sábado, 26 de septiembre de 2015

Unidad 1 Tarea numero 3 encriptar archivos :3

Tarea numero 3 encriptar archivos


Consiste en encriptar y desencriptar un archivo c: entretenido no mucho pero si algo emocionante.

Bueno tome el certificado de Oscar Martin Hernández Hernández, espero que no se enoje







Posterior a ello lo importe a cleopatra, para encriptar un archivo y enviárselo por correo c:




Un poco del paso a paso de como encriptar el archivo



Que queremos hacer pues encriptar nuestro archivo





Selecionamos el certificado correspondiente, si realice antes también



Finaliza y ya tenemos listo el archivo






Ahora se lo enviamos por correo pero antes veamos que vamos a enviar por correo, algo enrredado y no se entiende nada nada mas que decir encriptado c:



esperos que nos responda el correo y actualizo, tambien le voy a enviar mi certificado para que encripte y me mande un archivo. c:

--------------------------------------------------------------------------------------------------------------------

Es bueno cuando te responden un correo c: te hace sentir feliz, como ya sospechan nuestro amigo Oscar Martin nos ha respondido el correo y nos ha enviado un archivo, así que si quieren saber que paso con el archivo que recibimos vea el siguiente foto tutorial de desencriptar el archivo.



A la mañana siguiente lamentablemente era domingo y tenía que trabajar, peor en la noche revise mi correo y guala tenía el correo de respuesta de nuestro amigo Oscar Martin con el cual estoy muy agradecido c: con el archivo adjunto encriptado con la llave publica que le envié c: anteriormente



Así que bajamos el archivo



Y lo revisamos para ver que contiene, lo reviso a un encriptado para que vean como es un archivo encriptado c:



Así que nos vamos a cleopatra para desencriptarlo c: , y seleccionamos Descrypt/Verify Files ojo que es la de arriba de donde esta seleccionada en la imagen c:



Una vez dado clip nos muestra lo siguiente



Y  una vez que le damos clip a desencriptar nos pedirá una clave, la misma clave con la cual creamos anteriormente nuestra llave pública, así que ojo con eso no olviden la clave que hicieron en los primeros pasos.



En un dos por tres se llena la barra y ok



Podemos ver 2 archivos el encriptado y el desencriptado



Y abrimos el archivo desencriptado para obtener la información que nos fue enviada :D




Aunque no lo crean salió a la primera no sé si fue suerte mesclada con sueño pero salió, espero que hallan comprendido todos los pasos y que no haya pasado por alto algo de ser así envíenme un correo a: Camilito.st@gmail.com y seguiremos con el curso, saludos y que tengan una buena tarde o día, despende de donde están.


Unidad 1 Tarea numero 2

Tarea numero 2 

unirme a foros de hack... pendiente debido a que ya pertenezco a mas de uno.

Saludos

Unidad 1 Tarea número 1 Herramientas básicas para obtener información


Tarea número 1 Herramientas básicas para obtener información


El motivo de este blog es debido a que tengo que publicar los avances que tengo en el curso
“mooc” con la temática de hacking ético, por lo cual iré publicando mis tareas c: para que me las revisen, a un que creo que no lo aran debido a que muchos se escribieron el curso y es poco factible eso, lo bueno es dejar el antecedente de lo realizado ya sea como una memoria a futuro o una simple ayuda de los pasos a seguir, bueno espero que el lector no sea solo yo c: de caso de no ser así espero que disfruten la lectura así como yo disfrute el escribir de esta, también quiero agregar que ire agregando mis notas personales para darle un poco de subjetividad al asunto y temática a tratar por lo cual si ven un --np es porque es una nota personal c:np-- .
--np: la información son los cimientos, la base, el conocimiento de este caso nuestro sujeto a analizar c:np--

Seleccionando objetivos.


Para seleccionar objetivos, pensé orale que paginas visto mas frecuentemente y como tengo el vicio del juego online seleccione la web de dicho sitio, espero que no se enojen y que el motivo de este no es nada más que mera curiosidad.

