SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos
confidenciales que se mandan a través de la red. Las únicas vías por las que se
intercambian estos documentos son el correo electrónico y el servicio de FTP.
1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail.
a) Analiza la idoneidad de esta vía para intercambiar información confidencial.
No es seguro ya que son plataformas de Internet y habría que utilizar un
navegador para acceder a ellos, además de que el tráfico de contenido no es lo
suficientemente seguro.
b) Investiga alternativas a esta solución.
Otra alternativa sería añadir un encriptado SSH para poder convertirlo a de FTP
a SFTP para hacerlo más seguro. O incluso instalar en nuestro equipo Outlook,
ya que permite recibir y enviar correos sin necesidad de acceder a través del
navegador.
2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron
tanto el servidor como el cliente de Internet y se instalaron con la configuración básica.
En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con
esta aplicación. Para ello:
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala
cada uno en un equipo. El servidor irá sobre una máquina Windows y el
cliente sobre una máquina Linux (Ubuntu 12.04).
Crea en el servidor un usuario con contraseña.
Comprueba que cliente y servidor funcionan, accediendo desde el cliente
Linux al servidor en la máquina Windows y transfiriendo algún fichero.
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el
servidor. Inicia una captura de tráfico.
Conéctate al servidor para realizar la transferencia de un fichero de texto.
Termina la captura y localiza los paquetes donde va el usuario y la contraseña
de acceso al servidor FTP y algunos paquetes del contenido.
Analiza una primera solución para garantizar la seguridad del intercambio de ficheros,
realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello:
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado
asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir
vía FTP (no es necesario realizar todo el caso práctico).
Instalamos la herramienta gpg con el comando que se muestra en la Ilustración
1, además de elegir el tipo de clave que queremos.
Ilustración 1
Elegimos el tamaño de la clave del algoritmo tal y como se muestra en la
Ilustración 2
Ilustración 2
Ahora, elegimos el periodo de validez de la contraseña tal y como se muestra
en la Ilustración 3
Ilustración 3
A continuación nos pedirá nuestros datos para poder identificar la clave. Tal y
como se muestra en la Ilustración 4
Ilustración 4
Nos pedirá la clave para cifrar el contenido del fichero tal y como aparece en la
Ilustración 5.
Ilustración 5
Nos preguntará si queremos cambiar el nombre, el comentario, la dirección o
si queremos seguir con el proceso o cancelarlo como aparece en la Ilustración
6.
Ilustración 6
Una vez terminado el proceso, tendremos nuestra clave creada. Véase la
Ilustración 7.
Ilustración 7
Hacemos ls –l gnupg tal y como aparece en la Ilustración 8 y veremos varios
archivos. Uno de ellos se ha creado por la clave que es el fichero pubring.gpg
que contiene las claves públicas y el documento secring.gpg contiene las
privadas (ambos ficheros están cifrados) Utilizaremos el comando de la
Ilustración 9 que nos mostrará los contenidos imprimibles del fichero.
Ilustración 8
Ilustración 9
A continuación, utilizaremos el comando que aparece en la Ilustración 10 para
