miércoles, 30 de septiembre de 2015

TAREA 1-Unidad 2:Analizando tráfico capturado con Wireshark (Imagenes )

WireShark, windows 

A continuación tocaremos lo que son algunos de los tantos protocolos  que se utilizan para el envió de información, los que se tocaran serán: Telnet,SSL y SSH.

  • Primer protocolo(Telnet):

Este es un protocolo de Internet algo básico que estable la comunicación entre un cliente y un servidor, como podemos ver en las imágenes que a continuación se muestran, el formato en que este protocolo utiliza para enviar la información es en texto plano!

 para llegar a esta ventana es WireShark: Analyze---->Follow TCP Stream

¿Qué usuario y contraseña se a utilizado para acceder al servidor Telnet?
User: fake
Pass: user 

¿Qué S.O corre en la máquina?

Unix OpenBSD 2.6 beta

¿Qué comandos se ejecutan en esta sesión?

$ls

$ls -a

$/sbin/ping www.yahoo.com

$exit


  • Segundo protocolo(SSL):

SSL se sus siglas en ingles Security Socket Layer este protocolo fue diseñado para que las aplicaciones puedan  enviar y recibir información de manera segura, algunos navegadores modernos lo utilizan, ya que este, ayuda a que las transacciones como pago en linea con tarjeta de crédito sean mucho mas seguras . 

¿Puede identificar en qué paquete de la trama el servidor envía el cifrado?
Como podemos ver en la imagen que esta arriba, en la trama #2 envia el cifrado, en respuesta a la petición del cliente.

¿El certificado va en claro o esta cifrado?
El certificado esta claro, ya que se puede observar que la autoridad que lo remite es
www.verising.com .

¿Qué asegura el cifrado, la identidad del cliente o la del servidor ?
 Asegura la identidad del cliente, ya que este es el que responde a la petición del cliente y esta respuesta la que va cifrada para asegurar que el cliente esta interactuando
con el servidor correcto.

  • Tercer protocolo(SSH):

SSH de sus siglas en ingles Secure SHell este es un protocolo utilizado para la comunicación remota y utiliza una arquitectura cliente/servidor, la ventaja de usarlo es que este cifra la sesión de conexión, volviendo casi imposible que alguien mas pueda interferir y utilizar nuestra información como en el caso de Telnet, si se puede descifrar los tramas de este protocolo pero requiere de el uso de diccionarios y es algo muy lento y complejo.

En esta imagen se muestra como en el paquete #17 aun no se ha cifrado el trafico

En esta imagen vemos como el trafico ya  esta cifrado


¿Puede ver a partir de qué paquete comienza el trafico cifrado ?
     Como podemos Observar en el paquete #20 ya el trafico es cifrado.

¿Qué protocolos viajan cifrados?
No todos los protocolos, solo los de SSHV2(en su versión 2 ).

¿Es posible ver alguna información del usuario como la contraseña de acceso?
no se logra ver ninguna información,  ya que SSHV2 es un protocolo que se utiliza para la administración remota  por eso debe de ser muy seguro con la seguridad de la información que transporta.

Gracias por su tiempo! 
God bless U!

Tarea 3-Unidad 1 Encriptación Correos Windows

En esta  ocasión  tocaremos el tema del cifrado y firmado digital mente, esto nos ayudada  a proteger nuestros correos u otro tipo de información que esperamos que solo una persona determinada lo puedo leer.

En mi caso utilice Kleopatra, que es una herramienta  para windows.

Obtener una clave Publica:
esta nos ayudara para que solo aquellas personas con las que compartamos dicha clave puedan ver los archivos cifrados 


al igual que los terceros, se debe de tener la llave publica de los terceros para poder ver los archivos que estén cifrados , para poder decodificarlos.

una ves que tengamos nuestra llave , podemos ir y buscar el archivo que vamos a encriptar 
en mi caso usare un viejo archivo de word, y como estoy en windows , basta con seleccionar el archivo, click derecho y en el menú aparecerá la opción "Firmar y Cifrar "


al momento de cifrar el archivo debemos de agregar que personas podrán descifrar el archivo 


Este archivo se vera de una forma diferente para aquel que no tenga la llave publica y lo abra, se vera de la siguiente manera 

                 
Eso es todo lo que considere necesario compartir para esta ocasión !  
Gracias por su Tiempo!


miércoles, 23 de septiembre de 2015

Tarea 2-Unidad 1: Sitios Relevantes del Hacking Ético

Tarea # 2

Sitios Relevantes del Hacking Ético 

1)
 http://searchsecurity.techtarget.com/resources/Hacker-Tools-and-Techniques-Underground-Sites-and-Hacking-Groups
Esta pagina presenta una diversa serie de artículos y herramientas que de interés para todos aquellos que queremos aprender mas sobre el Hacking.

2)
http://thehackerway.com/
En esta pagina encontraremos una serie de diversos temas , y si entran podrán observar algunos screenshot de algunas herramientas de interés para este curso y que se intenta mantener lo mas actualizada posible.

3) http://www.welivesecurity.com/la-es/
considero que es un sitio que a primera vista tiene una interfaz muy amigable para el ojo del usuario y que tiene tutoriales  de gran importancia como ser el uso del "wireshark" que es una herramienta muy  útil para la Auditoria de redes