lunes, 12 de octubre de 2015

Tarea 4-Unidad 2 -Reflexiones

Opinión  de los Temas tocados esta Semana



Bueno comenzando por el WireShark me gusto mucho la practica, ya que pudimos ver como se lleva a cabo el intercambio de paquetes , como llegan o pasan por nuestra NIC miles de paquetes a cada segundo, y que existen algunos protocolos muy inseguros como el caso de telnet pero que gracias a Dios y a los ingenieros que trabajan en esto, se ha podido crear los protocolos como SSL y SSH que si bien no son impenetrables, por lo menos ya es mas el trabajo y conocimiento que se requiere para poder descifrar la información que llevan cifrada.

También cabe decir que existen muchas herramientas para la auditoria o gestión de redes, un claro ejemplo es cain y abel el cual es una herramienta muy popular entre los hackers y otras mas que se ejecutan en Linux
y que solo ocupan de un poco de buena actitud y algo de curiosidad para poder conocerlas e implementarlas, claro simepre con un buen fin.


Siguiendo con el yema, tocare ahora la parte de SQL injection , es una buena practica , porque tanto nosotros las personas que queremos tomar información  vemos que hay algunos agujeros que siempre quedan y también desde el punto de vista de DBA, el encargado de una BDD es responsable de brindar la seguridad que se requiere, para la seguridad se pueden hacer uso de las herramientas con los procesos almacenas y otras seguridades que nos brindan los nuevos lenguajes de programación
pero  si me gusto que en la parte practica nos mostraban los tipos de consultas que se utilizan para poder averiguar cierto tipo de información sobre tablas y usuarios, también la lógica del "% or 0=0" ya que esto le pregunta ala base que devuelva algo cunando se cumpla un tipo de condición verdadera.

en la actualidad existen varias formas de poder contrarrestar este tipo de ataques, como por ejemplo en las BDD de XML es mas fácil poder hacer este tipo de  ataques, pero como ya existe el XMLS el cual se supone es mas seguro y de hecho salio al mercado específicamente para poder contrarrestar la inyección de SQL.


En cuanto al tema del ataque a HackingTeam como reflexión podría decir, si crees que nadie ve lo que haces, mira de nuevo! ellos creían que sus actividades podían pasar sin levantar algunas miradas, mas aun tratandose de naciones enteras, sabemos que hay naciones que siempre meten las narices donde nadies les llamo, este grupo anónimo que los convirtió en hacking a hacked (XD ) lo hizo para demostrarles que aunque te creas muy bueno en algo, por ahí hay alguien mejor tu

Gracias por Leer
God Bless U 

jueves, 1 de octubre de 2015

Tarea 2-Unidad 2- SQL injection ( imágenes )

SQL Inyeccion

La inyección de SQL es una herramienta , la cual permite la extracción de información desde una base de datos, también se puede observar como esta estructurada la antes mencionada.

SQL inyección esta escrita usando los apostrofes( ' ' ) ya que la sintaxis de SQL los utiliza para delimitar el control o alcance de una consulta.

En la actualidad muchas paginas web están protegidas contra este método, claro no hay nada 100% seguro, algunos métodos que se utilizan para evitarlo , son los procesamientos almacenados, que son una especie de programas dentro de la base de datos.

Bueno, continuando con la tarea, dejare las imágenes:

Algo de lo que entendí es que, viendo que "0=0"  eso siempre sera verdadero, por eso nos arroja ese tipo de información.! claro esto es solo mi pensamiento, si creen que no estoy equivocado me gustaría saberlo , para seguir aprendiendo. 




Bueno aquí se muestra el nombre de quien es el que ejecuta las instrucciones de la base de datos, en el mejor de los casos podría ser  el DBA o Administrador de baso de datos.!

Con este comando Schema.tables nos muestra mucha información que contiene la base de datos, como decía en el enunciado de la tarea, es de MySql, así que en bases de datos de Oracle no creo que funcione!.


Como se menciono antes Schema.tables nos muestra información de las tablas, solo que ahora le pedimos que nos de la información donde table.name sea igual a Usuario, para poder ver así solo la información de dicha tabla, en pocas palabras le aplicamos un filtro.




Aquí ya es como lo mas interesante XD, porque podemos ver que nos muestra , en primer lugar toda la información del usuario, si no que también nos muestra el password de cada uno de los registros contenidos en la tabla.

Muchas gracias por su tiempo y por leer!
God bless U !

miércoles, 30 de septiembre de 2015

TAREA 1-Unidad 2:Analizando tráfico capturado con Wireshark (Imagenes )

WireShark, windows 

A continuación tocaremos lo que son algunos de los tantos protocolos  que se utilizan para el envió de información, los que se tocaran serán: Telnet,SSL y SSH.

