Facebook Advertising Training
  • INICIO
  • BLOG
  • Facebook Advertising Training
  • Hacker Experiment

Experimento wHITE hackING

SEMANA #2, TAREA #1

4/10/2015

Comentarios

 
Capturando tráfico con Wireshark
​

Wireshark es un analizador de protocolos muy popular. Es software libre y es una herramienta creada para investigar qué está pasando en una red (un analizador de paquetes de red o Sniffer). Básicamente permite ver en su interfaz el tráfico de una conexión, tanto por cable de red como por WiFi, y analizar en detalle los protocolos que se están utilizando para navegar (http, TCP, etc).
Entre otras cosa, un hacker lo que va a hacer es analizar el protocolo "http" de una red ya que en éste se transporta información no cifrada (en claro, texto plano) y desde ahí podría obtener información como usuarios y contraseñas. Todo lo que viaje por https (protocolo SSL = Secure Sockets Layer) está cifrado y por lo tanto un sniffer como Wireshark no puede saber qué información contienen esos paquetes.   
Primera parte: analizando un protocolo inseguro - Telnet

​Con Wireshark se puede analizar el tráfico "en vivo" (mientras está sucediendo, por cable LAN o WiFi) y también por trazas ya capturadas y guardadas. Para el ejercicio se utilizó la siguiente traza Telnet: 
Imagen
Seleccionamos el paquete que nos interesa y con click derecho > Follow TCP stream vemos los detalles de ese paquete en particular:
Imagen
• ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Como se ve en el punto 1, el usuario es "ffaakkee" y la contraseña "user"

• ¿Qué sistema operativo corre en la máquina?
OpenBSD basado en Unix

• ¿Qué comandos se ejecutan en esta sesión?
ls (para listar archivos) 
ls -a (muestra el listado de archivos, incluyendo los que comienzan con un punto (.) los cuales son ocultos) 
​ping a yahoo.com  

Segunda parte: analizando SSL

SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión. Traza para este ejercicio --> tráfico SSL
Imagen
¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
En el paquete Nº2
Imagen
¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
​* El certificado está cifrado y es emitido por verisign.com 

¿Qué asegura el certificado, la identidad del servidor o del cliente?
* La identidad del servidor (que el sitio o aplicaión es quien dice ser)

Tercera parte: analizando SSH

El protocolo SSH realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Traza con tráfico SSH
​
Imagen
¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
*
A partir del paquete Nº3
Imagen
¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
​*
Todos

¿Es posible ver alguna información de usuario como contraseñas de acceso?
* No, la comunicación está totalmente cifrada
Eso es todo por la tarea 1 de la 2º Unidad sobre análisis de tráfico (protocolos, certificados) con Wireshark. Agradezco comentarios de quienes estén más avanzados para ver donde la pifié o si está todo Ok. Slds!!
Comentarios

SEMANA #1, TAREA #3

2/10/2015

Comentarios

 
 Criptografía: intercambio de un archivo cifrado y firmado digitalmente.
Hoy en día abrir el mail, loguearte en cualquier sitio o App, sacar dinero de un cajero automático,
hablar por teléfono y muchísimas actividades del "día a día" usan la criptografía para que eso sea
posible de forma (casi) 100% segura. El tema es que la gran mayoría de las personas ni siquiera han escuchado esa palabra en su vida y mucho menos saben que corno significa. 

La cosa es mas o menos así...

Una vez que como especie los humanos ya habíamos desarrollado una forma de comunicarnos a través del lenguaje y la escritura surgió la necesidad de que a veces esa comunicación sea de forma privada o confidencial. Los motivos pueden ser muchos, vos tendrás los tuyos y yo los míos, pero en ese momento eran principalmente motivos bélicos de comunicaciones militares. Y no estoy hablando de ninguna de las guerras "conocidas"... Estoy hablando de antes de Cristo! Mas precisamente del siglo V antes de Cristo, la época de los espartanos. 


