Evaluacion Final

                           MOOC Hacking Ético

                                    Evaluación final

El presente artículo presenta desde un punto de vista resumido lo que fue mi estancia en el curso, el trabajo que se realizó, el reto, y algunos otros detalles.

TAREA 2 DE LA UNIDAD 1:En esta unidad nos fueron enseñadas algunas herramientas (Ping, Whois y Nmap) que nos permiten obtener información de los servidores. Suponiendo que queremos hacer pruebas de penetración a un servidor remoto podemos comenzar usando algunas de estas herramientas para ir obteniendo información del objetivo.

Para profundizar mas en el tema ,dejo los link con las tareas:

Mas información: https://whitehackblog.wordpress.com/2015/09/26/tarea-2-busqueda-y-puesta-en-comun-de-recursos/

TAREA 4 DE LA UNIDAD 2:

La primera actividad de esta unidad fue analizar el tráfico de red usando un analizador de protocolos (Wireshark). Si bien yo ya lo había usado antes (para debuggear aplicaciones cliente-servidor que desarrollaba en mi anterior trabajo), estas prácticas me sirvieron para recordar su uso, y ver lo inseguros que son algunos protocolos como Telnet, donde toda la sesión viaja en texto plano (sin cifrar).

En la segunda parte de esta unidad realizamos prácticas con un tipo de ataque muy conocido, me refiero a SQL Injection. Hasta antes del curso mi conocimiento de SQL Injection se limitaba a proteger las aplicaciones Web que desarrollo, pero nunca había tenido la oportunidad de realizar el ataque. Aunque el ataque que se hizo fue en un servidor de pruebas, se siente bien saber lo que hace el atacante cuando intenta vulnerar tus aplicaciones. Ahora sé  como es SQL Injection desde ambas caras de la moneda (atacante y programador).

En esta unidad también se trató de iniciar un debate acerca de la ética hacker en foro del MOOC, ¿qué está bien? ¿qué está mal? ¿cuáles son los límites de un hacker? Se trató de iniciar el debate usando como punto de partida el (ya no tan) reciente hackeo a la empresa italiana ]Hacking Team[. La propuesta del debate era buena, pero creo que no hubo mucha participación, muchos (yo incluido) nos limitamos a colocar una breve respuesta en el hilo del foro y nunca más lo visitamos.

Para concluir esta unidad se nos pidió una actividad de reflexión acerca de lo trabajado en esta semana.

Los links de las tareas de la unidad 2 son los siguientes:

                                                       ENIGMA

En la semana 2 se nos planteó un ENIGMA que, si lo resolvíamos nos daba acceso al reto final con la pequeña ventaja de tener un poco más de tiempo para organizar nuestro equipo y tener más tiempo de preparación.

Para resolver el ENIGMA teníamos que poner en práctica los conocimientos adquiridos en la Unidad 1 – Tarea 3 (criptografía)  y la Unidad 2 – Tarea 2 (SQL Injection). Así que después de leer las instrucciones del mismo, puse manos a la obra.

instruccionesenigma

La solución fue bastante simple, prácticamente era repetir los pasos de la tarea 2 de la Unidad 2, pero con otra tabla (guestbook) para obtener la clave para descifrar el archivo GPG. El archivo lo descifre con Kleopatra para Windows.

  Utilice SQL Injection para hacer consultas a las base de datos y busque dentro del nombre de la tabla indicado en la imagen donde proporcionaban información del enigma,y dentro de esa tabla encontre la clave publica para desencriptar el archivo que contenia la información para acceder al RETO.

fichero_plano

                                                  RETO

Tras resolver el enigma,envie una solicitud al grupo Jedi de Facebook y despues de ser aceptado,empece a buscar equipo que estuvieran en la misma zona horaria que yo:Datos del equipo:

  • EQUIPO:May the force with you
  • MIEMBROS:8
  • CONTACTO:Telegram Hangouts

Desde entonces,nos dispusimos a elejir el representante del grupo encargado de rellenar el formulario del grupo y recibir los datos del VPS.Una vez con el acceso al servidor en nuestras manos,nos pusimos a buscar todas las posibles vulnerabilidades que tuviera y preparamos un listado con las vulnerabilidades y correciones que hariamos.Durante la primera semana los que mas entendian sobre servidores se pusieron a configurarlo,yo por mi parte,que me apaño mejor en Pentesting,durante esa semana estube atacando nuestro propio server para ver las distintas vulnerabilidades que nos faltaban por tapar.Desafortunadamente,no e tenido mjuy buena experiencia,porque durante esa semana no habia ya apenas noticias del grupo y la sermana del ataque,practicamente no tuve noticias de ellos y yo por mi cuenta,hice todo lo que pude,dejo aqui mi informe del reto:

         INFORME DEL RETO

1ª FASE

Tarea: Durante esta semana habréis de analizar vuestro servidor y realizar todas las configuraciones que sean necesarias para evitar ser vulnerables a ataques.

Durante la primera semana organizamos el equipo ,presentándonos y exponiendo las habilidades de cada uno y exponiendo propuestas sobre el reto esperando la llegada del VPS. Desde entonces nos manteníamos en contacto desde Telegram y Hangouts.

 

 2º Analizamos el servidor:

Versiones de software:

  • MySQL 5.5.44-0+deb7u1
  • SSH OpenSSH_6.0p1 Debian-4+deb7u2
  • POSTFIX 2.9.6
  • VSFTPD 2.3.5
  • Apache 2.2.22
  • Cacti 0.8.8a

Vulnerabilidades y Exploit

 MySQL 5.5.44-0+deb7u1:

-“db_restore.php” SQL Injections.

-Gin Google documents embedder arbitrary file disclosure

SSH OpenSSH_6.0p1 Debian-4+deb7u2:

          

           -Ceragon fidebair IP-10 SSH private key exposure

-F5 BIG-IP SSH private keys exposure

-Loadbalancer.org Enterprise VA SSH private keys exposure

-Quantum DXi V1000 SSH private key exposure

-Quantum vmPRO backdoor command

-Symantec Messaging Gateway 9.5 defaiult SSH password

-Giutlab-shell code execution

-SSH user code execution

-Array networks vAPV and vxAG private key privileges

-Tectia SSH USERAUTH change request password reset

 

 

POSTFIX 2.9.6

-GLD (Greylisting daemon) postfix buffer overflow

 

 

 

Apache 2.2.22:

-Apache mod_cgi bash environment variables code injections

-Apache roller OGNL injections

-Apache struts remote command execution

-Apache struts classloader manipulation remote code

-Apache struts parametersinterceptor remote code execution

-Apache struts 2 defaultactionmapper prefixes OGNL code execution

-Apache struts 2 developer mode OGNL execution

-Apache struts includeparams remote code execution

-Apache tomcat manager apllication deployer authentication

-Apache contentkeeper web remote copmmand execution

_spamassasin spamd remote command execution

-Moinmoin twikidraw actions traversal file upload

-Project pier arbitrary file upload vulnerabilityy

-SPIP connect parameter PHP injection

           

 

            GITLIST:

             – Gitlist Unauthenticated Remote Command Execution: Exploit 1

             – Gitlist <= 0.4.0 – Remote Code Execution: Exploit 2

– Paso a paso con el porque aquí:

Exploit

 

 -Cacti: Resumen de las vulnerabilidades descritas aquí:

1 CVE-2014-5262 89 Exec Code Sql 2014-08-22 2014-11-05 7.5 None Remote Low Not required Partial Partial Partial
SQL injection vulnerability in the graph settings script (graph_settings.php) in Cacti 0.8.8b and earlier allows remote attackers to execute arbitrary SQL commands via unspecified vectors.
2 CVE-2014-5261 94 Exec Code 2014-08-22 2014-11-05 7.5 None Remote Low Not required Partial Partial Partial
The graph settings script (graph_settings.php) in Cacti 0.8.8b and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in a font size, related to the rrdtool commandline in lib/rrd.php.
3 CVE-2014-2709 Exec Code 2014-04-23 2014-07-17 7.5 None Remote Low Not required Partial Partial Partial
lib/rrd.php in Cacti 0.8.7g, 0.8.8b, and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in unspecified parameters.
4 CVE-2014-2328 Exec Code 2014-04-23 2015-03-17 6.5 None Remote Low Single system Partial Partial Partial
lib/graph_export.php in Cacti 0.8.7g, 0.8.8b, and earlier allows remote authenticated users to execute arbitrary commands via shell metacharacters in unspecified vectors.
5 CVE-2014-2327 352 CSRF 2014-04-23 2015-03-17 6.8 None Remote Medium Not required Partial Partial Partial
Cross-site request forgery (CSRF) vulnerability in Cacti 0.8.7g, 0.8.8b, and earlier allows remote attackers to hijack the authentication of users for unspecified commands, as demonstrated by requests that (1) modify binary files, (2) modify configurations, or (3) add arbitrary users.
6 CVE-2013-5589 89 Exec Code Sql 2013-08-29 2015-03-17 7.5 None Remote Low Not required Partial Partial Partial
SQL injection vulnerability in cacti/host.php in Cacti 0.8.8b and earlier allows remote attackers to execute arbitrary SQL commands via the id parameter.
7 CVE-2013-5588 79 XSS 2013-08-29 2015-05-11 4.3 None Remote Medium Not required None Partial None
Multiple cross-site scripting (XSS) vulnerabilities in Cacti 0.8.8b and earlier allow remote attackers to inject arbitrary web script or HTML via (1) the step parameter to install/index.php or (2) the id parameter to cacti/host.php.
8 CVE-2013-1435 94 Exec Code 2013-08-23 2013-08-30 7.5 None Remote Low Not required Partial Partial Partial
(1) snmp.php and (2) rrd.php in Cacti before 0.8.8b allows remote attackers to execute arbitrary commands via shell metacharacters in unspecified vectors.
9 CVE-2013-1435 89 Exec Code Sql 2013-08-23 2013-09-27 7.5 None Remote Low Not required Partial Partial Partial
Multiple SQL injection vulnerabilities in (1) api_poller.php and (2) utility.php in Cacti before 0.8.8b allow remote attackers to execute arbitrary SQL commands via unspecified vectors.

2ª FASE

Herramientas utilizadas:

– SQLmap

– Metasploit

– Nikto

– nmap(Hand shake scan)

– wireshark

– Hydra

– Hacer un honeypot (sabemos que nos van a atacar, podemos sacar algo con ello)

 

 

Recolecion de información:

-Se comprueban y toma apuntes de los puertos,sistema operativo y servicios que están corriendo en cada servidor con Nmap y Wireshark.

La mayoría:

21       /tcp  —–   abierto    FTP     vsftpd 2.3.5

22       /tcp  —–   abierto    SSH     OpenSSh 6.0p1 Debian 4+deb7u2 (protocol 2)

80       /tcp  —–   abierto    HTTP    Apache httpd 2.2.22 ((Debian))

135     /tcp  —–   filtered    msrpc?

445     /tcp  —–   filtered    Microsoft-ds?

8888   /tcp  —–   abierto    sun-answebook?

9999   /tcp  —–   abierto    abyss?

 

Sistema operativo: Linux 3.x.x

 

Vulnerabilidades detectadas

  • SQL injection en php    (/usr/share/cacti/site/graph_settings.php) permite ejecutar comandos SQL inyectión.
  • En el mismo archivo, permite ejecutar comandos remotos vía metacaracteres de shell en un tamaño de fuente, relacionado con rrdtool commandline en lib/rrd.php.lib/graph_export.php permite ejecutar código en vectores no específicos.
  • Cross-site request forgery (CSRF) permite modificar binarios, archivos y añadir usuarios.
  • cacti/host.php permite inyecciones SQL vía el parámetro id.
  • Multiple cross-site scripting (XSS) permite inyectar HTML o web scripts via (1) the el parámetro de  install/index.php o el parámetro id de cacti/host.php

snmp.php y rrd.php permite ejecutar comandos vía metacaracteres en vectores no específicos.