  • Primer protocolo(Telnet):

Este es un protocolo de Internet algo básico que estable la comunicación entre un cliente y un servidor, como podemos ver en las imágenes que a continuación se muestran, el formato en que este protocolo utiliza para enviar la información es en texto plano!

 para llegar a esta ventana es WireShark: Analyze---->Follow TCP Stream

¿Qué usuario y contraseña se a utilizado para acceder al servidor Telnet?
User: fake
Pass: user 

¿Qué S.O corre en la máquina?

Unix OpenBSD 2.6 beta

¿Qué comandos se ejecutan en esta sesión?

$ls

$ls -a

$/sbin/ping www.yahoo.com

$exit


  • Segundo protocolo(SSL):

SSL se sus siglas en ingles Security Socket Layer este protocolo fue diseñado para que las aplicaciones puedan  enviar y recibir información de manera segura, algunos navegadores modernos lo utilizan, ya que este, ayuda a que las transacciones como pago en linea con tarjeta de crédito sean mucho mas seguras . 

¿Puede identificar en qué paquete de la trama el servidor envía el cifrado?
Como podemos ver en la imagen que esta arriba, en la trama #2 envia el cifrado, en respuesta a la petición del cliente.

¿El certificado va en claro o esta cifrado?
El certificado esta claro, ya que se puede observar que la autoridad que lo remite es
www.verising.com .

¿Qué asegura el cifrado, la identidad del cliente o la del servidor ?
 Asegura la identidad del cliente, ya que este es el que responde a la petición del cliente y esta respuesta la que va cifrada para asegurar que el cliente esta interactuando
con el servidor correcto.

  • Tercer protocolo(SSH):

SSH de sus siglas en ingles Secure SHell este es un protocolo utilizado para la comunicación remota y utiliza una arquitectura cliente/servidor, la ventaja de usarlo es que este cifra la sesión de conexión, volviendo casi imposible que alguien mas pueda interferir y utilizar nuestra información como en el caso de Telnet, si se puede descifrar los tramas de este protocolo pero requiere de el uso de diccionarios y es algo muy lento y complejo.

En esta imagen se muestra como en el paquete #17 aun no se ha cifrado el trafico

En esta imagen vemos como el trafico ya  esta cifrado


¿Puede ver a partir de qué paquete comienza el trafico cifrado ?
     Como podemos Observar en el paquete #20 ya el trafico es cifrado.

¿Qué protocolos viajan cifrados?
No todos los protocolos, solo los de SSHV2(en su versión 2 ).

¿Es posible ver alguna información del usuario como la contraseña de acceso?
no se logra ver ninguna información,  ya que SSHV2 es un protocolo que se utiliza para la administración remota  por eso debe de ser muy seguro con la seguridad de la información que transporta.

Gracias por su tiempo! 
God bless U!

Tarea 3-Unidad 1 Encriptación Correos Windows

En esta  ocasión  tocaremos el tema del cifrado y firmado digital mente, esto nos ayudada  a proteger nuestros correos u otro tipo de información que esperamos que solo una persona determinada lo puedo leer.

En mi caso utilice Kleopatra, que es una herramienta  para windows.

Obtener una clave Publica:
esta nos ayudara para que solo aquellas personas con las que compartamos dicha clave puedan ver los archivos cifrados 


al igual que los terceros, se debe de tener la llave publica de los terceros para poder ver los archivos que estén cifrados , para poder decodificarlos.

una ves que tengamos nuestra llave , podemos ir y buscar el archivo que vamos a encriptar 
en mi caso usare un viejo archivo de word, y como estoy en windows , basta con seleccionar el archivo, click derecho y en el menú aparecerá la opción "Firmar y Cifrar "


al momento de cifrar el archivo debemos de agregar que personas podrán descifrar el archivo 


Este archivo se vera de una forma diferente para aquel que no tenga la llave publica y lo abra, se vera de la siguiente manera 

                 
Eso es todo lo que considere necesario compartir para esta ocasión !  
Gracias por su Tiempo!


miércoles, 23 de septiembre de 2015

Tarea 2-Unidad 1: Sitios Relevantes del Hacking Ético

Tarea # 2

Sitios Relevantes del Hacking Ético 

1)
 http://searchsecurity.techtarget.com/resources/Hacker-Tools-and-Techniques-Underground-Sites-and-Hacking-Groups
Esta pagina presenta una diversa serie de artículos y herramientas que de interés para todos aquellos que queremos aprender mas sobre el Hacking.

2)
http://thehackerway.com/
En esta pagina encontraremos una serie de diversos temas , y si entran podrán observar algunos screenshot de algunas herramientas de interés para este curso y que se intenta mantener lo mas actualizada posible.

3) http://www.welivesecurity.com/la-es/
considero que es un sitio que a primera vista tiene una interfaz muy amigable para el ojo del usuario y que tiene tutoriales  de gran importancia como ser el uso del "wireshark" que es una herramienta muy  útil para la Auditoria de redes