Ahí surgieron los primeros inventos e ideas de cómo hacer que un mensaje sea seguro, es decir,
enviar y recibir información de tal forma que no pueda ser interceptada y comprendida por terceros. Te doy una pista: Los espartanos usaban cuero y un palito para encriptar sus mensajes, donde la clave era el diámetro de ese palito. Muy ingenioso para la época! Googlealo.  

Y todo (o mucho) se lo debemos a él...
​

Pasaron muchas cosas en el medio, pero uno de los avances más importantes (si no el más importante) para llegar a lo que tenemos hoy en criptografía fue la llegada de las máquinas de cifrado. Pricipalmente una maquina llamada Enigma, patentada en 1918, y usada por los nazis para todas sus comunicaciones en la Segunda Guerra Mundial. La máquina es importante en la historia no solo por lo que es, si no por que motivó a uno de los genios "relegados" de los libros de historia y quien es considerado el padre de la computación moderna y uno de los primeros humanos en  plantear/concebir la inteligencia artificial: Alan Turing. 
(Acá hay un documental interesante sobre él https://www.youtube.com/watch?v=-QDf9-cGDSk)   
Imagen
Ahora si, mi parte de la tarea :P 

En mi caso utilicé el programa http://www.gpg4win.org/ (windows) y la interfaz gráfica Kleopatra para generar el certificado (par de claves pública y privada). El funcionamiento para cifrar y descifrar está detallado en el siguiente video
Como se explica en el video, un archivo cifrado o encriptado con una clave pública solo puede ser descifrado con su respectiva clave privada. Te dejo a continuación mi llave pública por si querés enviarme algún archivo o mensaje y estrar 100% seguro que solo yo lo podré ver ;)
clave_publica_fabian.asc
File Size: 1 kb
File Type: asc
Descargar archivo

Dejame tu llave pública en los comentarios para enviarte un secreto!
Comentarios

SEMANA #1, TAREA #2

28/9/2015

Comentarios

 
Búsqueda y puesta en común de recursos sobre Hacking
Imagen
Justo hoy que me toca hacer ésta tarea del curso una eminencia del White Hacking sube un video respondiendo preguntas frecuentes de quienes estamos comenzando en este mundo y nos recomienda varios sitios y recursos (blogs, comunidades, etc) para aprender y estar actualizados. Dejo el video y algunos links ;)  
Algunos links interesantes:

Sitios/Blogs:
• http://www.elladodelmal.com
• http://blog.segu-info.com.ar
• http://www.hackplayers.com (en la tarea eran solo 2, pero agrego éste que me pareció interesante)
Comunidad/Foro:
​• http://www.indetectables.net 

Para buscar los libros que menciona Chema Alonso en el video:
• http://0xword.com/es/libros

Enjoy!!
Comentarios

SEMANA #1 - Tarea #1

28/9/2015

Comentarios

 
Desde hoy comienzo un experimento de 4 semanas. El objetivo es aprender lo que más pueda con el programa abierto y gratuito de MONDRAGON UNIBERSITATEA sobre Hacking Ético o White Hacking.
Curiosamente sin saber nada de programación o seguridad informática ya pasé por una experiencia media "hacker" donde incluso recibí una recompensa económica de Facebook (VER AQUI). Desde ese momento me interesó mucho más el tema (a quién no si hay dinero de por medio :P ), así que espero aprender bastante con este experimento/capacitación. 
Let's do it!

OBJETIVO DE LA SEMANA Y TAREA 1: 
Familiarizarse y poner en práctica el uso de herramientas básicas para empezar a obtener información de los servidores externos que queremos poner a prueba. 
Herramientas a entender y utilizar: 
1) ICMP (ping)
2) Who is
3) Nmap


Leer más
Comentarios
    Fabian Albornoz

    Autor

    Fabian Albornoz

    Archivos

    Octubre 2015
    Septiembre 2015

    Categorías

    Todos
    SEMANA 1
    SEMANA 2
    Tarea 1
    Tarea 2
    Tarea 3
    Unidad 1

    Fuente RSS

Con tecnología de Crea tu propio sitio web único con plantillas personalizables.