sábado, 26 de septiembre de 2015


Tarea 3.- Cifrado y descifrado de un fichero


Empezamos descargando el software de cifrado del siguiente enlace http://www.gpg4win.org/ , en nuestro caso instalaremos la versión para Windows, seguimos los pasos y una vez instalado procederemos a generar nuestro par de claves (pública y privada) y enviar por email la clave pública a uno de nuestros compañeros para que previamente nos haya enviado la suya podamos enviarle un mensaje cifrado.





Pulsamos a File y a New Certifícate



Seleccionaremos “Create a personal OPenPGP Key pair” ya que es más directo y el estándar más usado, no nos tiene que validar ninguna entidad certificadora




Comprobaremos que los datos para generar el certificado sean los correctos y le daremos a Create Key
Una vez que hemos puesto una contraseña para evitar que nos obtengan la clave privada y se haya generado el certificado lo enviaremos al compañero con el que queremos establecer comunicación cifrada o publicaremos la clave pública en un repositorio de internet para que sea visible a cualquiera que quiera enviarnos algún fichero cifrado.
Antes haremos una copia del certificado y lo guardaremos en lugar seguro






Marcaremos la opción ASCII armos para facilitarnos el envió por email de la clave pública


Ahora vamos a enviar el certificado por email:
Esperamos hasta que nuestro compañero nos envie su clave pública y la importemos en nuestro programa.
Ahora ya podemos enviarle archivos y cifrarlos con su clave publica y el nos podrá enviar archivos cifrados con nuestra clave publica, así cuando nos lleguen podremos descifrarlos con nuestra clave privada que solo la conocemos nosotros.

Saludos,

martes, 22 de septiembre de 2015

Maltego como herramienta de recolección de información en la Etapa de Footprinting


Tarea 2 Web sites de referencia en Hacking ético


Mi aportación sobre que tres websites hacen referéncia a noticias sobre seguridad informática y hacking ético serian las siguientes:



http://www.securitybydefault.com




http://www.dragonjar.org



http://www.hackplayers.com 

Como foro

 https://underc0de.org/foro
Tarea 1: Herramientas Básicas para obtener información de servidores externos

En nuestra primera etapa como pentesters disponemos de una única dirección donde debemos obtener toda la información posible de www.euskalert.net, con dirección ip 193.146.78.12


 el primer paso que daremos será ocultar los pasos que realicemos, es verdad que en la primera etapa de footprinting obtendremos información externa de medios públicos pero nunca esta de mas ocultar nuestra identidad lo máximo posible,  en mi caso usaré JAP como anonimizador de las conexiones muy parecido a tor peró a mi parecer mas rápido y seguro.






Para comprobar que navegamos de manera anónima visitamos la página  www.ver-ip.es y comprobamos que no es nuestra ip la que nos esta indicando.



Visitaremos ahora http://ping.eu/ns-whois para descubrir el contacto técnico y el contacto administrativo del site en cuestión
Vemos que el contacto administrativo  va a nombre de:
Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Calle Loramendi 4, Arrasate, Guipuzkoa, cp 20500
Teléfono: 943794700
El contacto técnico:
Responsable Dns
Calle  Julian Camarillo 6
Cp 28013
Teléfono: 913752300

Seguidamente realizaremos un escaneo de los puertos con nmap para determinar que puertos son  lo que puedan estar abiertos, para ello usaremos la siguiente instrucción


Observamos que tiene el puerto 80 abierto para dar servicio a paginas web, visitamos la página y viendo el código fuente vemos que usan un cms Wordpress en su versión 4.08,
Si visitamos la pagina de netcraft podemos observar que el servidor es un apache versión 2.4.7 ubuntu.


 

Sabemos que tenemos un Apache 2.4.7 ubuntu con el puerto 80 abierto y corriendo un Wordpress 4.08 con un plugin llamado SEO Plugin v. 1.7.4, buscaremos ahora en las bases de datos de vulnerabilidades si alguno de estos servicios está afectado por algúna de ellas.



Como es evidente exiten otras herramientas para descubrir todos estos servicios como whatweb o wpscan para obtener las versiones y los plugins de wordpress.