martes, 25 de octubre de 2016

Unidad 2 Tarea 4

Reflexion

Cuando se habla sobre “Hacking” o se menciona la palabra “Hacker” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre máquinas que realizan funciones de computo y que, además, son personas que realizan cosas “imposibles” para el resto de mortales, habitualmente también se relacionan con personas que se dedican a realizar estafas a gran escala sobre bancos y/o grandes multinacionales, eso para la sociedad moderna, es un hacker. Aunque las lineas anteriores resulten molestas y muy desagradables, la realidad es que la cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”. Esto se debe principalmente a malas películas y representaciones aun peores de los medios de comunicación/manipulación donde no se diferencia entre un delincuente y un hacker, en muchos casos también se les llama “piratas” siendo un termino, a mi gusto, muy agresivo y poco objetivo. Richard Stallman, fundador de la FSF (Free Software Foundation) ha expresado enérgicamente su opinión sobre términos como el anterior, indicando que la comunidad de Software Libre y algunos de los mas destacados Hackers no son “piratas”, ni nada que se le parezca, la definición de un pirata es la de una persona que roba, asesina y comete delitos que atentan contra los derechos fundamentales de cualquier ser humano, algo que se encuentra muy alejado de lo que es realmente un hacker.

Resultado de imagen para conclusion de hacking etico

martes, 4 de octubre de 2016

Tarea 2 y 3

Analizando servidor SSH
Una alternativa a usar Telnet (protocolo no seguro) a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. 
  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?


A partir de la trama 13, comienza el tráfico cifrado
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
 Protocolo SSHv2
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No, porque la información viaja cifrada.


viernes, 30 de septiembre de 2016

Unidad 2 tarea 1


Primero empezamos utilizando la siguiente información
– El usuario de acceso utilizado fue fake y la contraseña era user.
a
b
– El sistema operativo utilizado es un OpenBSD
bsd
– los comandos que se ejecutaron fueron: ls
a
ls -a (notar que se observa el espacio en blanco en el frame nro 100)
a
01.png 
y el ultimo comando es exit
1.png
– Es en el segundo paquete.
2
– El certificado esta cifrado y la autoridad es Verisign
a
– asegura la identidad del servidor.
– a partir del paquete numero 13 que es el primero que aparece como “encrypted packet”
a
– El Protocolo encriado es el SSH
– No hay manera de ver ninguna informacion en texto plano como el usuario o la contraseña. Tal como en la ultima captura mostrada, todas las tramas capturadas muestran a los paquetes encriptados.

lunes, 26 de septiembre de 2016

Tarea 2 Unidad 1



Estos son los 3 links correspondientes a la actividad. Dos sitios con informacion de hacking son:
y como sitio de foros sobre hacking
https://thehackerway.com/about/

jueves, 15 de septiembre de 2016

Tarea 1

Haciendo Ping

En la primera parte hay que hacer ping a la página euskalert.net

a
ping  www.euskalert.net
PING www.euskalert.net (193.146.78.12) 56(84) bytes of data.

El resultado obtenido es:
La ip de  www.euskalert.net es 193.146.78.12
Comando Whois

Realizamos un whois a la ip 193.146.78.12

Obtuvimos datos de dos personas, aunque no dice especificamente de que area son.

Domain Name EUSKALERT.NET
Registrar ACENS TECHNOLOGIES, S.L.U.
Sponsoring Registrar IANA ID 140
Whois Server whois.interdomain.net
Referral URL http://www.interdomain.es
Name Server NS1.MONDRAGON.EDU
Name Server NS2.MONDRAGON.EDU
Status ok https://icann.org/epp#ok
Updated Date 07-oct-2015
Creation Date 31-oct-2006
Expiration Date 31-oct-2016
Como podemos ver, el dominio si esta activo y expira hasta 31 de oct. del 2016, también podemos notar que esta registrado a nombre de::ACENS TECHNOLOGIES, S.L.U.

Asi podemos ver que cuenta con mas información sobre a quien pertenece el dominio.
En mi caso, como desde un principio no esta el dominio habilitado para ser visto en internet, puede que al escanear los puertos no me muestre ninguno ya que no hay nada que escanear, esto lo comprobaremos con el comando nmap 

b
  
Nmap

Se intenta el siguiente comando de nmap con la ip del servidor para detectar información de los puertos del servidor:
e
la búsqueda demora y no permite obtener resultados. Se intenta una opción que permite una búsqueda en un modo denominado “agresivo” este modo permite detectar el servicio y la versión de los puertos, el sistema operativo y el trazado de ruta al servidor en un solo comando, esto es incluyendo en el código -A quedando de la siguiente forma y con el siguiente resultado:
f