL, para eso descargaremos de la pagina de wireshark el archivo x509-with-logo.cap. SSL que significa Secure Socket Layer es un protocolo criptografico, que proporciona comunicación segura por una red, como por ejemplo Internet a través de HTTP, se usan certificados 509, por lo tanto se usa cifrado asimétrico.

Ejemplo de un sitio con SSL:

Nos podemos dar cuenta del candado, es lo que denota que la pagina web usa SSL y es segura.
Ademas el protocolo HTTP estandar se convierte en HTTPS el cual indica que la comunicacion al servidor debe realizarse por SSL.

Ahora para el ejercicio, abrimos el archivo indicado:


Ahora nos podemos hacer las siguientes Preguntas:

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Si en el segundo paquete el servidor envía la trama como aparece en la imagen.



¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

El certificado va cifrado con SHA con RSA y la autoridad que emite el certificado es VERISIGN

¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del servidor, debido a que el certificado SSL debe ser instalado en los servidores web
luego al intentar acceder a la pagina web, el certificado solictará establecer una conexión segura
con el navegador, lo que protegerá todo el trafico entre el navegador web y el servidor.

TERCERA PARTE SSH

En la tercera parte de la tarea analizaremos trafico SSH, para eso descargamos el archivo ssh.cap desde la pagina de wireshark. SSH (Secure Shell) es un protocolo seguro de comunicaciones que trabaja de forma similar a telnet, la diferencia es que ssh usa tecnicas de cifrado que hacen que la informacion que viaja por el medio de comunicacion no sea legible.

Una vez abierto el archivo con wireshark y analizado su trafico nos podemos hacer las siguientes preguntas:

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Si en el paquete 20, como se puede mostrar en la imagen:





¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

El protocolo que viaja cifrado es SSH.

¿Es posible ver alguna información de usuario como contraseñas de acceso?

Al viajar la información cifrada es dificil poder ver a simple vista las contraseñas. Ya hay que emplear tecnicas mas avanzadas como un Replay Atack.





martes, 29 de septiembre de 2015

UNIDAD 1 TAREA 3 : CIFRADO ASIMÉTRICO CON GPG

Buenas Tardes:

Lo primero que realize fue bajar la herramienta GPG4WIN. una vez instalada, utilice gpg2 para generar la llave publica y privada.





Luego exporte la llave publica en binario y ASCII




Luego se comparte la llave publica con un tercero, en este caso con el alumno Alan Gon del curso.


   Espero a que me envie algún texto cifrado con la llave publica que le envié anteriormente.

   

    Ahora ocupare kleopatra para descifrar el texto,e ingresare mi llave privada. busco el texto que me envio Alan.

    


   Acá debo ingresar mi llave privada.
 

   y realiza el proceso de descifrado.


     Aca visulaizamos el texto ya descifrado...
     
    

    Celebración del logro =)

   


AHORA VEREMOS EL PROCESO INVERSO, DONDE ALAN ME ENVIA SU LLAVE PUBLICA Y YO LE ENVIO UN TEXTO CIFRADO CON SU LLAVE PUBLICA, PARA QUE LUEGO EL CON SU LLAVE PRIVADA LOGRE DESCIFRARLO. A ESTE PROCESO LLAMAMOS CIFRADO ASIMETRICO.

  

   Ahora importo su llave publica con Kleopatra.

    


    Una vez que ya la tengo importada , procedo a cifrar un archivo de texto con su llave publica.
   

    Selecciono el certificado de alan


    le damos a continuar.


    escogemos el modo a cifrar.
    

    ingresamos nuestra calve secreta


    y Ciframos
    


    Ahora le envio el archivo de texto cifrado con su llave publica.

 

    El me corresponde con un mission Accomplished  =).

    

   CONCLUSIONES

   En esta tarea ocupamos una herramienta opensource llamada gpg4win, y entendimos los conceptos    de llave publica y llave privada para envió de mensajes que se quiera proteger su integridad, con        autenticación incorporada, validando así la identidad del mensajero.

 
   QUE LA FUERZA LOS ACOMPAÑE:

 





  

martes, 22 de septiembre de 2015

UNIDAD 1 TAREA 2 : Busqueda y puesta en común de recursos

Los 2 sitios que mas me llaman la atención y que aportan con muchas noticias, investigaciones y actualizaciones en el mundo del hacking son :

http://www.ehacking.net/

y este otro que se enfoca en la parte educativa del hacking etico

http://www.backtrackacademy.com/

Y el proximo es un foro de segu.info que se mantiene bastante actualizado y con mucha participación.

http://www.segu-info.com.ar/foro/


Que la fuerza los acompañe!!!


UNIDAD 1 TAREA 1: Herramientas básicas para obtener información de servidores externos

1. Realizar ping a las direcciones indicadas.


2. Dominio a investigar www.fayerwayer.com en Whois. Acá pondré los datos más importantes extraídos: 


NOMBRE DE DOMINIO : FAYERWAYER.COM
NAME SERVER : NS1.GSLB.ME
NAME SERVER : NS2.GSLB.ME
FECHA DE EXPIRACION: 02/FEB/2016
NOMBRE DE CONTACTO: LEONARDO PRIETO
NOMBRE ORGANIZACION: BETAZETA NETWORKS
DIRECCION: AVENIDA PROVIDENCIA 929 SANTIAGO, CHILE
CODIGO POSTAL: 7500642
FONO: +56.0023677720
EMAILit@betazeta.com


3. Realizamos nmap a el dominio www.fayerwayer.com con la opcion de que muestre los servicios y versiones que esta corriendo, mas el sistema operativo.


    Del scanning podemos inferir lo siguiente:
    


CONCLUSIONES

Como parte de la Tarea 1 me pude dar cuenta que involucramos 3 fases de una metodología para realizar hacking que son : Footprinting o recolección de información , la cual realizamos con el Whois , Fase de Scanning en la cual checkeamos con el ping a los dominios, y la fase enumeración con nmap, ademas de realizar un análisis de vulnerabilidades. 
La principal lección que nos deja la Tarea 1 es como podemos realizar una recolección de información Pasiva y otra Activa, en la cual la pasiva no corremos riesgos de ser detectados y en la activa corremos riesgos, debido a que nos ponemos en contacto directo con el objetivo.