martes, 22 de noviembre de 2016

Practica 3 Sein


miércoles, 2 de noviembre de 2016

Práctica 2 SEIN

Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos son el correo electrónico y el servicio de FTP.
1.       Los correos electrónicos se intercambian a través de la plataforma de Google, GMail.
a)      Analiza la idoneidad de esta vía para intercambiar información confidencial.
No son muy idóneos dado que normalmente no suelen tener mucha seguridad especialmente Gmail quien ya ha sido hackeada en diversas ocasiones por vulnerabilidades que facilitarían el robo del correo de una persona
FTP tiene el problema de que tanto el login como los datos que se intercambien no están cifrados una vulnerabilidad demasiado grande
b)      Investiga alternativas a esta solución.
Para más seguridad sería recomendable utilizar una criptografía asimétrica o hibrida (preferiblemente la segunda para tener mas seguridad ) y utilizar FTPS que es la unión del protocolo FTP con una capa SSL/TLS que se encargaría de cifrar los canales y los datos lo cual haría que tuviéramos un medio de comunicación rápido y mas seguro que antes


2.       Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello:
a)      Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04).
Crea en el servidor un usuario con contraseña.
Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.
Como se puede ver en la imagen en esta instalada y se pueden bajar archivos del servidor
b)      Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico.
Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de acceso al servidor FTP y algunos paquetes del contenido.
Analiza una primera solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello:
a)      Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP (no es necesario realizar todo el caso práctico).
b)      Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al servidor FTP? ¿Y los paquetes de contenido?

3.       Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero.
Lo ideal meterle al servidor FTP una capa SSL/TLS lo cual lo que en teoría tendría que hacer es encriptar todos los mensajes que enviemos y recibamos , esto solucionaría el problema de forma fácil y sencilla.


4.       Has conseguido que la información se intercambie de forma segura entre cliente y servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP.

Dos opciones o bien configuramos un Usuario FTP para cada uno y le vamos dando los permisos uno a uno ( algo muy tedioso) o por el contrario creamos varios grupos y a esos grupos les asignamos la posibilidad de entrar y leer documentos o no, posteriormente asociamos cada cliente o usuario a un grupo determinado en función de los permisos que le queramos dar y de este modo solo los usuarios de determinado grupo podrán acceder a la información
Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de Apple. Cree que han accedido a su cuenta contestando a las preguntas de seguridad que plantea Apple cuando se te ha olvidado la contraseña. Las preguntas son las siguientes:


5.       Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de información “oculta” (metadatos), como Foca Free o GeoSetter.
Ha tenido dos problemas el primero es subir a su red social una información que se usa para responder una pregunta de seguridad y la segunda que en la imagen en los metadatos se puede localizar la zona desde donde se hico con un programa como Geosetter

6.       Explícale también cómo eliminar los metadatos de un archivo.


Tendremos que ir a el archivo/propiedades y en propiedades vamos a detalles seleccionamos quitar propiedades e información personal y desde hay  eliminar todos los datos
World Of Warcraft, WoW Pointer 14