SlideShare una empresa de Scribd logo
23-2-2017 Proyecto 2
2ºSMR
Laura Sánchez León
CIUDAD DE LOS MUCHACHOS
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 1 DE 12
Índice
RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS
DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECÍFICO................................. 2
1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail... 2
a) Analiza la idoneidad de esta vía para intercambiar información confidencial............. 2
b) Investiga alternativas a esta solución. .......................................................................... 2
2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron
tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la
empresa tienen equipos ejecutándose tanto en Windows como en Linux. .............................. 2
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno
en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina
Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que
cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina
Windows y transfiriendo algún fichero................................................................................. 2
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia
una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero
de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de
acceso al servidor FTP y algunos paquetes del contenido.................................................... 2
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico
en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP (no es necesario
realizar todo el caso práctico)............................................................................................... 2
b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del
fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al servidor
FTP? ¿Y los paquetes de contenido?..................................................................................... 5
3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de
información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar
el sniffer) el usuario, la contraseña ni el contenido del fichero................................................. 5
4. Has conseguido que la información se intercambie de forma segura entre cliente y
servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un
fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo.
Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza)
puedan acceder al contenido de ficheros encriptados en el servidor FTP................................. 8
5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema
de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece
sobre él en las redes sociales. Utiliza también herramientas de obtención de información
“oculta” (metadatos), como Foca Free o GeoSetter. ................................................................ 9
6. Explícale también cómo eliminar los metadatos de un archivo...................................... 10
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 2 DE 12
RA: Asegurar la privacidad de la información transmitida en redes informáticas
describiendo vulnerabilidades e instalando software específico
Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos
confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian
estos documentos es el correo electrónico y el servicio de FTP.
1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail.
a) Analiza la idoneidad de esta vía para intercambiar información confidencial.
GMail en cuanto seguridad, es un poco más, aunque no se salva de ser hackeado
de la interceptación de los mensajes de sus usuarios.
b) Investiga alternativas a esta solución.
Otras alternativas pueden ser Mailvelope o Secure Gmail. La primera utiliza el
estándar OpenPGP, cifra los mensajes que se envían a través de GMail, Yahoo! o
Hotmail. La segunda nos permite el cifrado de mensajes, pero en el caso de
utilizar Firefox, sería necesaria la utilización de WebPG for Mozilla. Ambas
alternativas son extensiones de Google Chrome, exceptuando la utilización en
Firefox.
2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron
tanto el servidor como el cliente de Internet y se instalaron con la configuración básica.
En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con
esta aplicación. Para ello:
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada
uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre
una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con
contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el
cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor.
Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia
de un fichero de texto. Termina la captura y localiza los paquetes donde va el
usuario y la contraseña de acceso al servidor FTP y algunos paquetes del
contenido.
Analiza una primera solución para garantizar la seguridad del intercambio de ficheros,
realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello:
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado
asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía
FTP (no es necesario realizar todo el caso práctico).
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 3 DE 12
Instalamos la herramienta gpg con el comando que se muestra en la Ilustración 1 ,
además de elegir el tipo de clave que queremos.
Ilustración 1 - gpg --gen-key
El siguiente paso será elegir el tamaño de la clave del algoritmo tal y como se
muestra en la Ilustración 2.
Ilustración 2 - Tamaño de la clave del algoritmo (1024)
A continuación, elegiremos el periodo de validez de la contraseña tal y como se
muestra en la Ilustración 3.