  • Múltiple inyección de SQL en api_poller.php y utility.php permite ejecutar SQL comandos vía vectores no específicos.
  • Puerto tcp 21/FTP   : vsftpd 2.3.5
  • Puerto tpc 22/SSH : OpenSSh 6.0p1 Debian 4+deb7u2 (protocol 2)
  • Puerto tpc 80/HTTP : Apache httpd 2.2.22 ((Debian))

.

Explotación y ataque

 

  – MySQL 5.5.44-0+deb7u1:

-“db_restore.php” SQL Injections.

-Gin Google documents embedder arbitrary file disclosure

  SSH OpenSSH_6.0p1 Debian-4+deb7u2:

           -Ceragon fidebair IP-10 SSH private key exposure

-F5 BIG-IP SSH private keys exposure

-Loadbalancer.org Enterprise VA SSH private keys exposure

-Quantum DXi V1000 SSH private key exposure

-Quantum vmPRO backdoor command

-Symantec Messaging Gateway 9.5 defaiult SSH password

-Giutlab-shell code execution

-SSH user code execution

-Array networks vAPV and vxAG private key privileges

-Tectia SSH USERAUTH change request password reset

 

   POSTFIX 2.9.6

-GLD (Greylisting daemon) postfix buffer overflow

 

   Apache 2.2.22:

-Apache mod_cgi bash environment variables code injections

-Apache roller OGNL injections

-Apache struts remote command execution

-Apache struts classloader manipulation remote code

-Apache struts parametersinterceptor remote code execution

-Apache struts 2 defaultactionmapper prefixes OGNL code execution

-Apache struts 2 developer mode OGNL execution

-Apache struts includeparams remote code execution

-Apache tomcat manager apllication deployer authentication

-Apache contentkeeper web remote copmmand execution

-spamassasin spamd remote command execution

-Moinmoin twikidraw actions traversal file upload

-Project pier arbitrary file upload vulnerabilityy

-SPIP connect parameter PHP injection

           

 

     GITLIST:

– Gitlist Unauthenticated Remote Command Execution: Exploit 1

– Gitlist <= 0.4.0 – Remote Code Execution: Exploit 2

 

   Cacti:

– Se utiliza metasploit:

CVE-2014-5262: SQL injection vulnerability in the graph settings script (graph_settings.php) in Cacti 0.8.8b and earlier allows remote attackers to execute arbitrary SQL commands via unspecified vectors.

CVE-2014-5261: The graph settings script (graph_settings.php) in Cacti 0.8.8b and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in a font size, related to the rrdtool commandline in lib/rrd.php.

CVE-2014-2709: lib/rrd.php in Cacti 0.8.7g, 0.8.8b, and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in unspecified parameters.

CVE-2014-2328: lib/graph_export.php in Cacti 0.8.7g, 0.8.8b, and earlier allows remote authenticated users to execute arbitrary commands via shell metacharacters in unspecified vectors.

CVE-2013-5589: Cross-site request forgery (CSRF) vulnerability in Cacti 0.8.7g, 0.8.8b, and earlier allows remote attackers to hijack the authentication of users for unspecified commands, as demonstrated by requests that (1) modify binary files, (2) modify configurations, or (3) add arbitrary users.

CVE-2013-5588: SQL injection vulnerability in cacti/host.php in Cacti 0.8.8b and earlier allows remote attackers to execute arbitrary SQL commands via the id parameter.

CVE-2013-5588: Multiple cross-site scripting (XSS) vulnerabilities in Cacti 0.8.8b and earlier allow remote attackers to inject arbitrary web script or HTML via (1) the step parameter to install/index.php or (2) the id parameter to cacti/host.php.

CVE-2013-1435: (1) snmp.php and (2) rrd.php in Cacti before 0.8.8b allows remote attackers to execute arbitrary commands via shell metacharacters in unspecified vectors.

CVE-2013-1435: Multiple SQL injection vulnerabilities in (1) api_poller.php and (2) utility.php in Cacti before 0.8.8b allow remote attackers to execute arbitrary SQL commands via unspecified vectors.

Por ultimo,mi conclusión:

  • Lo bueno: Puede darme cuenta de como es realmente un ataque a las aplicaciones Web, planeé la defensa desde cero y llevé a cabo un plan -espero que exitoso- de defensa. Conocí parte de las etapas de un ataque: la planeación (inteligencia) y la puesta en marcha del mismo (delivering).
  • Lo malo: La poca participación del que fue mi equipo. Me atrevo a decir que de 8 integrantes, 5 no nos apoyaron, 1 era infiltrado y sólo 2 llevamos a cabo el reto.
  • Lo feo: Muchos equipos hicieron trampa: Servicios abajo, infiltrados, y ataques automatizados estaban a la orden del día.
Estándar

Unidad 2 Tarea 4: Actividad de Reflexión

MOOC Hacking Ético, Mondragon Unibertsitatea

Mi Reflexión:

El curso sobre hacking ético es un interesante punto de partida para la ampliación de conocimientos e imprescindible para darle a la seguridad la importancia que tiene.

Si pensamos que Internet es uno de los grandes logros del siglo XX debemos tener en cuenta que su manejo y uso pasa por la seguridad y, para esta, son imprescindibles este tipo de conocimientos básicos.

La filosofía hacker supuso el inicio de la revolución de la informática en los 70.  Por ello debemos pensar que ha sido imprescindible en el avance y evolución de Internet.

Si no hubieran existidos los hackers nada de todo esto (Internet) habría existido. El deseo del conocimiento, como aspiración del hombre, es su razón de ser y en esté siglo la filosofía hacker ha hecho evolucionar la Tecnología, la Ciencia y al hombre.

La seguridad en empresas que manejan información importante puede ser vulnerada simplemente por el descuido o falta de interés de empleados que usan claves de acceso débiles y fáciles de obtener.

Las herramientas  que hemos usado permiten capturar información del tráfico en las redes.

La consciencia de la seguridad de los datos debería estar siempre presente.

El buen uso del conocimiento hacker, permite librar de ladrones y corruptos al Sistema.

Tarea 3: La actividad de debate nos deja como conclusión que el verdadero propósito de los hackers debería ser ético, en el sentido de encontrar vulnerabilidades como forma de que se puedan tomar medidas para mitigar los riesgos asociados a ellas. Es decir limitarse a explotar sus conocimientos con fines de resolver, mejorar, crear nuevas e interesantes técnicas que sean de valor y representen hazañas importantes dentro de la seguridad informática.

Estándar

TAREA 3: DEBATE SOBRE ÉTICA DEL HACKER

hacking-team-1024

El pasado mes de julio una importante empresa italiana dedicada a la seguridad informática, Hacking Team, era hackeada y 400GB de datos privados que incluían contactos de clientes, facturas y otros documentos importantes se subían de forma pública a Internet para su descarga a través de torrents.

Decenas de servicios de espionaje nacionales, entre ellos el CNI, veían expuestas sus actividades para espiar a ciudadanos y a empresas y organizaciones de sus respectivos países.

Esta noticia nos plantea una importante cuestión acerca de los límites éticos del hacker que ya planteaba en 2001 el sociólogo Pekka Himanen en su popular manifiesto a favor de la ética hacker y la relevancia social de los hackers para garantizar la privacidad y la seguridad en la red de la ciudadanía.