obtener la lista de claves.
Ilustración 10
Ahora exportaremos la clave pública a quién quiera mandarnos un mensaje
cifrado. Para ello la sacaremos del llavero con el comando que se muestra en la
Ilustración 11.
Ilustración 11
b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia
del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de
acceso al servidor FTP? ¿Y los paquetes de contenido?
3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de
información vía FTP, de modo que no se puedan identificar en la comunicación (al
conectar el sniffer) el usuario, la contraseña ni el contenido del fichero.
4. Has conseguido que la información se intercambie de forma segura entre cliente y
servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se
descarguen un fichero, puedan acceder a la información del mismo, es necesario que
puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la
empresa (o los que sean de confianza) puedan acceder al contenido de ficheros
encriptados en el servidor FTP.
Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que
alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de Apple.
Cree que han accedido a su cuenta contestando a las preguntas de seguridad que plantea
Apple cuando se te ha olvidado la contraseña. Las preguntas son las siguientes:
5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema
de recuperación de contraseña mostrado. Para ello haz uso de la información que
aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de
información “oculta” (metadatos), como Foca Free o GeoSetter.
Su sistema de seguridad es vulnerable debido a sus perfiles de las redes sociales como
son Twitter y Facebook, empezaremos por analizar las posibles vulnerabilidades a
través de su perfil de Twitter y acto seguido Facebook:
 Twitter: A través de su twitter podemos ver 2 informaciones que resaltan:
Ilustración 12
Ilustración 13
En la Ilustración 12 podemos observar una de las dos vulnerabilidades en su
sistema de seguridad, ya que una de las posibles preguntas de seguridad
pueda ser: ¿Qué haces por las mañanas? O ¿Qué desayunas todos los días?
Además de saber desde dónde se hizo ese tweet.
En la Ilustración 13, podemos ver un archivo subido a dropbox, es una foto de
su gato. Ya de por sí, dice el nombre en el tweet, normalmente las preguntas
de seguridad suelen ser: ¿Cuál es tu mascota favorita? ¿Cuál es el nombre de
tu mascota? Además de eso, a través de los metadatos se puede conseguir
dónde, cuándo y con qué cámara se ha sacado esa foto.
 Facebook:
Ilustración 14
En esta red social sólo aparece su equipo favorito, es otra de las posibles
vulnerabilidades en su sistema de seguridad, dado que una de las preguntas de
seguridad puede ser: ¿Cuál es tu equipo favorito?
A través de la herramienta GeoSetter, he conseguido averiguar uno de los
metadatos ocultos. Y es la localización (Berlín).
6. Explícale también cómo eliminar los metadatos de un archivo.
Para eliminar los metadatos de un archivo, sólo tendremos que dar con el archivo del
que queremos eliminarlos, botón derecho, propiedades (Ilustración 15). En la pestaña
de detalles, hacemos clic en quitar propiedades e información profesional (Ilustración
16). Seleccionamos la opción quitar las siguientes propiedades de este archivo,
elegimos las que queremos quitar y hacemos clic en aceptar (Ilustración 17).
Ilustración 15
Ilustración 16
Ilustración 17

Más contenido relacionado

Similar a Proyecto 2 SEIN

Proyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_RodríguezProyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_Rodríguez1smr07
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" LukinhaLA
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2 1smr07
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?Hostalia Internet
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12mariavarey
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5davister
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COMMANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COMCoUdErMaNn
 

Similar a Proyecto 2 SEIN (20)

Proyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_RodríguezProyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_Rodríguez
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática"
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Actividades tema 12
Actividades tema 12Actividades tema 12
Actividades tema 12
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Redes Sociales Libres
Redes Sociales LibresRedes Sociales Libres
Redes Sociales Libres
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COMMANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
MANUAL DE CREA & implementar SERVIDOR GRATUITO usando 260MB.COM
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

Proyecto 2 SEIN

  • 1. Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos son el correo electrónico y el servicio de FTP. 1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. a) Analiza la idoneidad de esta vía para intercambiar información confidencial. No es seguro ya que son plataformas de Internet y habría que utilizar un navegador para acceder a ellos, además de que el tráfico de contenido no es lo suficientemente seguro. b) Investiga alternativas a esta solución. Otra alternativa sería añadir un encriptado SSH para poder convertirlo a de FTP a SFTP para hacerlo más seguro. O incluso instalar en nuestro equipo Outlook, ya que permite recibir y enviar correos sin necesidad de acceder a través del navegador. 2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux. Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello: a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero. b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de acceso al servidor FTP y algunos paquetes del contenido. Analiza una primera solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello: a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP (no es necesario realizar todo el caso práctico). Instalamos la herramienta gpg con el comando que se muestra en la Ilustración 1, además de elegir el tipo de clave que queremos.
  • 2. Ilustración 1 Elegimos el tamaño de la clave del algoritmo tal y como se muestra en la Ilustración 2 Ilustración 2 Ahora, elegimos el periodo de validez de la contraseña tal y como se muestra en la Ilustración 3 Ilustración 3 A continuación nos pedirá nuestros datos para poder identificar la clave. Tal y como se muestra en la Ilustración 4 Ilustración 4 Nos pedirá la clave para cifrar el contenido del fichero tal y como aparece en la Ilustración 5.
  • 3. Ilustración 5 Nos preguntará si queremos cambiar el nombre, el comentario, la dirección o si queremos seguir con el proceso o cancelarlo como aparece en la Ilustración 6. Ilustración 6 Una vez terminado el proceso, tendremos nuestra clave creada. Véase la Ilustración 7. Ilustración 7 Hacemos ls –l gnupg tal y como aparece en la Ilustración 8 y veremos varios archivos. Uno de ellos se ha creado por la clave que es el fichero pubring.gpg que contiene las claves públicas y el documento secring.gpg contiene las privadas (ambos ficheros están cifrados) Utilizaremos el comando de la Ilustración 9 que nos mostrará los contenidos imprimibles del fichero.
  • 4. Ilustración 8 Ilustración 9 A continuación, utilizaremos el comando que aparece en la Ilustración 10 para obtener la lista de claves. Ilustración 10 Ahora exportaremos la clave pública a quién quiera mandarnos un mensaje cifrado. Para ello la sacaremos del llavero con el comando que se muestra en la Ilustración 11.
  • 5. Ilustración 11 b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al servidor FTP? ¿Y los paquetes de contenido? 3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero. 4. Has conseguido que la información se intercambie de forma segura entre cliente y servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP. Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de Apple. Cree que han accedido a su cuenta contestando a las preguntas de seguridad que plantea Apple cuando se te ha olvidado la contraseña. Las preguntas son las siguientes:
  • 6. 5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de información “oculta” (metadatos), como Foca Free o GeoSetter. Su sistema de seguridad es vulnerable debido a sus perfiles de las redes sociales como son Twitter y Facebook, empezaremos por analizar las posibles vulnerabilidades a través de su perfil de Twitter y acto seguido Facebook:  Twitter: A través de su twitter podemos ver 2 informaciones que resaltan: Ilustración 12 Ilustración 13
  • 7. En la Ilustración 12 podemos observar una de las dos vulnerabilidades en su sistema de seguridad, ya que una de las posibles preguntas de seguridad pueda ser: ¿Qué haces por las mañanas? O ¿Qué desayunas todos los días? Además de saber desde dónde se hizo ese tweet. En la Ilustración 13, podemos ver un archivo subido a dropbox, es una foto de su gato. Ya de por sí, dice el nombre en el tweet, normalmente las preguntas de seguridad suelen ser: ¿Cuál es tu mascota favorita? ¿Cuál es el nombre de tu mascota? Además de eso, a través de los metadatos se puede conseguir dónde, cuándo y con qué cámara se ha sacado esa foto.  Facebook: Ilustración 14 En esta red social sólo aparece su equipo favorito, es otra de las posibles vulnerabilidades en su sistema de seguridad, dado que una de las preguntas de seguridad puede ser: ¿Cuál es tu equipo favorito? A través de la herramienta GeoSetter, he conseguido averiguar uno de los metadatos ocultos. Y es la localización (Berlín). 6. Explícale también cómo eliminar los metadatos de un archivo. Para eliminar los metadatos de un archivo, sólo tendremos que dar con el archivo del que queremos eliminarlos, botón derecho, propiedades (Ilustración 15). En la pestaña de detalles, hacemos clic en quitar propiedades e información profesional (Ilustración 16). Seleccionamos la opción quitar las siguientes propiedades de este archivo, elegimos las que queremos quitar y hacemos clic en aceptar (Ilustración 17).