lunes, 28 de septiembre de 2015

UNIDAD 1 - TAREA 3: Una sencilla práctica sobre criptografía

Pretty Good Privacy (PGP), aplicación software comúnmente utilizado para cifrar y firmar digital mente el correo electrónico, el cual permite cifrar, descifrar y firmar además del correo electrónico, diferentes tipos de archivos.  Así se proporciona integridad, privacidad y autenticación a la comunicación de datos.


Se generan las claves publica/privada.

gpg2 --gen-key


Listar las clave para ver la que hemos creado

gpg2 --list-keys 



Se exporta la clave pública generada en binario y el modo ASCII blindado.

gpg2 --export alazka > alazka-pub.gpg
gpg2 --armor --export alazka > alazka-asc-pub.gpg 



Se intercambia por mail la clave publica con el compañero de curso Birazabal https://birahack.wordpress.com/

Se importa la clave publica recibida y se listan las claves.

pgp2 --import Beñat_Irazabal-pub.gpg 


Se reciben 3 claves publicas y se importan. Se listan las claves.

gpg2 --list-keys



Se crea un archivo de texto con un mensaje.

Se firma y se encripta el archivo utilizando la clave publica del compañero para asegurarnos una comunicación segura, así únicamente el dueño de la clave privada podrá desencriptar el archivo, leer el mensaje, asegurarse que el remitente soy yo y que el mensaje no haya sido modificado.
      • Modo binario
gpg2 --recipient birazabal --sign --encrypt testua.txt
      • Modo ASCII
gpg2 --recipient birazabal --armor --sign --encrypt testua.txt


Se generan dos archivos encriptados testua.txt.gpg y testua.txt.asc
En el proceso nos pedirá que metamos la contraseña de la clave privada.
Se envían los archivos a birazabal para que los pueda desencriptar.
Se recibe una archivo encriptado con mi firma publica de birazabal.




Se desencrita el archivo generando uno nuevo con el nombre de textu.txt
En el proceso nos pide la contraseña de la clave privada.
Abrimos con el editor y descubrimos el mensaje.
nano textu.txt 








jueves, 24 de septiembre de 2015

UNIDAD 1 - TAREA 2: Búsqueda y puesta en común de recursos

Herramientas y exploits


Metasploit

http://www.metasploit.com/

Exploit db

https://www.exploit-db.com/


Distros enfocados al pentesting


Kali Linux

https://www.kali.org/

Backbox

https://www.backbox.org/


Web y foro sobre hacking 


Elhacker

https://www.elhacker.net/ 


Web y foro enfocado a seguridad wireless


Seguridad wireless

http://www.seguridadwireless.net/

UNIDAD 1- TAREA 1: Herramientas básicas para obtener información de servidores externos

Ping

 Se comprueba la conectividad mediante ping a los siguientes dominios:


 El servidor tiene conectividad.

El servidor parece no tener conectividad, pero sirve la web correctamente, por lo tiene conectividad aunque el servidor no responda al ping. 

Puede que el servidor esté configurado para que rechace las llamadas de ping mediante iptables.

http://www.cyberciti.biz/tips/linux-iptables-9-allow-icmp-ping.html  

 

Whois

Mediante whois se consultan los datos asociados al dominio www.euskalert.net


Se obtienen datos interesante, los cuales podrían ser utilizados para ingeniería social.

 

Nmap

Se instala npma en Linux con el siguiente comando.

sudo apt-get install nmap
 

Se lanza el comando nmap para ver los servicios que corren en un servidor que da alojamiento a una web y los puertos asociados a ellos.

Se pueden observar los siguientes servicios con su puerto asociado y su estado.

21/tcp    open   ftp
22/tcp    open   ssh
80/tcp    open   http
443/tcp   open   https

Puede ser una información útil a la hora de  buscar vulnerabilidades del sistema.