Ilustración 3 - Validez de la clave
En el siguiente paso, nos pedirá nuestros datos para poder identificar la clave. Tal
y como se muestra en la Ilustración 4
Ilustración 4 - Introducción de datos
Nos pedirá la clave para cifrar el contenido del fichero tal y como aparece en la
Ilustración 5.
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 4 DE 12
Ilustración 5 - Introducción de la contraseña
En este paso, nos preguntará sí queremos cambiar el nombre, el comentario, la
dirección o sí queremos salir o seguir con el proceso tal y como muestra la
Ilustración 6.
Ilustración 6 - Cambiar nombre, comentario, dirección, continuar o salir
Una vez concluido el proceso, tendremos nuestra clave creada tal y como se
aprecia en la Ilustración 7.
Ilustración 7 - Clave creada correctamente
Sí hacemos ls –l .gnupg/ tal y como aparece en la Ilustración 8, veremos varios
archivos. Uno de ellos se ha creado por la clave que es el fichero pubring,gpg que
contiene las claves públicas, y el documento secring.gpg contiene las privadas.
Ambos ficheros están cifrados, para mostrar el contenido imprimible de dichos
ficheros utilizaremos el comando de la Ilustración 9.
Ilustración 8 - ls -l .gnupg/
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 5 DE 12
Ilustración 9 - Comando strings para mostrar el contenido imprimible de los
ficheros cifrados
Con el comando gpg –list-keys podremos obtener la lista de claves generadas
(Ilustración 10).
Ilustración 10 - Comando --list-keys
Ahora exportaremos la clave pública a quién quiera mandarnos un mensaje
cifrado. Para ello, sacaremos la clave de su llavero con el comando que se muestra
en la Ilustración 11.
Ilustración 11 - Comando gpg -a --export -o
b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del
fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al
servidor FTP? ¿Y los paquetes de contenido?
3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de
información vía FTP, de modo que no se puedan identificar en la comunicación (al
conectar el sniffer) el usuario, la contraseña ni el contenido del fichero.
Una posible solución que permite el intercambio seguro de información por FTP es la
utilización del protocolo SSL que hará que el protocolo FTP pase a SFTP, para ello,
habrá que configurarlo desde el servidor FileZilla en Edit Settings (Ilustración 12). En
la parte de SSL/TLS activamos la función (Ilustración 13), creamos el certificado
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 6 DE 12
(Ilustración 14) y lo generamos (Ilustración 15). A partir de este momento, toda la
información será encriptada (Ilustración 16).
Ilustración 12 - Edit --> Settings
Ilustración 13 - Activación del protocolo SSL/TLS y generación del certificado
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 7 DE 12
Ilustración 14 - Datos para generar el certificado
Ilustración 15 - Certificado generado correctamente
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 8 DE 12
Ilustración 16 - Ubicación de las clave privada y del certificado
4. Has conseguido que la información se intercambie de forma segura entre cliente y
servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se
descarguen un fichero, puedan acceder a la información del mismo, es necesario que
puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la
empresa (o los que sean de confianza) puedan acceder al contenido de ficheros
encriptados en el servidor FTP.
Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que
alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de
Apple. Cree que han accedido a su cuenta contestando a las preguntas de seguridad
que plantea Apple cuando se te ha olvidado la contraseña. Las preguntas son las
siguientes:
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 9 DE 12
5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema
de recuperación de contraseña mostrado. Para ello haz uso de la información que
aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de
información “oculta” (metadatos), como Foca Free o GeoSetter.
Su sistema de seguridad es muy vulnerable debido a que sus perfiles de las redes
sociales, como Twitter y facebook. Empezaremos por analizar las posibles
vulnerabilidades a través de su perfil de Twitter y acto seguido facebook.
• Twitter: A través de su twitter podemos ver 2 informaciones que resaltan:
Ilustración 17
Ilustración 18
• Facebook:
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 10 DE 12
Ilustración 19
En esta red social, sólo aparece su equipo de fútbol favorito, es otra de las
posibles vulnerabilidades en su sistema de seguridad, dado que una de las
preguntas de seguridad podría ser: ¿Cuál es tu equipo favorito?.
A través de la herramienta GeoSetter, he conseguido averiguar uno de los
metadatos ocultos. Ese metadato oculto es la localización (Berlín).
6. Explícale también cómo eliminar los metadatos de un archivo.
Para eliminar los metadatos de un archivo, sólo tendremos que dar con el archivo del
que queremos eliminarlos, botón derecho propiedades (Ilustración 20). En la
pestaña de detalles, hacemos clic en quitar las siguientes propiedades e información
profesional (Ilustración 21). Seleccionamos la opción quitar las siguientes propiedades
de este archivo, elegimos las que queremos quitar y hacemos clic en aceptar
(Ilustración 22).
Ilustración 20 - Botón derecho --> Propiedades
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 11 DE 12
Ilustración 21 - Pestaña detalles --> Quitar propiedades e información personal
LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4
PÁGINA 12 DE 12
Ilustración 22 - Activación de la opción "Quitar las siguientes propiedades de este
archivo"

