Curso seguridad Hacking Etico

UNIDAD 1

Me encuentro iniciando un curso sobre seguridad informática y el propósito de esta página es ir publicando los ejercicios solicitados.

TAREA 1: Herramientas básicas para obtener información de servidores externos

Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas.

  1. Ping: Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts:

O bien puedes optar por un servidor web de internet de tu elección.

2. Whois: Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online (http://ping.eu/ns-whois/). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).

3. Nmap: Descarga la herramienta Nmap y analiza alguna de las anteriores direcciones. A continuación explica qué puertos están abiertos y cuál puede ser la razón. Nmap también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. Identifica alguna aplicación en el servidor y consulta en la página de la Base de Datos de Vulnerabilidades Nacional de Estados Unidos (NVD) a cuántas vulnerabilidades está expuesto.

Publica un artículo en tu blog en el que indiques brevemente el trabajo que has realizado en esta tarea y qué has aprendido. Puedes compartirlo a través de Twitter con el hashtag #moocHackingMU, en el Grupo de Facebook o en el Foro (Unidad 1, Tarea 1).

————————————————————————————————————————————————–

Como seguimiento al ejercicio, realicé un escaneo a diversas páginas pero por cuestiones de privacidad solo puedo publicar la información sugerida:

Admin Name Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Organization Mondragon Goi Eskola Politeknikoa, J.M.A., S.Coop
Admin Street Loramendi,4
Admin City Arrasate
Admin State/Province GIPUZKOA
Admin Postal Code 20500
Admin Country ES
Admin Phone +34.943794700

El resultado del ping fué el siguiente:

ping esukalert

El resultado de Nmap fué este:

All 1000 scanned ports on http://www.euskalert.net (193.146.78.12) are filtered
Too many fingerprints match this host to give specific OS details

TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 … 30

zenmap

En resumen aunque ya estoy familiarizado con algunas de las herramientas descritas, es interesante dar un review desde el inicio a los ejercicios sugeridos para refrescar y fortalecer los conocimientos en el área.

**A PARTIR DE ESTE PUNTO REALICÉ LAS ACTIVIDADES UN POCO MENOS DETALLADAS**

UNIDAD 1 TAREA 2

unidad 1 tarea 2

UNIDAD 2 TAREA 1

TAREA 1: Capturando tráfico con Wireshark

En esta actividad realicé solo captura de tráfico con nmap

zenmap

TAREA 2: SQL injection

En esta actividad realicé sólo las actividades necesarias para resolver el enigma.

TAREA 3: debate sobre ética del hacker

¿Qué opinas sobre la acción realizada contra Hacking Team?

Algunos fundadores de Hacking Team son los que crearon en su día Ettercap.

Creo que está “empresa” o grupo de hackers siempre a estado en el candelero por colaborar con empresas y gobiernos.

Creo que fue una acción bien planificada ya que Hacking Team estuvo bajo control de los hackers durante meses después de acceder a un ordenador de un empleado.

Me parece una buena acción ya que su objetivo era desenmascarar a Hacking Team por los “turbios” negocios que se traía. 

¿Consideras que los hackers se han excedido en sus ‘funciones’?

Creo que no se excedieron en sus funciones , bueno 🙂 publicaron comunicación interna comprometida del personal de la empresa. Contratos con gobiernos y servicios de seguridad, empresas y demás…. los cuales utilizaban estos servicios para saltarse hasta su propia ley y poder espiar/controlar…

Creo que aun no siendo legal está acción de hackear, pienso que moralmente estaba justificado está acción.  

¿Cuáles crees que deberían ser los límites del hacker?

Los morales

¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

Creo que la ciudadanía no es consciente del tema pero si que los son algunos gobiernos/empresas ya que la información es poder.

Los hackers pueden jugar a favor y en contra según sean las motivaciones del hacker.

A favor en el caso  hacer publico las vulnerabilidades para que se resuelvan y contribuyendo en parchearlos,  y en contra en el caso de utilizarlos para vender esos conocimientos/exploits a mafias o gobiernos para que espíen o hagan negocio con ellos, trabajando como mercenarios al servicio del mejor postor.

Artículo Publicado por  : http://hackintza.blogspot.com.es/2015/10/unidad-2-tarea-3-debate-sobre-etica-del.html

TAREA 4: Actividad de Reflexión

En este apartado me gustaría aclarar que el término hacker está mal empleado, ya que entiendo por hacker a alguien que guste experimentar, cuestionarse, buscar nuevas cosas, inventar , y no como se supone que son lños hackers de las películas, que si bien hay muchos que son así, considero que hay que ser hacker en el buen sentido de la palabra, creando, innovando, mejorando, testeando sistemas y no destruyendo lo que a veces con tanto trabajo se hace.

RESOLUCIÓN DEL ENIGMA

En esta actividad la realicé sobre Fedora 22, en realidad a partir de esta tarea todo lo hice enfocado en responder el reto; como referencia me tomó 2 horas leer/asimilar toda la documentación a partir de este punto y poder ejecutar el reto.

Realicé los pasos necesarios en GPG y DVWA para realizar SQL Injection y sacar la frase para resolver el enigma:

name: Yoda
comment: The key is “use the force”, Luke

asumí que al fin había encontrado la respuesta y descifré la clave con estos comandos:

Generar un nuevo par de claves (pública y privada):

      • $ gpg2 –gen-key

Descifrar el mensaje recibido mediante nuestra clave privada, el proceso verifica la firma

      • Modo binario

– >   $ gpg2 –decrypt test.txt.gpg > test.txt

Después de descifrar me dirigí al grupo de FB el cual era la respuesta del enigma y para no perder tiempo decidí reclutar a mi propio equipo, generé un grupo en facebook y lo nombré MOOC Mexican Team, con la idea de realizar la actividad sólo con nacionales,aunque a fin de cuentas se nos unieron colombianos y chilenos, por lo que decidimos por mayoría cambiar el nombre del grupo a Outside Space Hackers

Portada Outer Space Hackers

Los integrantes del Team-0030 somos:

Jorge Zaragoza

Maritza Estarza

Miguel Sifuentes

Noel Ls

Sebastián López

Tico Morán

Walfred Alanís

Al principio al reclutar y entrar al grupo de Facebook, todo estabamos muy entusiasmados, después creamos un grupo en Whatsapp para matener una comunicación más efectiva y desde ahí nos coordinábamos.

La comunicación rápida la mantuvimos por whatsapp, actualizando nuestro status, y por FB compartíamos la información importante, igualmente compartí una carpeta en Google Docs para todo esto.

grupo FB

welcome outer space

12143280_10153089328241976_1227246824391740566_n

En el transcurso del curso agregué repositorios al servidor y actualizamos cacti y gitlist; además quitamos acceso anónimo a VsFTPd y protegimos con contraseña los accesos a cacti y gitlist en la página principal, además de instalar UFW como firewall basado en IpTables e IpTraf para monitorizar el tráfico en tiempo real y bloquear ataques directamente con UFW
En cuanto se publicaron las ips de los servidores nos dedicamos a buscar las vulnerabilidades, al finalizar sólo obtuvimos archivos de Level 1 y 2.

CONCLUSIÓN

Al final aprendimos y compartimos muchos conocimientos, realizando interacción con personas de nuestros mismos intereses alrededor del mundo y con certeza creo este ha sido el MOOC más interesante en el que me he inscrito, gracias a los organizadores por esta experiencia de aprendizaje.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: