domingo, 25 de octubre de 2015

Tarea Final

Unidad 1

En la primera unidad conocimos diferentes herramientas básicas como ping, whois y nmap las cuales son muy útiles para obtener información de dominios y servidores.

También conocimos diferentes herramientas de criptografía, creando un nuevo par de claves, tuvimos que intercambiar mensajes encryptados con un compañero. En mi caso los intercambié con Beñat Irazabal y Aitzol Auzmendi.

Tareas de la unidad 1

hackintza.blogspot.com.es/2015/09/ping-nmap-whois.html
hackintza.blogspot.com.es/2015/09/tarea-2-busqueda-y-puesta-en-comun-de.html
hackintza.blogspot.com.es/2015/09/tarea-3-una-sencilla-practica-sobre.html


Unidad 2

En la segunda unidad se analizaron diferentes capturas de tráfico con la herramienta wireshark.

Por otra parte se hicieron algunas prácticas de SQL Injection sobre Damn Vulnerable Web Application, entrono preparado con diversas vulnerabilidades.

Tareas de la unidad 2

hackintza.blogspot.com.es/2015/10/unidad-2-tarea-1-capturando-trafico-con.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-2-sql-injection.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-3-debate-sobre-etica-del.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-4-actividad-de-reflexion.html


Por último tuvimos la oportunidad de enfrentarnos al enigma. Reto que implicaba aprovechar las vulnerabilidades del sistema para poder descifrar el Enigma.

hackintza.blogspot.com.es/2015/10/enigma.html


Unidad 3

En la tercera unidad tuvimos que hacer frente al Reto Final en grupos de 8.
El grupo al que me uní se hizo llamar Hackers From Hell.

Nos dividimos en dos subgrupos, unos se dedicaron a asegurar nuestro servidor y los otros a encontrar vulnerabilidades para poder atacar a los demás grupos.

En este caso, me tocó la tarea de buscar vulnerabilidades. Descubrimos distintas vulnerabilidades que afectaban a nuestro servidor y podría ser explotadas por terceros. (FTP login anonimo, Sql injection sobre Cacti y Gitlist)

Después de la publicación de las direcciones IP de los servidores de los otros grupos no aprovechamos de algunas vulnerabilidades detectadas en nuestro sistema para poder hacernos con los archivos de nivel 1 y 2 de algunos grupos.

Conclusión

Quisiera comentar que el curso me ha parecido muy útil y interesante para acercarnos al mundo de las seguridad informática.

Creo que el curso se ha quedado un poco corto y estaría muy bien si se profundizara más en ciertos temas y en hacer algunas prácticas más.

Por último quisiera agradecer y felicitar al equipo que a organizado el curso por el éxito del mismo.


UNIDAD 2 - TAREA 4: Actividad de Reflexión


Como reflexión quisiera comentar que el hacking está muy presente en nuestras vidas, aunque no la podamos ver a simple vista.

Las técnicas de hacking se pueden utilizar para detectar vulnerabilidades de los sistemas y atacar dichas vulnerabilidades, o por contra para poder corregirlas y poder hacer frente a ellas mejorando los sistema.

Lo importante creo que es la intención que tiene cada uno. En el caso analizado de Hacking Team, se ve que en vez de guiarse por la filosofía del hacking ético enfocado al estudio y la mejora de los sistemas estos se movían por intereses económicos y sin escrúpulos, por los cuales han estado siempre en la mira de otros hackers.



domingo, 4 de octubre de 2015

Enigma

El enigma ha sido resuelto.


UNIDAD 2 - TAREA 3: debate sobre ética del hacker

¿Qué opinas sobre la acción realizada contra Hacking Team?

Algunos fundadores de Hacking Team son los que crearon en su día Ettercap.

Creo que está "empresa" o grupo de hackers siempre a estado en el candelero por colaborar con empresas y gobiernos.

Creo que fue una acción bien planificada ya que Hacking Team estuvo bajo control de los hackers durante meses después de acceder a un ordenador de un empleado.

Me parece una buena acción ya que su objetivo era desenmascarar a Hacking Team por los "turbios" negocios que se traía. 

¿Consideras que los hackers se han excedido en sus ‘funciones’?

 Creo que no se excedieron en sus funciones , bueno :) publicaron comunicación interna comprometida del personal de la empresa. Contratos con gobiernos y servicios de seguridad, empresas y demás.... los cuales utilizaban estos servicios para saltarse hasta su propia ley y poder espiar/controlar...

Creo que aun no siendo legal está acción de hackear, pienso que moralmente estaba justificado está acción.  

¿Cuáles crees que deberían ser los límites del hacker?

Los morales

¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

Creo que la ciudadanía no es consciente del tema pero si que los son algunos gobiernos/empresas ya que la información es poder.

Los hackers pueden jugar a favor y en contra según sean las motivaciones del hacker.

A favor en el caso  hacer publico las vulnerabilidades para que se resuelvan y contribuyendo en parchearlos,  y en contra en el caso de utilizarlos para vender esos conocimientos/exploits a mafias o gobiernos para que espíen o hagan negocio con ellos, trabajando como mercenarios al servicio del mejor postor

jueves, 1 de octubre de 2015

UNIDAD 2 - TAREA 2: SQL injection

Se descargar la imagen de la maquila virtual preparada con (Damn Vulnerable Web App) para testear vulnerabilidades.

Se arranca con virtualvox despues de configurar la red.

El servidor web se pone en marcha y nos da la dirección ip de la web.


Accedemos a la dirección ip mediante el navegador.




   Se configura con seguridad al mínimo.



Se completan las tareas 7, 8 y 9 del siguiente tutorial








UNIDAD 2 - TAREA 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro - Telnet.

Se utiliza la siguiente captura telnet-raw.pcap
  •  ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?  
 Usuario: fake



 Contraseña: user

 
  • ¿Qué sistema operativo corre en la máquina? 
OpenBSD
 
  • ¿Qué comandos se ejecutan en esta sesión?  
Estos fueron los comandos que se ejecutaron.
ls
ls -a
/sbin/ping www.yahoo.com
exit 


Segunda parte: analizando SSL.

 Se utiliza la siguiente captura con trafico SSL  x509-with-logo.cap



¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama numero 2 se envia el certificado.

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

En certificado va no va cifrado, va en claro y la emite VeriSign.

¿Qué asegura el certificado, la identidad del servidor o del cliente?
Asegura la identidad del servidor.


Tercera parte: analizando SSH.

En este caso se utiliza la siguiente captura con trafico ssh.pcap 

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?



 Analizando el protocolo ssh, en la trama nº 4 empieza la comunicación con el servidor, el trafico encriptado empieza a partir de la trama nº 20.
 

¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

Se cifra toda la comunicación.

¿Es posible ver alguna información de usuario como contraseñas de acceso?

No, ya que van cifrados.