TAREA_3_Unidad1

Tarea 3-Unidad 1 Encriptación Correos Windows

 Vamos a realizar esta tarea basándonos en el cifrado de correos electrónicos bajo firmas digitales, esto nos dará mayor seguridad en la información que compartimos mediante emails.

Lo primero que haremos será instalar el programa gpg4win-2.2.6, este trae consigo a Kleopatra, nombre que se le asigna a la función por su relación egipcia con los jeroglíficos.

Una vez lo tenemos instalado, lo ejecutamos y nos ubicamos en Nuevo Certificado:

Screenshot_1

Después que lo ejecutamos, nos ubicamos en Create a personal OpenPGP key pair para comenzar a crear una nueva llave.

Screenshot_2

Con la ejecución del Wizard, podemos avanzar paso a paso para determinar la información básica, nuestro nombre, nuestro correo y algún comentario adicional que queramos entregar:

Screenshot_3

Podemos observar el detalle de los datos diligenciados y entregados para el certificado:

Screenshot_4

Para crear la llave, establecemos una contraseña segura, se recomienda siempre alfanumérico y con signos, la repetimos al siguiente:

Screenshot_5

Screenshot_6

EUREKA; ya la hemos conseguido, esa será nuestra llave.

Screenshot_7

Screenshot_8

Ahora, después de esto, pasaremos a exportar el certificado y la llave privada.

Screenshot_9

Screenshot_10

Después de enviarlos, la persona podrá firmar y cifrar el archivo a enviarnos.

Screenshot_11

Screenshot_12

Deberá escoger y Agregar el certificado al documento.

Screenshot_13

Screenshot_14

Una vez lo firma y cifra, al enviarlo por correo, ya podremos descifrarlo y verlo.

Screenshot_15

Esto es todo, espero lo hayan entendido!!!!

TAREA_2_Unidad_1

TAREA 2: BÚSQUEDA Y PUESTA EN COMÚN DE RECURSOS

Internet es un gran espacio para relacionarse con otros usuarios pero ante todo es una gran biblioteca que está en continuo crecimiento. En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking.

El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.

TAREA_1_Unidad_1

TAREA 1: HERRAMIENTAS BÁSICAS PARA OBTENER INFORMACIÓN DE SERVIDORES EXTERNOS.

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.

  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:
    1. google.es (O cualquier otra dirección conocida).
    2. euskalert.net

O bien puedes optar por un servidor web de internet de tu elección.

Para esta actividad, utilicé dos páginas web distintas a las del ejemplo del profesor.

La información adquirida fue la siguiente:

Screenshot_1

  1. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).

Para las páginas utilizadas, me basé en la URL http://ping.eu/ns-whois y este fue el resultado de ambas páginas:

Screenshot_3

Screenshot_2

  1. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesta.

En la realización de este punto me basé en el resultado obtenido por el comando nmap -T4 -A -v directo hacia las IPs de ambas URL.

Puertos_Elcolombiano

Screenshot_4

Screenshot_5

Servidor_Aliexpress

Servidor_Elcolombiano

Topologia_aliexpress

Topologia_elcolombiano

Con esto se aprende a hacer un seguimiento más directo a la información que hay detrás de los dominios y a las aplicaciones lanzadas desde diferentes servidores.

Adicional a esto, se determinan las siguientes vulnerabilidades en el Apache.

Screenshot_6