1-     wowlatinoamerica.com
2-     www.tarreo.com

Paso 1 ping


--np: ya no me acuerdo la primera vez que use el comando ping pero fue hace ya algún tiempo :np--

ping wowlatinoamerica.com


Haciendo ping a wowlatinoamerica.com [173.255.141.27] con 32 bytes de datos:                                                        
Respuesta desde 173.255.141.27: bytes=32 tiempo=44ms TTL=56                                                                                        
Respuesta desde 173.255.141.27: bytes=32 tiempo=36ms TTL=56                                                                                        
Respuesta desde 173.255.141.27: bytes=32 tiempo=37ms TTL=56                                                                                        
Respuesta desde 173.255.141.27: bytes=32 tiempo=41ms TTL=56        
                                                                               
Estadísticas de ping para 173.255.141.27:                                                                                                                                         
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0                                                                                                                
    (0% perdidos),                                                                                                                                                                                         
Tiempos aproximados de ida y vuelta en milisegundos:                                                                                                          
    Mínimo = 36ms, Máximo = 44ms, Media = 39ms                                                   

Ping www.tarreo.com


Haciendo ping a www.tarreo.com [162.159.243.51] con 32 bytes de datos:
Respuesta desde 162.159.243.51: bytes=32 tiempo=16ms TTL=58
Respuesta desde 162.159.243.51: bytes=32 tiempo=24ms TTL=58
Respuesta desde 162.159.243.51: bytes=32 tiempo=30ms TTL=58
Respuesta desde 162.159.243.51: bytes=32 tiempo=23ms TTL=58

Estadísticas de ping para 162.159.243.51:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0
    (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 16ms, Máximo = 30ms, Media = 23ms

Tienen buen tiempo de respuesta, al menos eso creo tenía un profesor que solía decir; “si el sitio web demoraba más de 2 segundos en cargar es un sitio lento”, por lo cual una cuarta parte de segundo en promedio es una buen tiempo según su percepción.




Paso 2 Whois

Es una web http://ping.eu/ns-whois/  que de información acerca del servidor donde esta hospedado el sitio web que tenemos en la mira.

Whois en wowlatinoamerica.com


Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http
//www.internic.net
Domain Name
WOWLATINOAMERICA.COM
Registrar
WILD WEST DOMAINS, LLC
Sponsoring Registrar IANA ID
440
Referral URL
http://www.wildwestdomains.com
Name Server
DNS1.ZONEEDIT.COM
Name Server
DNS2.ZONEEDIT.COM

Updated Date
23-Aug-15
Creation Date
9-Nov-09
Expiration Date
9-Nov-16
For more information on Whois status codes, please visit
https
//www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.
Domain Name
WOWLATINOAMERICA.COM
Registrar URL
http://www.wildwestdomains.com
Registrant Name
Registration Private
Registrant Organization
Domains By Proxy, LLC
Name Server
DNS1.ZONEEDIT.COM
Name Server
DNS2.ZONEEDIT.COM
DNSSEC
unsigned

--np: la información publicada es para un fin educativo y espero que sea usada para usos maléficos :np—


 Whois en www.tarrewow.com


Domain names in the .com and .net domains can now be registered
with many different competing registrars. Go to http
//www.internic.net
Domain Name
TARREO.COM
Registrar
GODADDY.COM, LLC
Sponsoring Registrar IANA ID
146
Referral URL
http://registrar.godaddy.com
Name Server
GAIL.NS.CLOUDFLARE.COM
Name Server
PETE.NS.CLOUDFLARE.COM

Updated Date
17-Apr-15
Creation Date
28-Feb-05
Expiration Date
28-Feb-17
For more information on Whois status codes, please visit
https
//www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.
Domain Name
TARREO.COM
Registrar URL
http://www.godaddy.com
Registrant Name
Host Master
Registrant Organization
Busca Corp
Name Server
GAIL.NS.CLOUDFLARE.COM
Name Server
PETE.NS.CLOUDFLARE.COM
DNSSEC
unsigned

--np: la información publicada es para un fin educativo y espero que sea usada para usos maléficos :np—

Como podemos ver nos revela mucha información relacionada con el dominio del sitio como también el hospedaje de este, mucha información y en mi nace la pregunta, ok tenemos la información del sitio ¿Qué hacemos ahora?, pues bien seguimos juntando información y no hay que ser impaciente ni ansioso por saber que va a pasar.



 Paso 3 Nmap


Nmap es una herramienta que nos muestra los puertos y servicios que están prestando los servidores, esto lo encontré genial ya que conocía algunos escáner de puertos pero eran bastante básicos solo mostraban los puertos sin detallar mayor cosa, pero esta es una herramienta más robusta para el escaneo, dejo el sitio web para la descarga https://nmap.org/download.html
Debido a que es mucha información que no se para que sirve, debido a esto el curso propuso que hagamos hincapié en los servicios y los puertos que presentan estos servidores.