Más contenido relacionado

La actualidad más candente

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
cyberleon95
 
Conferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con NagiosConferencia Monitoreo de Servidores con Nagios
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Luisa Mª Molina
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
Francisco Medina
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwf
Maribel
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
Marco Mendoza López
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Francisco Medina
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
Jcesar Pimentel Palomino
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Marcelo Alcivar
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Diego Montiel
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
Raul Lozada
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
1 2d
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTP
Terrafx9
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
arodri7703
 
Comandos Basicos en Consola GNU Linux
Comandos Basicos en Consola GNU LinuxComandos Basicos en Consola GNU Linux
Comandos Basicos en Consola GNU Linux
Леонардо Ильяньеса
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
Jaime Restrepo
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
G2K Hosting
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
jhordy2000
 
1.3.1.3 lab mapping the internet
1.3.1.3 lab   mapping the internet1.3.1.3 lab   mapping the internet
1.3.1.3 lab mapping the internet
15440582
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
Yimy Pérez Medina
 

La actualidad más candente (20)

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Conferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con NagiosConferencia Monitoreo de Servidores con Nagios
Conferencia Monitoreo de Servidores con Nagios
 
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwf
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/LinuxActividad No. 5.5: Aseguramiento de servidores GNU/Linux
Actividad No. 5.5: Aseguramiento de servidores GNU/Linux
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTP
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Comandos Basicos en Consola GNU Linux
Comandos Basicos en Consola GNU LinuxComandos Basicos en Consola GNU Linux
Comandos Basicos en Consola GNU Linux
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
los seguridad puertos
 los seguridad  puertos  los seguridad  puertos
los seguridad puertos
 
1.3.1.3 lab mapping the internet
1.3.1.3 lab   mapping the internet1.3.1.3 lab   mapping the internet
1.3.1.3 lab mapping the internet
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 

Destacado

Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
LauraSLeon
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
LauraSLeon
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
1smr07
 
Proyecto
ProyectoProyecto
Proyecto
1smr07
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
1smr07
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
LauraSLeon
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
1smr07
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
NoeliaLopez98
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
1smr07
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
1smr07
 
Proyecto 1
Proyecto 1Proyecto 1
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
alex aaa
 
3Com 1667-300-000-4.00 I
3Com 1667-300-000-4.00 I3Com 1667-300-000-4.00 I
3Com 1667-300-000-4.00 I
savomir
 
автомат розроб сайтів_оглядвеб2
автомат розроб сайтів_оглядвеб2автомат розроб сайтів_оглядвеб2
автомат розроб сайтів_оглядвеб2
zaykoannaivanivna
 
[서울예술대학교 201701] 디지털아트전공실기 III - 2주차
[서울예술대학교 201701] 디지털아트전공실기 III - 2주차[서울예술대학교 201701] 디지털아트전공실기 III - 2주차
[서울예술대학교 201701] 디지털아트전공실기 III - 2주차
Junhyuk Lee
 
основи Web дизайну
основи Web дизайнуоснови Web дизайну
основи Web дизайну
zaykoannaivanivna
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
Eva_Tecno
 
создание сайта
создание сайтасоздание сайта
создание сайта
zaykoannaivanivna
 
Inmersión
InmersiónInmersión
Inmersión
Eva_Tecno
 

Destacado (20)

Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
3Com 1667-300-000-4.00 I
3Com 1667-300-000-4.00 I3Com 1667-300-000-4.00 I
3Com 1667-300-000-4.00 I
 
автомат розроб сайтів_оглядвеб2
автомат розроб сайтів_оглядвеб2автомат розроб сайтів_оглядвеб2
автомат розроб сайтів_оглядвеб2
 
[서울예술대학교 201701] 디지털아트전공실기 III - 2주차
[서울예술대학교 201701] 디지털아트전공실기 III - 2주차[서울예술대학교 201701] 디지털아트전공실기 III - 2주차
[서울예술대학교 201701] 디지털아트전공실기 III - 2주차
 
основи Web дизайну
основи Web дизайнуоснови Web дизайну
основи Web дизайну
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
создание сайта
создание сайтасоздание сайта
создание сайта
 
Inmersión
InmersiónInmersión
Inmersión
 

Similar a Proyecto 2

Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática"
LukinhaLA
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
ElisabetBlanco
 
Proyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_RodríguezProyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_Rodríguez
1smr07
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
PatriD
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
Ángel Sardinero López
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Jose Luis Ruiz Perez
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
Javier Martin Rivero
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
Andres Ldño
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
Itandehui Sanchez
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
sindikto
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
Angel Cisneros
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Julio Antonio Huaman Chuque
 
Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3
Marco Arias
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
camilaml
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
Andres Ldño
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4
Michelle Gutierrez
 
Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)
Michelle Gutierrez
 
Proyectofinalftp
ProyectofinalftpProyectofinalftp
Proyectofinalftp
Diianiitha Klvache
 

Similar a Proyecto 2 (20)

Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática"
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_RodríguezProyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_Rodríguez
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
 
Protocolos de servidor
Protocolos de servidorProtocolos de servidor
Protocolos de servidor
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...Replicación de  Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
Replicación de Base de Datos en PostGreSQL 9.4 en Sistemas Operativos de Win...
 
Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4
 
Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)
 
Proyectofinalftp
ProyectofinalftpProyectofinalftp
Proyectofinalftp
 

Último

Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 

Último (20)

Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 

Proyecto 2

  • 1. 23-2-2017 Proyecto 2 2ºSMR Laura Sánchez León CIUDAD DE LOS MUCHACHOS
  • 2. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 1 DE 12 Índice RA: ASEGURAR LA PRIVACIDAD DE LA INFORMACIÓN TRANSMITIDA EN REDES INFORMÁTICAS DESCRIBIENDO VULNERABILIDADES E INSTALANDO SOFTWARE ESPECÍFICO................................. 2 1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail... 2 a) Analiza la idoneidad de esta vía para intercambiar información confidencial............. 2 b) Investiga alternativas a esta solución. .......................................................................... 2 2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux. .............................. 2 a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero................................................................................. 2 b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de acceso al servidor FTP y algunos paquetes del contenido.................................................... 2 a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP (no es necesario realizar todo el caso práctico)............................................................................................... 2 b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al servidor FTP? ¿Y los paquetes de contenido?..................................................................................... 5 3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero................................................. 5 4. Has conseguido que la información se intercambie de forma segura entre cliente y servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP................................. 8 5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de información “oculta” (metadatos), como Foca Free o GeoSetter. ................................................................ 9 6. Explícale también cómo eliminar los metadatos de un archivo...................................... 10
  • 3. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 2 DE 12 RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. 1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. a) Analiza la idoneidad de esta vía para intercambiar información confidencial. GMail en cuanto seguridad, es un poco más, aunque no se salva de ser hackeado de la interceptación de los mensajes de sus usuarios. b) Investiga alternativas a esta solución. Otras alternativas pueden ser Mailvelope o Secure Gmail. La primera utiliza el estándar OpenPGP, cifra los mensajes que se envían a través de GMail, Yahoo! o Hotmail. La segunda nos permite el cifrado de mensajes, pero en el caso de utilizar Firefox, sería necesaria la utilización de WebPG for Mozilla. Ambas alternativas son extensiones de Google Chrome, exceptuando la utilización en Firefox. 2. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux. Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello: a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero. b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de acceso al servidor FTP y algunos paquetes del contenido. Analiza una primera solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello: a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) necesarios para cifrar el fichero que se va a transmitir vía FTP (no es necesario realizar todo el caso práctico).
