UNIDAD 1: Herramientas básicas para obtener información de servidores externos

Tarea 1:

Herramientas básicas para obtener información de servidores externos

Ping: La herramienta ping sirve para verificar la disponibilidad de un host.

Comando: ping nombredehost

ping

Ejemplo: ping http://www.google.es

ping

Con ping http://www.euskalert.net 

No da respuesta a disponibilidad puede ser que un firewall esté bloqueando los paquetes enviados.

Whois: Es una herramienta que sirve para consultar la información de cada dominio registrado actualmente en el mundo. Comando: whois nombredehost

Ejemplo: whois http://www.euskalert.net

whois

Información del Solicitante y del Administrador

whois 2

Información del Técnico

En el caso de consultar los datos técnicos del dominio http://www.google.es con la herramienta Whois no se obtuvo resultados. Se considero consultar los datos mediante la página http://www.dominios.es/dominios/

domin

domin1

domin1

Ciertos dominios no se pueden consultar su información con la herramienta Whois, una de las alternativas  es buscar el dominio y sus datos técnicos en Internet.

Nmap: Intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que se está investigando. La herramienta NMAP, sirve para realizar escaneo de puertos, los estados de los puertos pueden ser: abiertos, cerrados o filtrados; Abiertos, cuando el equipo acepta peticiones, Cerrados, no acepta peticiones y Filtrados, el puerto se encuentra protegido con Firewall y evita que Nmap verifique su estado.

Comando: nmap nombredehost

SANTA

Puertos abiertos:

80: Puerto HTTP, es el usado por los navegadores para cargar las páginas web.

443: Puerto HTTPS , usado para la carga segura de páginas web.

Para identificar el sistema operativo del servidor se utiliza el siguiente comando:

nmap -O google.es

nmap

Como se puede ver en el escaneo dice que resulta poco fiable la obtención del sistema operativo por qué no se encontró al menos un puerto abierto o cerrado del sistema operativo. Pero posiblemente trabaja con el Sistema Operativo OpenBSD.

Consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD)

El sistema operativo OpenBSD tiene una vulnerabilidad de riesgo alto:

Detalles de la vulnerabilidad

CVE CVE-2015-5600
Severidad 3
Impacto 7.8
Explotable 10
Vector (AV:N/AC:L/Au:N/C:P/I:N/A:C)
Fabricante OPENBSD
Producto OPENSSH
Versiones afectadas
  • OPENSSH 6.9

Descripción de la vulnerabilidad

Vulnerabilidad en la función kbdint_next_device en auth2-chall.c en sshd en OpenSSH hasta la versión 6.9, no restringe correctamente el procesamiento de teclado interactivo de los dispositivos con una única conexión lo cual facilita a atacantes remotos ejecutar un ataque de fuerza bruta o causar una denegación de servicio (mediante el consumo de la CPU) a través de una larga y duplicada lista ssh en la opción oKbdInteractiveDevices, como quedó demostrado por una modificación en el cliente que provee una contraseña diferente para cada uno de los elementos pam de la lista.

PGP (Prety Good Privacy)

¿Que PGP ?

PGP Significa Prety Good Privacy (Privacidad bastante buena). Es una aplicación con el objetivo de proteger la información distribuida a traves de internet.

PGP es usado para cifrar, descifrar y firmar digitalmente un correo electronico o cualquier tipo de archivo logrando acceder a él mediante una clave pública protegiendo la integridad, privacidad y autenticación a la comunicación de datos.

Métodos criptograficos : PGP utiliza métodos criptograficos modernos como:

  • Criptografía Simétrica: Solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente siendo el punto débil del sistema la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico o haciendo una llamada telefónica). El principal inconveniente que tiene este sistema es que si quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las 10 claves para cada persona.

cifrado2

  • Criptografia Asimétrica: Se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

cifrado_asim

Si queremos que tres compañeros de trabajo nos manden un archivo cifrado debemos de mandarle nuestra clave pública (que está vinculada a la privada) y nos podrán mandar de forma confidencial ese archivo que solo nosotros podremos descifrar con la clave privada.

Este tipo de sistemas criptográficos usa algoritmos bastante complejos que generan a partir de la frase de paso (la contraseña) la clave privada y pública que pueden tener perfectamente un tamaño de 2048bits (probablemente imposible de decifrar).

Otro propósito de este sistema es también el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

  • Hibrida (Mezcla de Simétrica y Asimétrica): Sabiendo que el método simétrico es inseguro y el asimétrico es lento. El proceso para enviar un archivo usando un sistema criptográfico híbrido es el siguiente:
    • Generar una clave pública y otra privada (en el receptor).
    • Cifrar un archivo de forma síncrona.
    • El receptor nos envía su clave pública.
    • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
    • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

TAREA 3: Una sencilla práctica sobre criptografía

 Criptografía

«Es el arte de que el texto sea legible para un usuario especifico».

 cryptogr

Utilizando PGP

En algunos sistemas Linux viene integrada la aplicación PGP.

Kali será la distribución de Linux que utilizaré donde ya viene instalado por defecto.

Proceso con cifrado Asimétrico :

Antes de poder cifrar asimétricamente tenemos que crear nuestra pareja de claves (pública y privada) con el comando:

Comando: gpg –gen-key

Captura de pantalla de 2015-09-26 21:43:11

  • GPG nos permite elegir el tipo de clave que queremos usar, eligiré la más segura RSA y RSA (Escribimos “1“.)
  • El tamaño de la clave puede variar entre los 1024 y 4096 bits. Como maxima seguridad estableceremos una clave de “4096“.

Captura de pantalla de 2015-09-26 21:40:53

  • Fecha de duración de la clave, queremos que dure 1 mes, introducimos “1m».

Captura de pantalla de 2015-09-26 21:52:10

Confirmamos el tiempo de validez de la clave colocando «s»

Captura de pantalla de 2015-09-26 21:55:33

Ahora tenemos que ingresar información como nuestro nombre, un comentario y nuestro mail. Preguntará si está todo correcto, si es así esribimos “V“.

Captura de pantalla de 2015-09-26 22:07:35

Finalmente nos pedirá la contraseña que salvaguarda la clave privada.Captura de pantalla de 2015-09-26 22:15:02Captura de pantalla de 2015-09-26 22:15:09Captura de pantalla de 2015-09-27 23:02:07

Generada la clave publica y privada podemos verlas escribiendo el comando: gpg -k. Esto es importante porque nos mostrará la identificación de cada clave.

Captura de pantalla de 2015-09-27 23:13:10

El objetivo de esta pareja de claves es que cualquiera nos pueda mandar un archivo cifrado que solo veremos nosotros y esto se hace difundiendo la clave pública que acabamos de crear.

Proceso de exportar y enviar

Para exportar un archivo con nuestra clave publica usaremos el comando: gpg output [archivo destino] –export [ID de a clave pública] (la clave pública generada antes tiene la ID C0426A14).

gpg –output clavepub.gpg –export C0426A14

  • Para cifrar en modo ASCII se utiliza el siguiente comando: gpg –output clavepub-asc.gpg –armor –export  C0426A14

Se le envía el mensaje a la persona con la que deseamos comunicarnos, a la vez la persona nos envía su clave publica y procedemos a importar para poder obtenerla y se quede almacenada en nuestro anillo de claves.

Captura de pantalla de 2015-09-28 01:19:31

Cifrar con la clave pública de nuestro amigo

Ahora vamos a cifrar un mensaje adjuntando un archivo utilizando la clave publica de nuestro amigo con el que nos estamos comunicando. Comando: gpg —encrypt —recipient [ID de la clave] [Archivo]

Captura de pantalla de 2015-09-28 01:34:17

Una vez cifrado inmediatamente le enviamos al correo el archivo cifrado.

Nuestro amigo nos envio un archivo cifrado, procedemos a decifrar el archivo.

Descifrar un archivo con la clave privada

Y ahora es el momento de descifrar con nuestra clave privada el documento tras recibirlo, con el comando: gpg -d [Archivo] e introduciendo la contraseña que creamos para salvaguardar la clave privada.

Captura de pantalla de 2015-09-28 01:39:54

ETHICAL HACKING – FUENTES DE INFORMACION

Tarea 2:

FUENTES DE INFORMACIÓN SOBRE HACKING 

  • Guía de pruebas OWASP: El proyecto OWASP brinda guías que juntas crean una base de conocimientos en seguridad de aplicaciones. Entre sus contenidos: definiciones básicas, agentes de amenazas, ataques, vulnerabilidades, impactos técnicos y de negocio en seguridad de aplicaciones. Las guías cubren todos los controles de seguridad, desde el desarrollo de las aplicaciones hasta realizar pruebas de intrusión en las aplicaciones puestas en marcha siendo un gran inicio para construir y mantener aplicaciones seguras.

Información en la siguiente URL: https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf

  • Blog de @SeguridadBlanca: El blog brinda información sobre vulnerabilidades junto a las distintas técnicas (procedimientos y herramientas) que se utilizan para buscar y comprobar las deficiencias de seguridad en sistemas informáticos.

Información en la siguiente URL: http://backup.dedalo.in/

  • Hack Hispano: Es un portal y foros destinados a la seguridad informática y las nuevas tecnologías. En esta comunidad interactuan estudiantes, profesionales y entusiastas de la seguridad informática. Es un espacio donde cualquier persona puede compartir libremente su conocimiento, aclarar sus dudas.

Información en la siguiente URL: http://www.hackhispano.com/

HACK HiSPANO - Seguridad informática y nuevas tecnologías