El jefe sospecha que documentos confidenciales de la empresa están siendo accesados por un hacker debido a que estos documentos solo se intercambian a través de correo electrónico y FTP, los cuales no son seguros. Se proponen varias soluciones para mejorar la seguridad como usar SFTP en vez de FTP, cifrar los archivos antes de transmitirlos y solo permitir el acceso a los archivos cifrados a usuarios autorizados de la empresa. También se analiza por qué el sistema de recuperación de contraseña de Apple es vulnerable y cómo elim
1. Proyecto 2.
Tu jefe te llamaporque sospechaque unhackerestáteniendoaccesoadocumentos
confidencialesque se mandana travésde la red.Las únicasvías por lasque se intercambian
estosdocumentosesel correoelectrónicoyel serviciode FTP.
1. Los correos electrónicosse intercambian a través de la plataforma de Google,Gmail.
1. Analiza la idoneidadde esta vía para intercambiar informaciónconfidencial.
Es inseguroporque usando soloFTPnoestácifrado,entoncescuandose
manda,si alguienlo consigue lopodránleer.
2. Investigaalternativas a esta solución.
Usando SSH que esencriptadoyasí cambiary envezde usar FTPusamosSFTP
2. Los ficherosse intercambian por FTP a través de la aplicaciónFileZilla.Se descargaron
tanto el servidorcomo el cliente de Internety se instalaroncon la configuraciónbásica. En la
empresatienenequiposejecutándose tantoen Windowscomoen Linux.
Comprueba,atravésde dosequipos,loseguraque eslatransmisiónde ficheroscon
estaaplicación.Paraello:
Descárgate el servidor y el cliente de la página del proyectoFilezilla.
Instala cada uno enun equipo.El servidor irá sobre una máquina
Windowsy el cliente sobre una máquina Linux (Ubuntu12.04). Crea
en el servidorun usuario con contraseña. Comprueba que cliente y
servidorfuncionan,accediendodesde el cliente Linuxal servidor en
la máquina Windowsy transfiriendoalgún fichero.
Descarga la aplicaciónWiresharkde la página oficial e instálaloen el
servidor.Inicia una captura de tráfico. Conéctate al servidor para realizar la
transferenciade un ficherode texto. Termina la captura y localiza los
paquetesdonde va el usuario y la contraseña de acceso al servidorFTP y
algunos paquetesdel contenido.
2. Analizaunaprimerasoluciónparagarantizarla seguridaddel intercambiode ficheros,
realizandouncifradoasimétricoprevioalatransmisióndel fichero.Paraello:
a) Descarga la herramientagpg y sigue lospasos del caso práctico 3 (Cifrado
asimétricoen Linux) necesariospara cifrar el ficheroque se va a transmitir vía FTP
(no esnecesariorealizar todo el caso práctico).
b) Activa de nuevola captura de tráfico en el servidory realiza la transferencia
del ficherocifrado. ¿Se puede aún descubrirel usuario y la contraseña de acceso al
servidorFTP? ¿Y los paquetesde contenido?
3. Investigaydescribe otrasposiblessoluciones que permitanunintercambiosegurode
informaciónvíaFTP,de modoque no se puedanidentificarenlacomunicación(al conectarel
sniffer) el usuario,lacontraseñani el contenidodel fichero.
Usando SSH que esencriptadoyasí cambiary envezde usar FTPusamosSFTP que esmás
seguroque usar soloTCP
4. Has conseguidoque la informaciónse intercambie de forma segura entre cliente y
servidorFTP. Pero para que los usuarios que puedan accederal servidor y se descarguenun
fichero,puedanacceder a la informacióndel mismo,es necesarioque puedan
desencriptarlo.Piensacómo podrías hacer que solo losusuarios de la empresa(o los que
sean de confianza) puedan acceder al contenidode ficherosencriptados enel servidor FTP.
Nuevamente te llama tu jefe.Parece que está nerviosoy muy inquieto.Te explicaque
alguienestá tratando de chantajearle con publicarfotos indiscretasde su cuenta de Apple.
Cree que han accedidoa su cuenta contestandoa las preguntas de seguridadque plantea
Apple cuando se te ha olvidadola contraseña. Las preguntas son las siguientes:
3. 5. Ayuda a tu jefe (que se llama John Cinebi) adescubrir por qué es vulnerable el
sistemade recuperaciónde contraseña mostrado. Para ellohaz uso de la informaciónque
aparece sobre él enlas redessociales.Utilizatambiénherramientas de obtenciónde
información“oculta” (metadatos),como Foca Free o GeoSetter.
Eso esbastante vulnerable yaque soncosasque puedenencontrarse enlasredessociales
como facebookfotosdel mismoyotrasredessociales,medianteGeoSetterse puede
encontrarla informaciónpersonal
4. A travésde la aplicaciónllamadaGeoSetterpodemosverenque lugarse sacó la foto,porlo
que seguramente seael lugardonde se hizo
6. Explícale tambiéncómo eliminarlos metadatos de un archivo.
Localizamosel archivoque queramoslimpiarde metadatos,pulsamossobre él conel botón
derechoyseleccionamoslaopciónPropiedades.Después,pulsamossobre lapestañaDetalles
y, enla ventanaque aparece,se podráobservartodala informaciónadjunta.
Justodebajo,estarálaopción Quitar propiedadese informaciónpersonal,si pulsamosenella,
una nuevaventanallamadaQuitarpropiedades te permitirámarcala opciónQuitarlas
siguientespropiedadesde este archivo:Pulsaren Seleccionartodopara no dejarnosninguna
opciónsinseleccionar.
Para finalizaryborrar todoslosmetadatosdel archivo,solamente tendremosque pulsarenel
botónAceptar.