Nmap en wowlatinoamerica.com


PORT   
STATE
SERVICE   
VERSION
21/tcp 
open
ftp       
ProFTPD 1.3.5
22/tcp 
open
ssh       
OpenSSH 6.7p1 Debian 5 (protocol 2.0)
80/tcp 
open
http      
Apache httpd 2.4.10 ((Debian))
111/tcp
open
rpcbind   
2-4 (RPC #100000)
139/tcp
open
netbios-ssn
Samba smbd 3.X (workgroup: HIRON)
443/tcp
open
ssl/http  
Apache httpd 2.4.10
445/tcp
open
netbios-ssn
Samba smbd 3.X (workgroup: HIRON)
3306/tcp
open
mysql     
MySQL 5.5.5-10.0.20-MariaDB-0+deb8u1

Nmap en www.tarrewow.com

Intento 1 www.tarrewow.com:   Failed to resolve "www.tarrewow.com".
Intento 2 tarrewow.com:              Failed to resolve "tarrewow.com".
Intento 3  162.159.243.51 (con el ping c:)

PORT   
STATE
SERVICE   
VERSION
80/tcp  
open
http      
Cloudflare nginx
139/tcp 
open
netbios-ssn
Samba smbd 3.X (workgroup: HIRON)
443/tcp 
open
ssl/http  
Cloudflare nginx
445/tcp 
open
netbios-ssn
Samba smbd 3.X (workgroup: HIRON)
8080/tcp
open
http      
Cloudflare nginx
8443/tcp
open
ssl/http  
Cloudflare nginx


Finalmente buscar las vulnerabilidades de los servicios encontrados en la siguiente web https://web.nvd.nist.gov/view/vuln/search que es una base de datos abierta de vulnerabilidades, personalmente no la conocía pero encuentro que es una buena fuente de información de los servicios.

Servicios de wowlatinoamerica.com


Dentro de la tabla se encuentra el nombre del protocolo que fue buscado, posteriormente en resultados corresponde a los resultados arrojados por el sitio web, después se detalla el servicio ha siendo hincapié al nombre del programa con la versión der servicio y/o mostrando el sistema operativo para el cual el programa ha sido adaptado, en la casilla nombre vemos los resultados arrojados con la casilla versión en este caso, sin versión corresponde a los resultados arrojados solo con el nombre del programa de la casilla versión, y extra corresponde al nombre de la casilla versión del programa con alguno números.

--np: un poco complejo las ultimas 3 casillas bueno las realice por que encontré pocos resultados en los protocolos y para saber más si los programas tiene vulnerabilidades con otros nombres :np--

servicio
Resultados
versión
nombre
sin versión
extra
ftp       
2199
ProFTPD 1.3.5
42
1
 -
ssh       
256
OpenSSH 6.7p1 Debian 5 (protocol 2.0)
0
88
0
http      
70418
Apache httpd 2.4.10 ((Debian))
0
116
1
rpcbind   
10
2-4 (RPC #100000)
 -
 -
 -
netbios-ssn
0
Samba smbd 3.X (workgroup: HIRON)
0
5
24
ssl/http  
1
Apache httpd 2.4.10
0
116
1
netbios-ssn
0
Samba smbd 3.X (workgroup: HIRON)
0
5
24
mysql     
508
MySQL 5.5.5-10.0.20-MariaDB-0+deb8u1
2
508
 -


Servicios de www.tarrewow.com


SERVICE   
resultados
VERSION
nombre completo
sin version
extra
http      
70418
Cloudflare nginx
0
20
1
netbios-ssn
0
Samba smbd 3.X (workgroup: HIRON)
5
24
121
ssl/http  
1
Cloudflare nginx
0
20
1
netbios-ssn
0
Samba smbd 3.X (workgroup: HIRON)
5
24
121
http      
70418
Cloudflare nginx
0
20
1
ssl/http  
1
Cloudflare nginx
0
20
1


Como conclusión encuentro que el primer sitio analizado presta más servicios que el segundo, y encuentro que la cantidad de servicios es directamente proporcional a las vulnerabilidades que puede tener este.



Finalmente si leyeron el contenido pueden dejar su mensaje o enviarme un correo a camilito.st@gmail.com, espero poder contactar en un futuro a los administradores de estas páginas, medida de que vaya avanzando el curso. Dejo el link del curso correspondiente para que también puedan tomarlo si están interesados https://mooc.mondragon.edu saludos y que tengan un buen día c: