viernes, 2 de octubre de 2015

UNIDAD 2 - TAREA 2: SQL injection

Este tarea aprenderemos sobre SQL injection (una de las cosas que deseaba aprender con ansias),aqui les dejo un pequeño resumen de lo que es SQL Injection(segun owasp):
Un ataque de Inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada del cliente para la aplicación. Mediante una inyección SQL se pueden leer datos sensibles de la base de datos, modificar los datos de base de datos (Insertar / Actualizar / Eliminar), ejecutar operaciones de administración de la base de datos (por ejemplo, apagar el DBMS), recuperar el contenido de un archivo determinado presente en el archivo de DBMS sistema y en algunos casos cuestión comandos al sistema operativo. Los Ataques de inyección SQL son un tipo de ataque de inyección, En el que los comandos SQL se inyectan en la entrada de datos de texto plano con el fin de efectuar la ejecución de comandos SQL predefinidos.

A continuacion realizaremos un ataque a una maquina virtual con DVWA (Dawn Vulnerable Web Application).
La máquina virtual (380MB) en formato 7-Zip la pueden descargar a través del siguiente enlace:
El software para la simulacion de maquinas virtual lo pueden descargar del siguiente enlace:

Una vez iniciada nuestra maquina virtual procedemos a copiar la IP que nos proporciona esta, asi como se puede observar en la siguiente imagen
 Y lo ingresamos en un navegador web


A continuación seguir las indicaciones de los apartados 7, 8 y 9 de ESTE ARTÍCULO.

Estos son algunos ejemplos que se realizo sobre la maquina instalada dvwa






UNIDAD 2 - TAREA 1: Capturando tráfico con Wireshark

Wireshark es un analizador de protocolos muy popular. Es software libre y es una herramienta fantástica para investigar qué está pasando en una red y, también, para aprender sobre protocolos de comunicaciones. En la página de descargas de Wiresharkpuedes descargar la versión adecuada para tu sistema operativo. Y en la ayuda oficial de Wireshark puedes consultar cómo se instala (es muy sencillo) y cómo se utiliza. También puedes ver este vídeo con una introducción al uso de Wireshark.

Primera parte: analizando un protocolo inseguro - Telnet.

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.
Descárgate la traza en tu ordenador y ábrela con Wireshark. Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el servidor. 

Un consejo: para observar mejor el tráfico de Telnet, puedes usar un filtro muy sencillo de visualización, como puedes ver en la imagen:





Para obtener datos que puedan responder a las siguientes preguntas, lo que realizmos es lo siguiente:
Damos click derecho sobre algun paquete y pulsamos sobre la opcion "Follow TCP Stream"(como se puede observar en la segunda imagen)
Por ultimo en la tercera imagen observamos que esta tiene varios datos que seran de mucha ayuda.
  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
  • Usuario: fake
  • Password: password
  • ¿Qué sistema operativo corre en la máquina?
  • OpenBSD 2.6 beta de 32 bits
  • ¿Qué comandos se ejecutan en esta sesión?
ls
ls -a
exit
ping

Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.
Para observar mejor el tráfico de SSL, puedes usar un filtro muy sencillo de visualización, como puedes ver en la imagen:
Ahora realizamos  lo mismo que en la primera parte, le damos click derecho sobre cualquier paquete ya filtrado y pulsamos sobre la opcion "Follow TCP Stream"

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
            En la trama nro 2.
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
          El certificado va cifrado con el algoritmo RSA
          La autoridad que emite el certificado es la compañia Verisign.

  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
         La identidad del servidor

        

Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
          Comienza a partir del paquete nro 20. 
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
          Solo el protocolo SSHv2
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
             No, ya que estos estan cifrados.

domingo, 27 de septiembre de 2015

Unidad 1 - Tarea 3 :Una Sencilla Practica sobre Criptografia

Herramienta utilizada Gpg4win (para plataforma Windows).

1. Primeramente se creara un certificado para luego proceder a la  generación de la llave pública y privada.



2. Una vez creado las llaves, procedo a exportar la llave publica, para luego enviarla a otro usuario y asi me pueda enviar un archivo encriptado con la llave enviada.

3. Ahora se procedera a importar la llave publica que el otro usuario me ha enviado, como se menciono en el anterior punto yo le enviare un archivo encriptado con la llave del usuario, para luego enviarselo.







4. Por ultimo se crea un archivo o se utiliza uno ya existente para el proceso de encriptacion, y luego enviarselo al usuario dado.














martes, 22 de septiembre de 2015

Unidad 1 - Tarea 1: Herramientas básicas para obtener información de servidores externos

Haciendo uso del ping pude comprobar si un host esta disponible o no, al hacer ping a dicho host  me muestra cual es su IP correspondiente.

Mediante el uso del whois pude conocer un poco mas acerca del host como ser: nombre del dominio,a nombre de quien esta registrado, nombre de sus servidores web,correos,direccion ,etc

Al hacer uso de la herramienta Zenmap(parte grafica de nmap) en los siguientes host :
google.es --> me indica que los puertos abiertos son el 80-http y el 443-https
www.euskalert.net --> Muesra solo el puerto 80-http abierto y el 443-https cerrado.



Unidad 1 - TAREA 2:Busqueda y puesta en comun de recursos

http://www.backtrackacademy.com/   ---> Recursos(videos,ISO,herramientas de hacking,etc) para practica de hacking.

http://www.elladodelmal.com/ --> Recursos(Libros(obtenidos por compra),noticias relacionadas con el hacking,herramientas de hacking).

http://www.dragonjar.org/ -->Noticias,Recursos(documentos,videos,herramientas), y foro disponible para consultas relacionadas con el hacking.