Unidad 2 #moocHackingMU #CursoPenTesting

TAREA 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro – Telnet.

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

Descárgate la traza en tu ordenador y ábrela con Wireshark. Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el servidor.

Un consejo: para observar mejor el tráfico de Telnet, puedes usar un filtro muy sencillo de visualización, como puedes ver en la imagen:

UD2T1

Para responder las siguientes preguntas, lo que se hizo fue utilizar la opción Follow TCP Stream dentro de Wireshark, la cual nos muestra la transmisión TCP en el orden que ocurrió desde el cliente hasta el servidor.

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Como podemos ver en esta captura de datos de Wireshark el usuario utilizado en la sesion de telnet es fake y la contraseña user

login

¿Qué sistema operativo corre en la máquina?

Sistema Operativo Open BSD

sistema-operativo

¿Qué comandos se ejecutan en esta sesión?

Como podemos ver en las siguientes imágenes, en la sesión de Telnet capturada se ejecutaron los siguientes comandos:

ls -a

ls

ping a yahoo.com

comando

exit

exit

Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Como podemos ver en la siguiente imagen el certificado se envía en el segundo paquetecertificaco-ssl

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

Los datos del certificado lo podemos ver en la siguiente imagen, la entidad que emitió el certificado es Verising

certificado-emisor

¿Qué asegura el certificado, la identidad del servidor o del cliente?

El certificado es asegurado por el servidor, como se pudo notar en la primera imagen.

Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

El trafico cifrado comienza en el paquete 13, ya que es donde se envía el 1er paquete encriptado, como podemos ver en la siguiente imagen:

trafico-cifrado

¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

El protocolo que viaja cifrado es el SSH, el cual va después de la capa TCP como podemos ver en la siguiente imagen:
SSH.jpg

¿Es posible ver alguna información de usuario como contraseñas de acceso?

En el protocolo SSH los datos viajen cifrado, lo que quiere decir que no es posible ver información tal como contraseñas o nombres de usuario.

 

Anuncios

Unidad 1 #moocHackingMU #CursoPenTesting

 

Tarea 1

Herramientas básicas para obtener información de servidores externos

Ping:

Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles el siguiente host:

Cuando realizamos un ping al  host www.euskalert.net. aparenta estar abajo, pero todos sabemos que no, ya que podemos entrar por a la web por el puerto 80, lo que quiere decir que el host esta bloqueando los paquetes ICMP.

ping

WHOIS:

Busca información sobre el dominio que estamos investigando (euskalert.net). Puedes consultar el nombre de dominio o la dirección IP (que has averiguado cuando has hecho ping). Encuentra la persona que figura como contacto técnico y como contacto administrativo.

Registry Domain ID:
Registrar WHOIS Server: whois.interdomain.net
Registrar URL: http://www.acens.com/
Updated Date: 2015-10-07T08:15:23Z
Creation Date: 2006-10-31T00:56:37Z
Registrar Registration Expiration Date: 2016-10-31T11:56:37Z
Registrar: acens Technologies, S.L.U.
Registrar IANA ID: 140
Registrar Abuse Contact Email: abuse@acens.com
Registrar Abuse Contact Phone:+34.911418583
Domain Status: ok http://www.icann.org/epp#ok
Registry Registrant ID:
Registrant Name: Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Registrant Organization:
Registrant Street: Loramendi 4
Registrant City: Arrasate
Registrant State/Province: Gipuzkoa
Registrant Postal Code: 20500
Registrant Country: ES
Registrant Phone: 943794700
Registrant Fax:
Registrant Email: amanterola@eps.mondragon.edu
Registry Admin ID:
Admin Name: Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Organization: Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Street: Loramendi,4
Admin City: Arrasate
Admin State/Province: GIPUZKOA
Admin Postal Code: 20500
Admin Country: ES
Admin Phone: +34.943794700
Admin Fax:
Admin Email: sistemak@eps.mondragon.edu
Registry Tech ID:
Tech Name: RESPONSABLE DE DNS
Tech Organization: RESPONSABLE DE DNS
Tech Street: JULIAN CAMARILLO 6
Tech City: MADRID
Tech State/Province: MADRID
Tech Postal Code: 28013
Tech Country: ES
Tech Phone: +34.913752300
Tech Fax:
Tech Email: dns_admin@corp.terra.es
Name Server: ns1.mondragon.edu
Name Server: ns2.mondragon.edu

NMAP:

nmap

Tarea 2

Búsqueda y puesta en común de recursos

Blogs y paginas de Seguridad:

http://www.elladodelmal.com/ En este blog encontraras redactado de una manera profesional y con un sentido de humor la mayoría de técnicas hacking desde la perspectiva de un Doctor en Seguridad informática como lo es Chema Alonso, un blog bastante interesante donde te puede mantener al día con las ultimas vulnerabilidades y técnicas del mundo de la Seguridad informática.

http://www.hackplayers.com/ Como su nombre lo indica aquí encontraras un montón de tutoriales y trucos dentro del mundo de la seguridad, con lo cuales puedes jugar bajo tus propios riesgos 🙂

http://blog.elevenpaths.com/ Este es el blog de una filiar de Telefónica, aquí puedes encontrar desde una perspectiva mas Gerencial todo lo relacionado con la Gestión de gobiernos de TI desde el punto de vista de la seguridad, también puedes utilizar las herramientas que ellos tienen de manera gratuita como lo son la FOCA ,MICENUM, etc

 

Tarea 3

Una sencilla práctica sobre criptografía

Cifrar y descifrar archivos con Pretty Good Privacy (PGP)

Clave Publica