martes, 29 de septiembre de 2015

Encriptación y firma digital con GPG

Hola a tod@s, en este ocasión vamos a ver como cifrar nuestros mensajes para comunicarnos de forma seguro, creando una llave pública para que los demás cifren y una llave pública para ser los únicos en poder descifrar. Es una herramienta maravillosa que nos permite mantener la integridad y confidencialidad de nuestra información.

Vamos a utilizar el software kleopatra en entorno windows para llevar a cabo esta práctica.
Aquí el link para descargar http://www.gpg4win.org/

Aquí vamos:

Entras al kleopatra y le das Ctrl N, o file y New Certificate



Le damos en la primera opción y llenamos el formulario


Y Next.

 


Le damos en Create Key

 

Introducimos la contraseña dos veces

 

Y le damos en finish.
Ahora le damos click derecho a las llaves que acabamos de crear


Y damos click en Export Certificates. Posteriormente buscamos el lugar donde vamos a guardar el archivo que contiene las llaves.


Guardamos y buscamos el archivo. Lo abrimos con un editor de notas, en este caso usaré notepad++

  

Este archivo lo enviamos a nuestro compañero de práctica y con esta clave nuestro compañero encriptará sus mensajes o archivos.


Ahora, la clave privada que nosotros usaremos para desencriptar se saca de forma similar. Click derecho en el nombre que pusimos cuando creamos la llave, export secret keys, seleccionamos la carpeta donde guardar y guardamos



Bien, ahora que he enviado mi clave pública a mi compañero de grupo, él me ha enviado un mensaje cifrado con ésta, y con mi llave privada voy a desencriptarlo:
Guardo el archivo cifrado en un archivo txt

 

Posteriormente en kleopatra doy file, decrypt/verify files



Busco el archivo txt con la información cifrada y click en abrir


Y por último click en decrypt/verify

 

Nos solicita la contraseña con la que encriptamos


Y listo


Damos en ok y buscamos el archivo que ha sido creado en el mismo lugar donde guardamos nuestro archivo encriptado.



Lo abrimos con cualquier editor de texto y voilá, tenemos nuestro mensaje

Esto es todo por el momento, hasta una próxima

jueves, 24 de septiembre de 2015

Recursos en hacking

SITIOS DE SEGURIDAD INFORMÁTICA O HACKING


Contiene excelente recursos y noticias con respecto a seguridad informática. Explican bien los temas, son visuales y dan campo para las dudas que es lo que generalmente más nos interesa


El famoso sitio del experto en seguridad Chema Alonso es una fuente primaria de noticias y recursos relacionados con el tema


Es un foro en el cual hay mucha interactividad y demasiados recursos interesantes para educar. Los usuarios son muy colaborativos y se les nota experiencia


Foro de seguridad hispano excelente con publicaciones constantes y actualizaciones pertinentes

Seguridad Básica Entrega N. 1

CURSO BÁSICO SEGURIDAD INFORMÁTICA
Primera herramienta:
1.Ping
Ping es una herramienta que nos sirve para determinar si un ordenador o servidor está disponible o accesible en la red.





Como podemos ver, está página no genera flujo pero al acceder al link, si encontramos una página disponible. Lo que sucede al parecer es que la página tiene deshabilitada la opción que devuelve los paquetes a quien hace la solicitud.

Ping a www.negocios1000.com a:



Whois: Herramienta para conocer más a fondo información de dominio que es de acceso público. Se puede descargar o acceder online
Haremos prueba con el dominio www.negocios1000.com


Después de dar en “go” obtendremos una cantidad extensa de información, la cual se debe analizar minuciosamente. Sin embargo nos centraremos en los datos que a consideración están entre los más importantes.



Sin embargo, hay muchos más datos importantes o quizá haya unos no tan importantes de los que señalé. Este análisis es a nivel didáctico e introductorio.

NMAP

Nmap es una aplicación para escanear dominios el cual nos brinda información sobre el sistema. Entre esta información podemos encontrar puertos abiertos y sistema operativo del sistema objetivo entre otros

Para el ejemplo vamos a utilizar la página que nos brinda el equipo de nmap con el cual podemos hacer nuestras pruebas de forma legal.

Recordemos que esta práctica es totalmente informátiva y se hace sin ánimo de alterar, dañar o perjudicar sistema alguno

Aquí vamos:

Primero, en efecto, debemos tener nuestra aplicación instalada.
Posteriormente haremos el escaneo con la línea de código siguiente:
nmap -sV scanme.nmap.org
Con lo cual obtenemos lo siguiente:




Observemos varios aspectos:

El programa nos muestra los puertos abiertos entres los cuales mencionaremos a continuación algunos:
(Los puertos abiertos son lugares por donde entra un servicio que provee un servidor)

POR EJEMPLO
puerto 80: Está abierto puesto que es por este por donde entran y salen las peticiones http que son las relacionadas con el contenido web. Podemos notar que el servicio corre por medio del software Apache httpd versión 2.4.7 bajo el sistema operativo ubuntu.