Te proponemos el caso de Hacking Team como excusa para reflexionar sobre la ética de los hackers:

  • ¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?
  • Pienso que el papel de los hackers a dia de hoy es un poco complicado,ya que no hay ni hackers malos ni hackers buenos y no los podemos categorizar asi ya que solo son personas que quieren saber mas haya de los limites puestos a los usuarios.El uso de conocimientos de cada persona es su propia decisión y al igual que hay muchos hackers que encuentran vulnerabilidades en ciertas cuentas o grupos…tambien me parece muy bien que los den a conocer para asi saber las acciones fraudulentas de estos grupos o personas.
  • ¿Cuáles crees que deberían ser los límites del hacker?
  • Cada uno se pone su propio limite,ya que cada uno sabe hasta que punto quiere llegar.
  • ¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?
  • La verdad la mayoria de la gente no tiene idea de la seguridad en internet y de los riesgos que corren y no nos damos cuenta del lugar donde dejamos nuestros datos personales,al igual que tampoco sabemos que uso le estan dando a nuestra información personal.Y si un hacker publicara que tipo de seguridad tienen los servidores o sitios web, la población nos daríamos cuenta del peligro que corre nuestra información al ingresar a esos sitios o ingresar nuestra información en esos servidores, al igual que las empresas pagarían o protegerían mas sus propios servidores.
Estándar

Tarea 2-Unidad 2- SQL injection

SQL Inyeccion

La inyección de SQL es una herramienta , la cual permite la extracción de información desde una base de datos, también se puede observar como esta estructurada la antes mencionada.

SQL inyección esta escrita usando los apostrofes( ‘ ‘ ) ya que la sintaxis de SQL los utiliza para delimitar el control o alcance de una consulta.

En la actualidad muchas paginas web están protegidas contra este método, claro no hay nada 100% seguro, algunos métodos que se utilizan para evitarlo , son los procesamientos almacenados, que son una especie de programas dentro de la base de datos.

Bueno, continuamos:

version BDD

root

Aquí se muestra el nombre de quien es el que ejecuta las instrucciones de la base de datos, en el mejor de los casos podría ser el DBA o Administrador de baso de datos.

informacion de schema

Con este comando Schema.tables nos muestra mucha información que contiene la base de datos, como decía en el anunciado de la tarea, es de MySql, así que en bases de datos de Oracle no creo que funcione.

tabla con informacion de usuario

Como dije antes Schema.tables nos muestra información de las tablas, solo que ahora le pedimos que nos de la información donde table.name sea igual a Usuario, para poder ver así solo la información de dicha tabla, en pocas palabras le aplicamos un filtro.

TODOS DATOS Y PASS

Aquí ya esta lo que nos interesa, porque podemos ver que nos muestra , en primer lugar toda la información del usuario, si no que también nos muestra el password de cada uno de los registros contenidos en la tabla.

Eso es todo.

Estándar

Unidad 2 – Tarea 1: Capturando tráfico con Wireshark

Wireshark(descarga), es una herramienta multiplataforma utilizada para realizar análisis sobre paquetes de red. La utilización de esta herramienta puede parecer de gran complejidad en un principio, pero es de gran utilidad una vez conocida su interfaz y su forma de operar. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras).

Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

manos a la obra…

Primera parte: analizando un protocolo inseguro – Telnet.

Telnet (Telecommunication Network) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella en modo consola.

Funcionamiento

Telnet sólo sirve para acceder en modo terminal, es una herramienta muy útil para arreglar fallos a distancia. También se usaba para consultar datos a distancia, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Problemas de seguridad

Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años.

Como puedes ver, la elección de una aplicación no segura como Telnet puede llevar a la difusión de información importante, como información de acceso, sistemas operativos, etc., en este caso a través del tráfico intercambiado.
En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

Descárgate la traza en tu ordenador y ábrela con Wireshark. Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el servidor.

Traza

Un consejo: para observar mejor el tráfico de Telnet, puedes usar un filtro muy sencillo de visualización, como puedes ver en la imagen:

img_Ud2Tarea1

  • Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
  • ¿Qué sistema operativo corre en la máquina?
  • ¿Qué comandos se ejecutan en esta sesión?

