miércoles, 28 de septiembre de 2016

Unidad 2 Enigma

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e IndustrialCarrera de Ingeniería en Sistemas Computacionales e Informáticos

Hacking Ético 2da Edicion 

UNIDAD 2

ENIGMA
Para resolver el enigma tenéis que poner en práctica los conocimientos adquiridos en las tareas anteriores. En primer lugar debes descarga el archivo de texto Enigma.txt.gpg. En este archivo tienes la información que buscas. Está cifrado con un protocolo simétrico, así que necesitas la clave con la que ha sido cifrado.

Para conseguir la clave, debes acceder a http://pruebas.euskalert.net y demostrar las destrezas adquiridas 

En la pagina que accedemos ingresamos con el usuario admin Password password, cambiamos el nivel de seguridad lower y vamos al apartado de SQL-Inyection.

Ahí digitámos la siguiente sentencia:
%' and 1=0 union select null, concat(comment_id,0x0a,comment,0x0a,name) from guestbook #

Logrando así poder observar la clave para el cifrado del protocolo simétrico.


Después con el programa kleopatra desciframos el archivo de texto Enigma.txt.gpg.


Por ultimo tenemos el ENIGMA RESUELTO!!!

Unidad 2 Tarea 1, 2

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e IndustrialCarrera de Ingeniería en Sistemas Computacionales e Informáticos

Hacking Ético 2da Edicion 

UNIDAD 2

TAREA 1

Primera parte: analizando un protocolo inseguro - Telnet.

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

login: .."........"ffaakkee
.
Password:user

¿Qué sistema operativo corre en la máquina?

Welcome to OpenBSD: The proactively secure Unix-like operating system.

¿Qué comandos se ejecutan en esta sesión?

$ llss
.
$ llss  --aa
.
.         ..        .cshrc    .login    .mailrc   .profile  .rhosts
$ //ssbbiinn//ppiinngg  wwwwww..yyaahhoooo..ccoomm

$ eexxiitt

Segunda parte: analizando SSL

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Buscamos el paquete con la info Hello, Certificate mandado por la IP 65.54.179.198 a la IP 10.1.1.2. Usamos la opción Decode As... y seleccionamos SSL. Ahora podemos entrar a la vista detallada del paquete y extraer los Packet bytes:


¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

Lo guardamos como extract.der y podemos visualizar sus contenidos:


¿Qué asegura el certificado, la identidad del servidor o del cliente?

El servidor.

Tercera parte: analizando SSH
¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

El primer paquete cifrado:


lunes, 19 de septiembre de 2016

Unidad1 Tarea3

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e IndustrialCarrera de Ingeniería en Sistemas Computacionales e Informáticos


Hacking Ético 2da EdicionTAREA 3



Primero ingresamos el nombre del certificado y el mail de la persona que lo cree y si desea un comentario.
Paso dos le hicimos clic en opciones avanzadas, no modificamos el RSA ni el DSA y si queremos configuramos la fecha de vida útil del certificado.


Revisamos los parámetros del certificado

Colocamos la contraseña


Y tendremos el certificado creado


Hacemos un backup del certificado hemos marcado la casilla “ASCII armor” para decirle que lo guarde en una representación de texto puro.

Regresamos a la pantalla anterior y visualizamos el certificado creado 


A continuación configurare la aplicación Kleopatra para indicarle cual es el servidor desde el cual queremos importar los certificados.


Configutamos el servicio desde el cual vamos a descargar los certificados a utilizar, en la opcion settings – configure Kleopatra


Le damos clic en new así nos llevara a la dirección que nos da por defecto y presionamos OK

A continuación seleccionamos la opción Sign/Expor Files


A continuación verificamos que este marcada la opción Encrypt y siguiente


 Seleccionamos el mensaje a encriptar y certificado con el cual se va a encriptar y hacemos clic en el botón ADD.
NOTA: el certificado con el cual se va a encriptar debe ser de una segunda persona.





Después desencriptamos el archivo que nos envíe un compañero y listo


jueves, 15 de septiembre de 2016

Unidad 1 Tarea 2

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e IndustrialCarrera de Ingeniería en Sistemas Computacionales e Informáticos


Hacking Ético 2da EdicionTAREA 2



Internet es un gran sitio mediante el cual podemos encontrar todo tipo de información interesante acerca de hackin a continuación pongo mi aporte acerca de los enlaces lo cual concierne a la tarea 2 de esta Unidad:
http://hacking-etico.com/

martes, 13 de septiembre de 2016

Unidad 1 Tarea 1

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e IndustrialCarrera de Ingeniería en Sistemas Computacionales e Informáticos


Hacking Ético 2da EdicionTAREA 1



Ping 


¿Qué dirección IP tiene el servidor de Euskalert?

193.146.78.12





Whois

Versión online (http://ping.eu/ns-whois/).

También es posible acceder en línea a través del navegador a las interfaces web que publican actualmente estas herramientas: por ejemplo, en DOMAINTOOLS.

En este caso usamos la versión online, aquí nos va a mostrar la información del dominio la cual es la fecha de creación de la pagina, fecha de caducidad, el administrador, también números telefónicos, mails, etc., de la pagina www.euskalert.net.






Nmap
La herramienta se puede descargar directamente desde la Web oficial, donde están disponibles tanto los archivos binarios para Windows, Linux y Mac OS como el source code para su posterior compilación e instalación.
COMANDOS:
nmap -V
Muestra la versión de Nmap que utilizaremos

nmap scanme.nmap.org
Sirve para realizar un scan simple de los puertos

Podemos observar que:
  • El puerto 22 se encuentra abierto y utiliza el servicio ssh
  • El puerto 80 se encuentra abierto y utiliza el servicio http
  • El puerto 135 se encuentra filtrado y utiliza el servicio nsrpc
  • El puerto 139 se encuentra filtrado y utiliza el servicio netbios-ssn
  • El puerto 445 se encuentra filtrado y utiliza el servicio microsoft-ds
  • El puerto 9929 se encuentra abierto y utiliza el servicio nping-ocho
  • El puerto 31337 se encuentra filtrado y utiliza el servicio Elite
Los puertos que estén filtrados significa que tienen cortafuegos.


nmap -sV scanme.nmap.org
La salida de ejecutar este comando será un listado de los puertos abiertos del sitio, además de información adicional acerca de la versión del servicio que se está ejecutando en cada puerto.
nmap -O scanme.nmap.org
Además podríamos escanear el host sólo para descubrir su sistema operativo, para ello usaremos el parámetro -O.
nmap -A scanme.nmap.org
Existe un modo de escaneo, denominado agresivo, que ya incluye un descubrimiento de versiones (-sV), de sistema operativo (-O) y además incluye un trazado de ruta, denominado traceroute (–traceroute). El parámetro para lanzar un escaneo agresivo es -A.
nmap -sP 192.168.161.0/24
Otra utilidad muy interesante es la de descubrir mediante ARP la existencia de host en la red. Para ello se utiliza el parámetro -sP junto a la red en formato CIDR que queramos escanear.