domingo, 25 de octubre de 2015

Tarea Final

Unidad 1

En la primera unidad conocimos diferentes herramientas básicas como ping, whois y nmap las cuales son muy útiles para obtener información de dominios y servidores.

También conocimos diferentes herramientas de criptografía, creando un nuevo par de claves, tuvimos que intercambiar mensajes encryptados con un compañero. En mi caso los intercambié con Beñat Irazabal y Aitzol Auzmendi.

Tareas de la unidad 1

hackintza.blogspot.com.es/2015/09/ping-nmap-whois.html
hackintza.blogspot.com.es/2015/09/tarea-2-busqueda-y-puesta-en-comun-de.html
hackintza.blogspot.com.es/2015/09/tarea-3-una-sencilla-practica-sobre.html


Unidad 2

En la segunda unidad se analizaron diferentes capturas de tráfico con la herramienta wireshark.

Por otra parte se hicieron algunas prácticas de SQL Injection sobre Damn Vulnerable Web Application, entrono preparado con diversas vulnerabilidades.

Tareas de la unidad 2

hackintza.blogspot.com.es/2015/10/unidad-2-tarea-1-capturando-trafico-con.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-2-sql-injection.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-3-debate-sobre-etica-del.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-4-actividad-de-reflexion.html


Por último tuvimos la oportunidad de enfrentarnos al enigma. Reto que implicaba aprovechar las vulnerabilidades del sistema para poder descifrar el Enigma.

hackintza.blogspot.com.es/2015/10/enigma.html


Unidad 3

En la tercera unidad tuvimos que hacer frente al Reto Final en grupos de 8.
El grupo al que me uní se hizo llamar Hackers From Hell.

Nos dividimos en dos subgrupos, unos se dedicaron a asegurar nuestro servidor y los otros a encontrar vulnerabilidades para poder atacar a los demás grupos.

En este caso, me tocó la tarea de buscar vulnerabilidades. Descubrimos distintas vulnerabilidades que afectaban a nuestro servidor y podría ser explotadas por terceros. (FTP login anonimo, Sql injection sobre Cacti y Gitlist)

Después de la publicación de las direcciones IP de los servidores de los otros grupos no aprovechamos de algunas vulnerabilidades detectadas en nuestro sistema para poder hacernos con los archivos de nivel 1 y 2 de algunos grupos.

Conclusión

Quisiera comentar que el curso me ha parecido muy útil y interesante para acercarnos al mundo de las seguridad informática.

Creo que el curso se ha quedado un poco corto y estaría muy bien si se profundizara más en ciertos temas y en hacer algunas prácticas más.

Por último quisiera agradecer y felicitar al equipo que a organizado el curso por el éxito del mismo.


UNIDAD 2 - TAREA 4: Actividad de Reflexión


Como reflexión quisiera comentar que el hacking está muy presente en nuestras vidas, aunque no la podamos ver a simple vista.

Las técnicas de hacking se pueden utilizar para detectar vulnerabilidades de los sistemas y atacar dichas vulnerabilidades, o por contra para poder corregirlas y poder hacer frente a ellas mejorando los sistema.

Lo importante creo que es la intención que tiene cada uno. En el caso analizado de Hacking Team, se ve que en vez de guiarse por la filosofía del hacking ético enfocado al estudio y la mejora de los sistemas estos se movían por intereses económicos y sin escrúpulos, por los cuales han estado siempre en la mira de otros hackers.



domingo, 4 de octubre de 2015

Enigma

El enigma ha sido resuelto.


UNIDAD 2 - TAREA 3: debate sobre ética del hacker

¿Qué opinas sobre la acción realizada contra Hacking Team?

Algunos fundadores de Hacking Team son los que crearon en su día Ettercap.

Creo que está "empresa" o grupo de hackers siempre a estado en el candelero por colaborar con empresas y gobiernos.

Creo que fue una acción bien planificada ya que Hacking Team estuvo bajo control de los hackers durante meses después de acceder a un ordenador de un empleado.

Me parece una buena acción ya que su objetivo era desenmascarar a Hacking Team por los "turbios" negocios que se traía. 

¿Consideras que los hackers se han excedido en sus ‘funciones’?

 Creo que no se excedieron en sus funciones , bueno :) publicaron comunicación interna comprometida del personal de la empresa. Contratos con gobiernos y servicios de seguridad, empresas y demás.... los cuales utilizaban estos servicios para saltarse hasta su propia ley y poder espiar/controlar...

Creo que aun no siendo legal está acción de hackear, pienso que moralmente estaba justificado está acción.  

¿Cuáles crees que deberían ser los límites del hacker?

Los morales

¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

Creo que la ciudadanía no es consciente del tema pero si que los son algunos gobiernos/empresas ya que la información es poder.

Los hackers pueden jugar a favor y en contra según sean las motivaciones del hacker.

A favor en el caso  hacer publico las vulnerabilidades para que se resuelvan y contribuyendo en parchearlos,  y en contra en el caso de utilizarlos para vender esos conocimientos/exploits a mafias o gobiernos para que espíen o hagan negocio con ellos, trabajando como mercenarios al servicio del mejor postor

jueves, 1 de octubre de 2015

UNIDAD 2 - TAREA 2: SQL injection

Se descargar la imagen de la maquila virtual preparada con (Damn Vulnerable Web App) para testear vulnerabilidades.

