martes, 29 de septiembre de 2015

MOOC HACKING ÉTICO - UNIDAD 1: Tarea 3




TAREA 3: Una sencilla práctica sobre criptografía



En marcha también la tercera tarea.
El Kleopatra funciona a la perfección y es una buena alternativa a la línea de comandos, que podría hacer un tanto pesado el proceso de creación de certificados, encriptación y desencriptación.

Comentando con otros participantes del curso, muchos no tenemos realmente necesidad nuestros mensajes porque no consideramos que sean contenidos que requieran ser protegidos...
Ahora bien, desde el punto de vista de la privacidad y si nos ponemos en modo “paranoia ON”, para evitar que Google, Microsoft y compañía puedan leer nuestros mensajes de correo para intentar hacer negocio con nuestros datos, podríamos optar todos por encriptar nuestros mensajes.
Pero claro, entonces igual tendríamos que estar dispuestos a pagar por los servicios que hoy en día nos ofrecen de manera gratuita.

MOOC HACKING ÉTICO - UNIDAD 1: Tarea 2



TAREA 2: Búsqueda y puesta en común de recursos




Abre un artículo en tu blog y anota en él los tres recursos que has identificado indicando los aspectos más relevantes de cada uno de ellos y los motivos por los que los has seleccionado entre otros posibles recursos.

1. Los Cuadernos de HackXCrackhttps://foro.hackxcrack.net/cuadernos_antiguos/

Para mi, aquí empezó todo. Era el 2004, más o menos, y se hablaba cada vez más de la seguridad informática. La cuestión me daba mucha pereza y no me animaba a entrar en el tema.
Hasta que un día apareció en el escaparate de la librería un fanzine con una pinta cutrísima.

Me compré los 30 números que se publicaron. Y no siempre fue fácil encontrarlos, ya que la distribución no fue demasiado regular por los problemas que tuvo la gente que llevaba el proyecto para  conseguir financiación.

En fin, para mi gusto, información de calidad y gente que sabía mucho y disfrutaba explicándolo. En el enlace superior todos los cuadernos antiguos en PDF... y desde ahí, a los cuadernos nuevos, con otro formato pero también interesantes.




2. Centro Criptológico Nacionalhttps://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos.html
Un ejemplo de que también se puede encontrar información muy interesante en sitios oficiales.
Buscando información adicional sobre NMAP, la información más completa procedía del Centro Criptológico Nacional → https://www.csirtcv.gva.es/es/descargas/gu%C3%ADa-avanzada-de-nmap.html

 
3. Wadalbertiahttp://www.wadalbertia.org
Este es un foro que derivó de la comunidad de “Los Cuadernos de HackXCrack”
Por ahí anda gente que escribía artículos tanto en “Los cuadernos” como en otra revista también desaparecida y que también se echa de menos “@rroba”.
También es interesante la comunidad que surgió, como nuevo proyecto, después de la desaparición de HxC → https://foro.hackxcrack.net/



MOOC HACKING ÉTICO - UNIDAD 1: Tarea 1

TAREA 1: Herramientas básicas para obtener información de servidores externos

Todas las pruebas han sido realizadas desde entornos GNU/Linux.

1. Ping
El uso básico no presenta novedad alguna, aunque resulta sorprendente el gran nº de opciones disponibles y que nunca se suelen usar.
Una curiosidad: la opción “-a” hace que cada respuesta a un ping enviado se “celebre” con un pequeño sonido.

2. Whois
Al lanzarla con el nombre de dominio se obtienen fácilmente, en muchos casos, el nombre, email, empresa y dirección de la persona que ha registrado el dominio.
También es interesante la versión on-line, porque mejora la presentación de la información.

3. Nmap
La herramienta está disponible.
Impresionante el número de opciones disponibles y el detalle con que se explica su uso en el manual de la consola (man nmap).

La versión disponible en Kali Linux es la 6.49BETA4


Localizo un equipo vivo y analizo sus puertos:



Una muy buena explicación de los 6 posibles estados de un puerto, está disponible desde “man nmap”.
En concreto los puertos “open” son aquellos en los que hay un server a la escucha. Deben ser protegidos por el admin, pero sin interferir en la prestación de servicio.
Los puertos “filtered” están protegidos por el admin utilizando un firewall, reglas en el router, etc. Nmap no recibe respuesta y si lo hace, es algún mensaje ICMP nada aclaratorio de lo que hay en ese puerto protegido.
También pueden aparecer puertos “closed”. Un puerto cerrado es accesible: recibe y responde a las sondas de Nmap, pero no tiene una aplicación escuchando en él.
Pueden ser útiles para determinar si un equipo está activo en cierta dirección IP (mediante descubrimiento de sistemas, o sondeo ping), y es parte del proceso de detección de sistema operativo. Como los puertos cerrados son alcanzables, o sea, no se encuentran filtrados, puede merecer la pena analizarlos pasado un tiempo, en caso de que alguno se abra.

En la figura superior se observan 2 puertos abiertos, uno de ellos el 80. Me conecto con el navegador y responde un servidor web.

Me centro en este web server. El comando lanzado → root@kali:~# nmap -sV direccionIP


Busco vulnerabilidades en la Base de Datos de Vulnerabilidades Nacional de Estados Unidos → https://web.nvd.nist.gov/view/vuln/search
Aparecen 13 vulnerabilidades para distintas versiones del server:

El enlace final de algunas de estas vulnerabilidades, es decir, allí donde se supone que se explica cómo explotarlas, está roto. El tiempo necesario para investigar es una vez más clave en el ataque.

Pruebo a ver si consigue detectar cuál es el sistema operativo soportado, pero no lo detecta. El comando lanzado → root@kali:~# nmap -O direccionIP

- Una conclusión clara es que no es sencillo encontrar a la “víctima” deseada, por lo que lo más probable es que el hecho de recibir un ataque exterior sea fruto del azar.

- Otra conclusión es que hasta la más sencilla de las herramientas tiene infinidad de opciones que no utilizamos nunca y que merece la pena dedicarles algo de tiempo, ya que algunas pueden ser realmente útiles.