domingo, 25 de octubre de 2015

Tarea Final

Unidad 1

En la primera unidad conocimos diferentes herramientas básicas como ping, whois y nmap las cuales son muy útiles para obtener información de dominios y servidores.

También conocimos diferentes herramientas de criptografía, creando un nuevo par de claves, tuvimos que intercambiar mensajes encryptados con un compañero. En mi caso los intercambié con Beñat Irazabal y Aitzol Auzmendi.

Tareas de la unidad 1

hackintza.blogspot.com.es/2015/09/ping-nmap-whois.html
hackintza.blogspot.com.es/2015/09/tarea-2-busqueda-y-puesta-en-comun-de.html
hackintza.blogspot.com.es/2015/09/tarea-3-una-sencilla-practica-sobre.html


Unidad 2

En la segunda unidad se analizaron diferentes capturas de tráfico con la herramienta wireshark.

Por otra parte se hicieron algunas prácticas de SQL Injection sobre Damn Vulnerable Web Application, entrono preparado con diversas vulnerabilidades.

Tareas de la unidad 2

hackintza.blogspot.com.es/2015/10/unidad-2-tarea-1-capturando-trafico-con.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-2-sql-injection.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-3-debate-sobre-etica-del.html
hackintza.blogspot.com.es/2015/10/unidad-2-tarea-4-actividad-de-reflexion.html


Por último tuvimos la oportunidad de enfrentarnos al enigma. Reto que implicaba aprovechar las vulnerabilidades del sistema para poder descifrar el Enigma.

hackintza.blogspot.com.es/2015/10/enigma.html


Unidad 3

En la tercera unidad tuvimos que hacer frente al Reto Final en grupos de 8.
El grupo al que me uní se hizo llamar Hackers From Hell.

Nos dividimos en dos subgrupos, unos se dedicaron a asegurar nuestro servidor y los otros a encontrar vulnerabilidades para poder atacar a los demás grupos.

En este caso, me tocó la tarea de buscar vulnerabilidades. Descubrimos distintas vulnerabilidades que afectaban a nuestro servidor y podría ser explotadas por terceros. (FTP login anonimo, Sql injection sobre Cacti y Gitlist)

Después de la publicación de las direcciones IP de los servidores de los otros grupos no aprovechamos de algunas vulnerabilidades detectadas en nuestro sistema para poder hacernos con los archivos de nivel 1 y 2 de algunos grupos.

Conclusión

Quisiera comentar que el curso me ha parecido muy útil y interesante para acercarnos al mundo de las seguridad informática.

Creo que el curso se ha quedado un poco corto y estaría muy bien si se profundizara más en ciertos temas y en hacer algunas prácticas más.

Por último quisiera agradecer y felicitar al equipo que a organizado el curso por el éxito del mismo.


No hay comentarios:

Publicar un comentario