Unidad #2 – Tarea 1

Capturando tráfico con Wireshark

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

————————————————————
Se hace la descarga de la traza, y se ejecuta en Wireshark. Después de revisar el tráfico me di cuenta, que en la linea 26 y 28, se puede encontrar información «importante».
(Coloco importante entre comillas, debido que es aquí donde encontramos las repuestas a nuestras preguntas).

  • Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
    En la pantalla, que se muestra a continuación se encontró dentro de la traza en la linea 28, se aprecia información como Data: Login:

image

  • Para tener más información, basta con hacer clic derecho encima de Data Login, y buscar la opción que dice Follow TCP Stream.
    Según la información mostrada, el login : fake y password: user

imagen2

  • ¿Qué sistema operativo corre en la máquina?
    Según la imagen se aprecia que el S.O de la máquina es:
    OpenBSD 2.6-beta

imagen3

  • ¿Qué comandos se ejecutan en esta sesión?
    Los comandos que se ejecutan son:

    ls
    ls -a
    ping http://www.yahoo.com
    ctrl + c = para cerrar el proceso del ping: «exit»

imagen4

  • Como puedes ver, la elección de una aplicación no segura como Telnet puede llevar a la difusión de información importante, como información de acceso, sistemas operativos, etc., en este caso a través del tráfico intercambiado.

Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

imagen5

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
    En la paquete 2 , trama 1179.
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

    El certificado está cifrado.

imagen6

  • Y está emitido por RSA Data Security.

imagen7

  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?

    Asegura la identidad del servidor.

Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.

imagen8

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
    Se puede observar que comienza desde el paquete 20.
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
    SSH version 2, es el protocolo que viaja cifrado
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
    No es posible, ya que la información pasa completamente cifrada.

Unidad #1 – Tarea 3: Criptografía

En esta tarea te proponemos el intercambio de un archivo cifrado y firmado digitalmente. Para ello será necesario trabajar en grupos de al menos dos personas. A grandes rasgos, cada integrante del grupo generará un archivo de texto (mensaje), lo cifrará con la clave pública de un tercero y a su vez, compartirá el mensaje cifrado con el propietario de la clave pública para que éste lo descifre utilizando su clave privada.

Use gpg2, y sistema operativo Kali- Linux.

Paso 1.
Generar clave pública en modo ASCII

«gpg2 –gen-key»

Paso 2.
Nos piden exportar un clave con un compañero.
Para esto, utilice

gpg2 –armor –output TextoAsc.asc –export C1CCC97E

image

Nota: A75C715C es el ID de mi clave generada, y para saberla se puede escribir el siguiente comando

gpg2 -k 

Paso 3.
Debemos compartir un archivo con un compañero o también, hacer otro e importarlo…

Para importar, colocamos este comando.

gpg –import textjoel.gpg

Donde textojoel.gpg es el archivo que guardamos de otro compañero.

Paso 4.

Debemos crear un archivo de texto, donde se encriptará y se le enviará al compañero para que pueda descifrar lo que escribimos en él.

En mi caso, use el isguiente comando:

echo «el texto que desea escribir» > mensaje.txt

Y luego lo encriptamos con el comando

gpg2 –recimpient B414B632 -a –sign –encrypt mensaje.txt

la Id o clave que se escribió arriba es en la de la clave generada que queramos asignarle … image

Paso 5.

Para desencriptar, necesitamos el siguiente comando.

gpg2 –decrypt mensaje.txt.asc > test.txt

y con Eso podremos desencriptar el mensaje «oculto» por nuestro compañero.
image
Referencia:
https://www.gnupg.org/gph/es/manual.html

Unidad #1, Tarea #2

RECURSOS DE HACKINGimages

A continuacion les mostraré unos links de paginas web, que a mi parecer son a mi parecer los mejores en español

http://www.portalhacker.net/

Ecogi esta porque la actualizan constantemente, y el buen contenido que lleva consigo, contenido a nivel Básico-Basico, como para los que recien se inician en el tema, y a su vez contenido intermedio y avanzado.

http://www.elhacker.net/

Esta es una pagina muy conocida, en la que podemos encontrar harta cantidad de contenido del tema que deseamos sobre informática, algunos buenos otros malos.

http://indetectables.net/

Esta, y la principal a mi parecer, es en donde aprendi a fabricar los llamados Crypter (Herramienta para encriptar algun ejecutable), aprendi tambien a hacer mi propio troyano, y a hacerlo «indetectable» a los antivirus gracias a los crypter. Me gusta este foro porque los usuarios que estan alli son intermedio avanzado, y para descargarte herramientas como por ejemplo los crypter, necesitas tener conocimientos en criptografia, y si no los tienes queda en ti investigar (No cualquier lamer podrá descargar, y utilizar dichas herramientas, ya que perjudicaría el trabajo de los otros quemando sus crypters)