Para responder las preguntas debemos hacer uso de una herramienta poderosa de WireShark Follow TCP Stream que me permite seguir el flujo de un paquete elejido para su revisión y me muestra un resumen de lo capturado de una forma mas comprensible.

folow2

ventana follow3

Respuestas

  • Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

R: User: fake Password: user

  • ¿Qué sistema operativo corre en la máquina?

R: OpenBSD 2.6-beta (OOF) #4: Tue Oct 12 20:42:32 CDT 1999

  • ¿Qué comandos se ejecutan en esta sesión?

R: ping, ls, ls -a, exit

FIN

Estándar

TAREA 3 Unidad 1

Tarea 3-Unidad 1 Encriptación Correos Windows

 Vamos a realizar esta tarea basándonos en el cifrado de correos electrónicos bajo firmas digitales, esto nos dará mayor seguridad en la información que compartimos mediante emails.

Lo primero que haremos será instalar el programa gpg4win-2.2.6, este trae consigo a Kleopatra, nombre que se le asigna a la función por su relación egipcia con los jeroglíficos.

Una vez lo tenemos instalado, lo ejecutamos y nos ubicamos en Nuevo Certificado:

kleo

Después que lo ejecutamos, nos ubicamos en Create a personal OpenPGP key pair para comenzar a crear una nueva llave.

kleo2

Con la ejecución del Wizard, podemos avanzar paso a paso para determinar la información básica, nuestro nombre, nuestro correo y algún comentario adicional que queramos entregar:

kleo3

Podemos observar el detalle de los datos diligenciados y entregados para el certificado:

kreo4

Para crear la llave, establecemos una contraseña segura, se recomienda siempre alfanumérico y con signos, la repetimos al siguiente:

kleo5

ya la hemos conseguido, esa será nuestra llave.

kleo7

kleo8

Ahora, después de esto, pasaremos a exportar el certificado y la llave privada.

kleo9

Después de enviarlos, la persona podrá firmar y cifrar el archivo a enviarnos.

kleo10

kleo11

Deberá escoger y Agregar el certificado al documento.

kleo12

kleo13

Una vez lo firma y cifra, al enviarlo por correo, ya podremos descifrarlo y verlo,eso es todo!

Estándar

Tarea 2: Búsqueda y puesta en común de recursos

«En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking.El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.»

http://www.backtrackacademy.com

Pagina hispana para aprender hacking, incluye un blog con publicaciones de varios colaboradores expertos en el area.

IMG_20150926_172711

http://www.indetectables.net

Pagina de expertos en seguridad informatica – Publican frecuentemente articulos sobre seguridad y dispone de un foro bastante activo.

IMG_20150926_173351

http://www.dragonjar.org

Es una comunidad de habla hispana con recursos de varios tipos y un foro donde se puede interactuar activamente.

IMG_20150926_173326

Estándar

TAREA 1: Herramientas básicas para obtener información de servidores externos

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.

Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts.

– www.google.es (O cualquier otra dirección conocida).

Sin título

 Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa              su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás                              investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta                          información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la                        empresa.

 Sin título2 Sin título3

  Sin título6

 Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué                puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las                    aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y              consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas                        vulnerabilidades está expuesto.

Nmap http://www.google.com

Sin título7

Los puertos abiertos son los siguientes:

-Aplicación HTTP – Puerto 443:Servidor de aplicaciones web seguras

-Aplicación HTTP – Puerto 80: Servidor de aplicaciones web.

Consultamos en Netcraft y descubrimos que su sistema operativo es Linux y su servicio web es denominado GFE                2.0 (un sistema exclusivo de Google).

nmap04

Por ultimo, con todos los datos que hemos encontrado tendriamos que buscar en las bases de datos de Bugs para ver si hay agujeros de seguridad conocidos para los distintos elementos del sistema a “atacar”. Algunas de estas bases de datos podemos encontrarlas en:

https://www.exploit-db.com/

http://www.securityfocus.com/

https://web.nvd.nist.gov/view/vuln/search

Estándar