UNIDAD 2

TAREA 1

Primera parte: analizando un protocolo inseguro – Telnet.

En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Ususario: ..»…fake

Contraseña: user .

  • ¿Qué sistema operativo corre en la máquina?

El sistema que corre la maquina es Linux. Lo podemos ver debido a los                      comandos que ejecuta

  • ¿Qué comandos se ejecutan en esta sesión?

El usurio hace un ping a http://www.yahoo.comtelnet

Segunda parte: analizando SSL

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark.

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En el paquete 1179 con protocolo ssl en su version3 (sslv3)

  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

El certificado está cifrado. Sin embargo se puede verla autoridad del                            certificado «RSA Data Security inc»

  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?

La identidad del cliente

ssl

Tercera parte: analizando SSH

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Una vez que el cliente y el servidor se ponen de acuerdo para cifrar el                           tráfico

  • ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

Todos los protocolo viajan cifrados

  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?

No pues están encriptadas.

Primera semana Tarea 2

Esta tarea que nos proponen consiste en compartir tres sitios webs relacionados con la temática del curso. Así que aquí está mi aportación

http://www.elladodelmal.com/ Blog de uno de los «mejores hackers del mundo» Chema alonso.

http://hacking-etico.com/

Foro: https://underc0de.org/foro/

Primera Semana. Tarea 1

Esta entrada tratará sobre la primera semana del curso de Hacking Ético y sus tareas correspondientes. Esta semana consta de dos tareas y un reto que será publicado a lo largo de la semana el cual tendremos que superar ¿A quién no le gustan los retos? Sin duda estamos ansiosos para ver cual será.

Tarea 1.

La tarea 1 consta de tres partes. En cada parte haremos uso de diferentes herramientas.

Ping: ¿Para qué sirve? Este método es una forma de comprobar la respuesta entre un PC y un servidor mediante el envío de paquetes. Además nos proporcionará la velocidad y el tiempo que tardan en llegar dichos paquetes. La herramienta que usaremos será la terminal de Símbolo del Sistema Windows. Escribimos el comando «ping» seguido de la url o dirección IP a la que queremos hacer el ping. En este caso lo he hecho a «www.google.es». Por defecto se enviarán cuatro paquetes de 32 bytes cada uno, más adelante veremos como podemos personalizar la cantidad de paquetes y el tamaño de los mismos entre otras cosas.

ping a www.google.es
ping a http://www.google.es

Como podéis observar al realizar este ping hemos obtenido una dirección(216.58.211.227). Con esta información podemos realizar otros tipos de «ping». En este ejemplo he añadido «-n 10» para definir el número de paquetes, en este caso 10. «-l 1000» para definir el peso de dichos paquetes, en este caso 1000 bytes.ping 2

Whois: Con este método podremos obtener información sobre el dominio que estamos analizando(Nombre de la compañía, dirección física, número de tlfn…)

whoisNmap: Esta herramienta es muy interesante pues le proporcionará al atacante la información necesaria previa para realizar dicho ataque. La información que podemos obtener es muy variada. Destacan: los puertos abiertos, sistemas operativos, aplicaciones que se están corriendo en el servidor que estamos analizando. En este caso analizaremos el dominio «scanme.nmap.org» y para ello utilizaremos diferentes códigos. Introduciendo el código «nmap scanme.nmap.org» obtendremos la lista de puertos que están abiertos.scan simple Con este simple scan al host scanme.nmap.org podemos observar que:

  • El puerto 22 (servicio SSH) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  • El puerto 80 (servicio HTTP) está abierto – Estado open (Hay un servicio escuchando en ese puerto)
  • El puerto 514 (servicio SHELL) está filtrado – Estado filtered (Estado no establecido, posible tipo de filtro, ¿Presencia de cortafuegos?)
  • El puerto 9929 (servicio NPING-ECHO) está abierto – Estado open (Hay un servicio escuchando en ese puerto)

También podemos utilizar otro tipo de escaneo utilizando el código «nmap -A scanme.nmap.org» donde obtendremos el traceroute.scaneo bruto

Como se puede ver en la imagen, en el puerto 22 hay un servicio SSH, en concreto con el software OpenSSH en su versión 5.3p1. También podemos ver que en el puerto 80 tenemos un servidor Web Apache, en concreto una versión 2.2.14.

Esta información puede resultar muy útil para posibles atacantes ya que en el caso de que existe alguna vulnerabilidad en estos servicios, podría ser aprovechada para explotarla y comprometer el servidor.

Curso Hacking Ético mooc.Mondragon

El 22 de Septiembre de 2015 ha dado inicio el curso de Hacking Ético por parte de la universidad MONDRAGON UNIBERTSITATEA. Este curso tendrá una duración de cuatro semanas y contará con diversos recursos para facilitar y mejorar el aprendizaje. Uno de ellos es la iniciativa que proponen acerca de compartir nuestro progreso y aprendizaje a lo largo del curso mediante las redes sociales y el uso de blogs. Y este es el motivo por el cual he creado este blog; para compartir lo que he aprendido, compartir las diferentes tareas que se nos darán a lo largo del curso , compartir los retos que se nos propondrán…

¿Por qué crear un blog?

información obtenida de la página oficial de mondragon unibertsitatea

El blog que vayamos a crear nos servirá como portafolio de las actividades del MOOC. Es una herramienta fantástica que nos ayuda a construir nuestra identidad personal en la red y en la que iremos desarrollando todas las actividades que vayamos realizando.

El blog, entre otras cuestiones, nos sirve para:

  • Construcción de nuestra identidad digital en la red
  • Como una herramienta de gestión de nuestro conocimiento. Esto lo podemos realizar mediante etiquetas, etc.
  • Como un espacio de reflexión de las actividades que vayamos realizando durante el curso
  • Como un canal de comunicación y difusión.
  • Como un espacio de trabajo colaborativo ya que el blog permite la participación de más usuarios, tanto en su edición como a través de los comentarios.