sábado, 3 de octubre de 2015

Hacking ético - Unidad 2 - Tarea 1

TAREA 1: Capturando tráfico con Wireshark

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.


------------------------------------------------------------
Se hace la descarga de la traza, y se ejecuta en Wireshark. Después de revisar el tráfico me di cuenta, que en la linea 26 y 28, se puede encontrar información "importante".
(Coloco importante entre comillas, debido que es aquí donde encontramos las repuestas a nuestras preguntas).


  • Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
    En la pantalla, que se muestra a continuación se encontró dentro de la traza en la linea 28, se aprecia información como Data: Login:


    Para tener más información, basta con hacer clic derecho encima de Data Login, y buscar la opción que dice Follow TCP Stream.

    Según la información mostrada, el login : fake y password: user
  • ¿Qué sistema operativo corre en la máquina?
    Según la imagen se aprecia que el S.O de la máquina es:
    OpenBSD 2.6-beta
  • ¿Qué comandos se ejecutan en esta sesión?
    Los comandos que se ejecutan son:

    ls
    ls -a
    ping www.yahoo.com
    ctrl + c = para cerrar el proceso del ping
    exit
 
Como puedes ver, la elección de una aplicación no segura como Telnet puede llevar a la difusión de información importante, como información de acceso, sistemas operativos, etc., en este caso a través del tráfico intercambiado.

Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
    En la paquete 2 , trama 1179.
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

    El certificado está cifrado.


    Y está emitido por RSA Data Security.


  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?

    Asegura la identidad del servidor.

Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.
  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
    Se puede observar que comienza desde el paquete 20.
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
    SSH version 2, es el protocolo que viaja cifrado
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
    No es posible, ya que la información pasa completamente cifrada.




 

jueves, 1 de octubre de 2015

Hacking Ético Unidad 1 - Tarea 3

TAREA 3: Una sencilla práctica sobre criptografía.


En esta tarea te proponemos el intercambio de un archivo cifrado y firmado digitalmente. Para ello será necesario trabajar en grupos de al menos dos personas. A grandes rasgos, cada integrante del grupo generará un archivo de texto (mensaje), lo cifrará con la clave pública de un tercero y a su vez, compartirá el mensaje cifrado con el propietario de la clave pública para que éste lo descifre utilizando su clave privada.

-------------------------------------------

Use gpg2, y sistema operativo Kali- Linux.

Paso 1.
Generar clave pública en modo ASCII
" gpg2 --gen-key"

Paso 2.
Nos piden exportar un clave con un compañero.
Para esto, utilice
gpg2 --armor --output tarea3ASCII.asc --export  A75C715C 



















Nota: A75C715C es el ID de mi clave generada, y para saberla se puede escribir el siguiente comando gpg2 -k 

Paso 3.
Debemos compartir un archivo con un compañero o también, hacer otro e importarlo...

Para importar, colocamos este comando.
gpg --import arancha.gpg , donde arancha.gpg es el archivo que guardamos de otro compañero.


Paso 4.
Debemos crear un archivo de texto, donde se encriptará y se le enviará al compañero para que pueda descifrar lo que escribimos en él.
En mi caso, use el isguiente comando:
echo "el texto que desea escribir" > mensaje.txt

Y luego lo encriptamos...
con el comando 
gpg2 --recipient B414B632 -a --sign --encrypt mensaje.txt
la Id o clave que se escribió arriba es en la de la clave generada que queramos asignarle ...




















Paso 5.
Para desencriptar, necesitamos el siguiente comando.
gpg2 --decrypt mensaje.txt.asc > test.txt

y con Eso podremos desencriptar el mensaje "oculto" por nuestro compañero.



















------------------------------------------
Links bibliograficos:
https://www.gnupg.org/gph/es/manual.html

martes, 22 de septiembre de 2015

Hacking ético Unidad 1 - Tarea 1 y Tarea 2.

TAREA 1: Herramientas básicas para obtener información de servidores externos

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.
  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:
O bien puedes optar por un servidor web de internet de tu elección.
En mi caso, utilice las.leagueoflegends.com



Pude comprobar, que el sistema o la página está arriba, tengo una conexión un poco inestable por eso varia el tiempo de respuesta, aunque de todas formas tengo respuesta con el servicio, es por esto, que de los 4 paquetes que se enviaron, los 4 se recibieron con éxito.


2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).

En mi caso, puse cinemark.cl

Cinemark.cl es la página de un cine en Chile, en este caso, se puede observar la información requerida sobre el Contacto Técnico y Administrativo.

Además, me ocurrió de que existen páginas como la que use en el caso 1, las.leagueoflegends.com y no aparece la información del contacto técnico y administrativo.


3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.


En este caso, analizamos www.cinemark.cl
esta página tiene 2 puertos arribas
-80 que está escuchando el servicio de http (página sin loguin)
- 443 que está escuchando el servicio de https (página dentro del loguin)

Según la guía encontrada en la tarea 1, use el comando nmap
nmap -sV www.cinemark.cl


Encontre que la versión de los servicios, en este caso es Varnish.Donde busque en la página de NVD, para identificar a cuantas vulnerabilidades está expuesta la página, que veremos a continuación. En este sitio, no se puede ver donde está alojada la aplicación.


TAREA 2: Búsqueda y puesta en común de recursos


Internet es un gran espacio para relacionarse con otros usuarios pero ante todo es una gran biblioteca que está en continuo crecimiento. En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking

El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.


http://hacking-etico.com/

http://antisec-security.blogspot.cl/2015_03_01_archive.html