Se arranca con virtualvox despues de configurar la red.

El servidor web se pone en marcha y nos da la dirección ip de la web.


Accedemos a la dirección ip mediante el navegador.




   Se configura con seguridad al mínimo.



Se completan las tareas 7, 8 y 9 del siguiente tutorial








UNIDAD 2 - TAREA 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro - Telnet.

Se utiliza la siguiente captura telnet-raw.pcap
  •  ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?  
 Usuario: fake



 Contraseña: user

 
  • ¿Qué sistema operativo corre en la máquina? 
OpenBSD
 
  • ¿Qué comandos se ejecutan en esta sesión?  
Estos fueron los comandos que se ejecutaron.
ls
ls -a
/sbin/ping www.yahoo.com
exit 


Segunda parte: analizando SSL.

 Se utiliza la siguiente captura con trafico SSL  x509-with-logo.cap



¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama numero 2 se envia el certificado.

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

En certificado va no va cifrado, va en claro y la emite VeriSign.

¿Qué asegura el certificado, la identidad del servidor o del cliente?
Asegura la identidad del servidor.


Tercera parte: analizando SSH.

En este caso se utiliza la siguiente captura con trafico ssh.pcap 

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?



 Analizando el protocolo ssh, en la trama nº 4 empieza la comunicación con el servidor, el trafico encriptado empieza a partir de la trama nº 20.
 

¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

Se cifra toda la comunicación.

¿Es posible ver alguna información de usuario como contraseñas de acceso?

No, ya que van cifrados.

 

 

 

 


lunes, 28 de septiembre de 2015

UNIDAD 1 - TAREA 3: Una sencilla práctica sobre criptografía

Pretty Good Privacy (PGP), aplicación software comúnmente utilizado para cifrar y firmar digital mente el correo electrónico, el cual permite cifrar, descifrar y firmar además del correo electrónico, diferentes tipos de archivos.  Así se proporciona integridad, privacidad y autenticación a la comunicación de datos.


Se generan las claves publica/privada.

gpg2 --gen-key


Listar las clave para ver la que hemos creado

gpg2 --list-keys 



Se exporta la clave pública generada en binario y el modo ASCII blindado.

gpg2 --export alazka > alazka-pub.gpg
gpg2 --armor --export alazka > alazka-asc-pub.gpg 



Se intercambia por mail la clave publica con el compañero de curso Birazabal https://birahack.wordpress.com/

Se importa la clave publica recibida y se listan las claves.

pgp2 --import Beñat_Irazabal-pub.gpg 


Se reciben 3 claves publicas y se importan. Se listan las claves.

gpg2 --list-keys



Se crea un archivo de texto con un mensaje.

Se firma y se encripta el archivo utilizando la clave publica del compañero para asegurarnos una comunicación segura, así únicamente el dueño de la clave privada podrá desencriptar el archivo, leer el mensaje, asegurarse que el remitente soy yo y que el mensaje no haya sido modificado.
      • Modo binario
gpg2 --recipient birazabal --sign --encrypt testua.txt
      • Modo ASCII
gpg2 --recipient birazabal --armor --sign --encrypt testua.txt


Se generan dos archivos encriptados testua.txt.gpg y testua.txt.asc
En el proceso nos pedirá que metamos la contraseña de la clave privada.
Se envían los archivos a birazabal para que los pueda desencriptar.
Se recibe una archivo encriptado con mi firma publica de birazabal.




Se desencrita el archivo generando uno nuevo con el nombre de textu.txt
En el proceso nos pide la contraseña de la clave privada.
Abrimos con el editor y descubrimos el mensaje.
nano textu.txt 








jueves, 24 de septiembre de 2015

UNIDAD 1 - TAREA 2: Búsqueda y puesta en común de recursos

Herramientas y exploits


Metasploit

http://www.metasploit.com/

Exploit db

https://www.exploit-db.com/


Distros enfocados al pentesting


Kali Linux

https://www.kali.org/

Backbox

https://www.backbox.org/


Web y foro sobre hacking 


Elhacker

https://www.elhacker.net/ 


Web y foro enfocado a seguridad wireless


Seguridad wireless

http://www.seguridadwireless.net/

UNIDAD 1- TAREA 1: Herramientas básicas para obtener información de servidores externos

Ping

 Se comprueba la conectividad mediante ping a los siguientes dominios:


 El servidor tiene conectividad.

El servidor parece no tener conectividad, pero sirve la web correctamente, por lo tiene conectividad aunque el servidor no responda al ping. 

Puede que el servidor esté configurado para que rechace las llamadas de ping mediante iptables.

http://www.cyberciti.biz/tips/linux-iptables-9-allow-icmp-ping.html  

 

Whois

Mediante whois se consultan los datos asociados al dominio www.euskalert.net


Se obtienen datos interesante, los cuales podrían ser utilizados para ingeniería social.

 

Nmap

Se instala npma en Linux con el siguiente comando.

sudo apt-get install nmap
 

Se lanza el comando nmap para ver los servicios que corren en un servidor que da alojamiento a una web y los puertos asociados a ellos.

Se pueden observar los siguientes servicios con su puerto asociado y su estado.

21/tcp    open   ftp
22/tcp    open   ssh
80/tcp    open   http
443/tcp   open   https

Puede ser una información útil a la hora de  buscar vulnerabilidades del sistema.