Archive

Archive for 30 septiembre 2015

SQL injection

septiembre 30, 2015 Deja un comentario

En esta tarea primero se carga la máquina virtual y se accede a la página del server, dentro de la página usamos las credenciales: Login: admin, Password: password

09luego vamos:

121. Menu SQL Injection
2. “SQL Injection”,
3. Injection básico
4. Ingrese el valor “1”
5. Click Submit

09Asi mismo para obtener todos los usuarios ingresamos este valor: %’ or ‘0’=’0

10Mas detalles en: http://handshakey.blogspot.cl/2015/09/unidad-2-tarea-2-sql-injection.html

Categorías:Hacking Ètico

Wireshark

septiembre 30, 2015 Deja un comentario

Primera parte: analizando un protocolo inseguro – Telnet.

  • Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
  • ¿Qué sistema operativo corre en la máquina?
  • ¿Qué comandos se ejecutan en esta sesión?

En cualquier paquete click derecho y se elege la opción FOLLOW TCP STREAM, y muestra la siguiente ventana:

06Respuestas
User: fake
Password: user
El sistema operativo: OpenBSD/i386

Comandos
ls -a
ping http://www.yahoo.com
exit

 

Segunda parte: analizando SSL.

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?

07Respuestas

En la segunda trama

http://www.verisign.com

Secure Server Certification Authority0.

 

Tercera parte: analizando SSH.

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?

08Respuestas

Los paquetes comienzan a viajar cifrados desde la trama20

SSH cifra todo el tráfico

Todas las contraseñas viajan cifradas

Categorías:Hacking Ètico

Una sencilla práctica sobre criptografía

septiembre 29, 2015 Deja un comentario

Usando kleopatra se creó un certificado

03

Asi mismo se obtuvo la siguiente clave publica

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2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=3709
-----END PGP PUBLIC KEY BLOCK-----

 

Así mismo siguiendo los pasos se pudo encriptar el archivo

04Luego se probó des encriptando el mismo

05

Categorías:Hacking Ètico

Sitios importantes para entrar al mundo del hacking

septiembre 25, 2015 Deja un comentario

Antes de tratar de aprender acerca del hacking, es muy importante conocer la ética, para ellos este link es muy fundamental para empezar en el mundo de las seguridades informáticas, aquí se tiene conceptos básicos que un hacker debe tener muy en cuenta, https://es.wikipedia.org/wiki/%C3%89tica_hacker

03Así mismo muy relevante saber en qué consiste el termino de hacking, muchos en la actualidad quizá lo manejan erróneamente al término, por esto se pone a consideración este link para entener cierta terminología básica dentro del apasionante mundo del hacking ético. http://www.enter.co/guias/tecnoguias-para-empresas/que-es-el-hacking-etico-y-por-que-es-necesario/

También en ,la web se puede encontrar variedad de información del tema, existen comunidades a nivel mundial que aportan con sus conocimientos en los lo referente al hacking, tambien podemos publicar nuestras dudas u comentarios, aquí un enlace de un foro de una comunidad http://comunidad.dragonjar.org/f152/ethical-hacking-4660/

Categorías:Hacking Ètico

Examinar direcciones ip o de dominio

septiembre 25, 2015 Deja un comentario

Existe un portal web que permite obtener información sobre un dominio o dirección de red en especial, el sitio es http://ping.eu/ns-whois/

01Donde en el opción IP address or host name se coloca su dirección ip o nombre de domino

Así mismo se tiene la herramienta Nmap, es una utilidad para exploración de redes y auditorías de seguridad. Permite detectar, entre otras cosas, los servidores y servicios disponibles en una red, los sistemas operativos y cortafuegos instalados en cada ordenador, etc. Por ejemplo para Windows:

02Con esta herramienta se puede ver por ejemplo los puertos abiertos, los servicios, etc.

Categorías:Hacking Ètico