  • 4. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 3 DE 12 Instalamos la herramienta gpg con el comando que se muestra en la Ilustración 1 , además de elegir el tipo de clave que queremos. Ilustración 1 - gpg --gen-key El siguiente paso será elegir el tamaño de la clave del algoritmo tal y como se muestra en la Ilustración 2. Ilustración 2 - Tamaño de la clave del algoritmo (1024) A continuación, elegiremos el periodo de validez de la contraseña tal y como se muestra en la Ilustración 3. Ilustración 3 - Validez de la clave En el siguiente paso, nos pedirá nuestros datos para poder identificar la clave. Tal y como se muestra en la Ilustración 4 Ilustración 4 - Introducción de datos Nos pedirá la clave para cifrar el contenido del fichero tal y como aparece en la Ilustración 5.
  • 5. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 4 DE 12 Ilustración 5 - Introducción de la contraseña En este paso, nos preguntará sí queremos cambiar el nombre, el comentario, la dirección o sí queremos salir o seguir con el proceso tal y como muestra la Ilustración 6. Ilustración 6 - Cambiar nombre, comentario, dirección, continuar o salir Una vez concluido el proceso, tendremos nuestra clave creada tal y como se aprecia en la Ilustración 7. Ilustración 7 - Clave creada correctamente Sí hacemos ls –l .gnupg/ tal y como aparece en la Ilustración 8, veremos varios archivos. Uno de ellos se ha creado por la clave que es el fichero pubring,gpg que contiene las claves públicas, y el documento secring.gpg contiene las privadas. Ambos ficheros están cifrados, para mostrar el contenido imprimible de dichos ficheros utilizaremos el comando de la Ilustración 9. Ilustración 8 - ls -l .gnupg/
  • 6. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 5 DE 12 Ilustración 9 - Comando strings para mostrar el contenido imprimible de los ficheros cifrados Con el comando gpg –list-keys podremos obtener la lista de claves generadas (Ilustración 10). Ilustración 10 - Comando --list-keys Ahora exportaremos la clave pública a quién quiera mandarnos un mensaje cifrado. Para ello, sacaremos la clave de su llavero con el comando que se muestra en la Ilustración 11. Ilustración 11 - Comando gpg -a --export -o b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña de acceso al servidor FTP? ¿Y los paquetes de contenido? 3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero. Una posible solución que permite el intercambio seguro de información por FTP es la utilización del protocolo SSL que hará que el protocolo FTP pase a SFTP, para ello, habrá que configurarlo desde el servidor FileZilla en Edit Settings (Ilustración 12). En la parte de SSL/TLS activamos la función (Ilustración 13), creamos el certificado
  • 7. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 6 DE 12 (Ilustración 14) y lo generamos (Ilustración 15). A partir de este momento, toda la información será encriptada (Ilustración 16). Ilustración 12 - Edit --> Settings Ilustración 13 - Activación del protocolo SSL/TLS y generación del certificado
  • 8. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 7 DE 12 Ilustración 14 - Datos para generar el certificado Ilustración 15 - Certificado generado correctamente
  • 9. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 8 DE 12 Ilustración 16 - Ubicación de las clave privada y del certificado 4. Has conseguido que la información se intercambie de forma segura entre cliente y servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP. Nuevamente te llama tu jefe. Parece que está nervioso y muy inquieto. Te explica que alguien está tratando de chantajearle con publicar fotos indiscretas de su cuenta de Apple. Cree que han accedido a su cuenta contestando a las preguntas de seguridad que plantea Apple cuando se te ha olvidado la contraseña. Las preguntas son las siguientes:
  • 10. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 9 DE 12 5. Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de información “oculta” (metadatos), como Foca Free o GeoSetter. Su sistema de seguridad es muy vulnerable debido a que sus perfiles de las redes sociales, como Twitter y facebook. Empezaremos por analizar las posibles vulnerabilidades a través de su perfil de Twitter y acto seguido facebook. • Twitter: A través de su twitter podemos ver 2 informaciones que resaltan: Ilustración 17 Ilustración 18 • Facebook:
  • 11. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 10 DE 12 Ilustración 19 En esta red social, sólo aparece su equipo de fútbol favorito, es otra de las posibles vulnerabilidades en su sistema de seguridad, dado que una de las preguntas de seguridad podría ser: ¿Cuál es tu equipo favorito?. A través de la herramienta GeoSetter, he conseguido averiguar uno de los metadatos ocultos. Ese metadato oculto es la localización (Berlín). 6. Explícale también cómo eliminar los metadatos de un archivo. Para eliminar los metadatos de un archivo, sólo tendremos que dar con el archivo del que queremos eliminarlos, botón derecho propiedades (Ilustración 20). En la pestaña de detalles, hacemos clic en quitar las siguientes propiedades e información profesional (Ilustración 21). Seleccionamos la opción quitar las siguientes propiedades de este archivo, elegimos las que queremos quitar y hacemos clic en aceptar (Ilustración 22). Ilustración 20 - Botón derecho --> Propiedades
  • 12. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 11 DE 12 Ilustración 21 - Pestaña detalles --> Quitar propiedades e información personal
  • 13. LAURA SÁNCHEZ LEÓN 2ºSMR PROYECTO 4 PÁGINA 12 DE 12 Ilustración 22 - Activación de la opción "Quitar las siguientes propiedades de este archivo"