TAREA 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro – Telnet.

wireshack telnet

  • Usuario: fake
  • Password: user
  • Sistema Operativo: OpenBSD 2.6
  • Comandos que se usan en la sesion: ls, ping, exit

Segunda parte: analizando SSL.

Podemos ver que el segundo paquete se envia el certificado

wireshack ssl 1

El certificado esta cifrado con el algoritmo RSA y fue emitido por http://www.verising.com

wireshack ssl 2

La identidad del cliente es la que asegura el certificado

wireshack ssl 3

Tercera parte: analizando SSH.

wireshack ssh

El trafico cifrado empiza en el paquete 20

El protocolo SSHv2  es el que viaja cifrado

No logro ver ninguna informacion

 

 

TAREA 3: Una sencilla práctica sobre criptografía

Para la solucion de esta tarea conte con la ayuda del compañero Carlos Kursh quien me proporciono su clave publica y un fichero encryptado, asi mismo le envie mi clave publica y un fichero encryptado.

este es el mensaje encryptado que me envio el compañero Carlos

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2
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=KmFb
—–END PGP MESSAGE—–

Y este es el mensaje desencryptado:

Buenas tardes Jorge,

he podido desencriptar correctamente mi correo. Espero que puedas leer esto.

Nos vemos en el grupo de facebook del curso.

saludos
Carlos

En el mensaje Carlos me dice que pudo leer correctamente mi mensaje encryptado.

Para la realizacion de esta tarea se uso el programa de cifrado de archivos GPG4WIN con el complemento Kleopatra.

TAREA 2: Búsqueda y puesta en común de recursos

https://underc0de.org : Pagina dedicada al hacking, seguridad informatica, programacion , con muchos recursos y un foro activo para sus usuarios, cursos de hacking , programacion y mas.

https://www.elhacker.net : Pagina dedicada al hacking, seguridad informatica, es una de las mejores paginas dedicadas al hacking con una gran cantidad de usuarios y recursos .

https://www.facebook.com/thehackinguniverse.in : Comunidad muy activa dedicada al hacking, muchos usuarios activos, cursos de programacion , tutoriales de hacking y mucho mas.

 

TAREA 1: Herramientas básicas para obtener información de servidores externos

1 Ping : Comando o herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión de un host local con al menos un equipo remoto contemplado en una red.

En este ejemplo se realizo un Ping a la siguiente dirección: http://www.google.com.pe

ping

 

2 Whois : Protocolo TCP basado en petición/respuesta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet.

Se realizo whois a la siguiente direccion :  www.significado-diccionario.com

whois 1 whois 2

Una rapida revision de los resultados nos permite ver que Stijn Immers es el contacto tecnico y administrativo, vemos tambien su numero de telefono, direccion de email y otros datos.

 

3 Nmap : Herramienta de código abierto para exploración de red y auditoría de seguridad.

Se realizo Nmap  a la siguiente direccion : www.significado-diccionario.com

nmap1 nmap2 nmap3

 

La primera imagen nos muestra los resultados de la exploracion, seleccionando la pestaña Port/Host (segunda imagen)  vemos los puertos abiertos y los servicios que estan corriendo, ahora vamos a la pestaña Host Details (tercera imagen) para ver los detalles del sistema operativo.

En la busqueda de vulnerabilidades del host, tomamos como ejemplo el puerto 22 servicio ssh, vemos que esta corriendo OpenSSH 5.3, entonces buscaremos vulnerabilidades para este software.

vulnerabilidades

Aqui vemos que OpenSSH 5.3 se encuentra expuesto a 2 vulnerabilidades.