PatriciaDurándeJesús
Criptografía
Proyecto 2 de seguridad informática, instalación de un servidor y un
cliente filezilla, compartir ficheros y con la herramienta WireShark
comprobarla vulnerabilidadde la seguridad obteniendo el usuario y
contraseña del cliente.
SeguridadInformática
Ciudad de los Muchachos Salesianos
Patricia Durán de Jesús
2017-2018
Descubrir vulnerabilidades
A. Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
Tu jefe te llama porque sospecha que un hacker está teniendo acceso a
documentos confidenciales que se mandan a través de la red. Las únicas vías
por las que se intercambian estos documentos es el correo electrónico y el
servicio de FTP.
 Los correos electrónicos se intercambian a través de la plataforma de
Google, GMail.
1. Analiza la idoneidad de esta vía para intercambiar información
confidencial.
El protocolo S/MIME de gmail permite usar un cifrado mejorado para los mensajes
en tránsito y cifra automáticamente tus mensajes salientes cuando es posible.
Existe también el cifrado estándar TLS. Nivel adecuado para la mayoría de los
mensajes. Con TLS (siglas en inglés de Seguridad de la capa de transporte) se
cifran los mensajes que se intercambian con servicios de correo que no admiten
S/MIME.
2. Investiga alternativas a esta solución
 Los ficheros se intercambian por FTP a través de la aplicación FileZilla.
Se descargaron tanto el servidor como el cliente de Internet y se
instalaron con la configuración básica. En la empresa tienen equipos
ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros
con esta aplicación. Para ello:
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala
cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente
sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con
contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el
cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor.
Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de
un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario
y la contraseña de acceso al servidor FTP y algunos paquetes del contenido.
Una vez instalado el servidor y el cliente filezilla, entraremos al servidor filezilla en
Windows escribiendo en el nombre del host “localhost”, dejamos el puerto que viene
por defecto y escribiremos la contraseña, le daremos a conectar.
Una vez dentro, iremos a “Edit” y “Users” para añadir un nuevo usuario con el que
ingresaremos en el cliente filezilla.
Añadiremos un usuario con la opción “Add”, en este caso se llamará “Cliente2”
Iremos al apartado “Shared folders”, carpetas compartidas y añadiremos una de
nuestro equipo, que es a la que tendrá acceso el cliente
Iremos al apartado “Speed limits” y seleccionaremos “No limit”
En el apartado “IP Filter” añadiremos la IP de la máquina que actúa como servidor,
nuestra máquina física. “192.168.1.161” y le daremos a “OK”
Iremos a las opciones del servidor de filezilla e iremos a la opción “Passive mode
settings”, seleccionaremos usar un rango de puertos personalizado, y escribimos:
50000 - 51000
El siguiente paso será dirigirnos a “FTP over TLS settings” y activar FTP sobre TLS y
generar un nuevo certificado
Una vez realizado y desactivado el firewall de windows iremos al cliente que tenemos
en ubuntu e ingresaremos la IP del servidor, el nombre del usuario que hemos creado
“cliente2”, la contraseña y le daremos a conexión rápida
Una vez dentro tendremos acceso a la carpeta que hemos seleccionado, podemos
transferir una carpeta de Ejemplo para comprobar que permite la transferencia de
archivos.
Con WireShark detectaremos el tráfico que se genera al transferir el archivo y en él
comprobaremos que se puede ver el usuario y contraseña del cliente, eso implica una
vulnerabilidad y falta de seguridad.
Caso practico 3
Utilizamos la herramienta gpg para el cifrado simétrico. Lo primero será generar un par
de claves de criptografía asimétrica, nuestra propia clave pública y clave privada. El
comando es gpg --
gen-key
Nos pregunta el tamaño por defecto ofrece 2 048, pero escribimos 1024
Elegimos que no caduque la clave
Nos pide algunos datos para identificar la clave, un nombre, una dirección de correo y
un comentario. La herramienta gpg nunca nos enviará un correo; pero es una forma de
contactar con el dueño de la clave (entregaremos nuestra clave pública a mucha
gente, y ellos tendrán las claves públicas de otras personas).
Nos pedirá escribir una contraseña para proteger la clave secreta
Ahora la herramienta ejecuta procedimientos que necesitan muchos datos aleatorios,
por lo que nos pide que generemos actividad en el sistema para ayudarle (Meternos
en internet, abrir programas, ver vídeos…)
Ya tenemos nuestras claves creadas
Escribiremos ls –l .gnupg/ para comprobar que se ha creado un directorio oculto
llamado .gnugp. El fichero pubring.gpg contiene las claves públicas y secring.gpg, las
privadas. Escribiremos el comando strings .gnupg/pubring.gpg para ver las privadas,
están cifradas ambas claves.
Para trabajar con las claves debemos utilizar la propia herramienta. La lista de claves
la obtenemos con el parámetro gpg –-list-keys. En pantalla aparecerá nuestra clave
principal y la subordinada.
El parámetro para sacar del llavero la clave pública es el siguiente:
Gpg –a –export –o /tmp/patricia.pub patricia
Nos meteremos a un segundo usuario llamado profesor para enviar al primer usuario
un mensaje cifrado. Primero tendremos que coger las claves públicas utilizando import
y podemos consultar las claves disponibles con el parámetro –list-keys
Creamos un fichero llamado mensaje y lo ciframos para enviárselo al usuario Patricia
El comando fingerprint nos ofrece la huella de la clave y nos pide la confirmación de
que es la clave que queremos utilizar
3. Investiga y describe otras posibles soluciones que permitan un
intercambio seguro de información vía FTP, de modo que no se
puedan identificar en la comunicación (al conectar el sniffer) el
usuario, la contraseña ni el contenido del fichero.
Para acceder por FTP seguro hay dos opciones, SFTP y FTPS, FTPS, que es el
mismo protocolo FTP transmitido bajo una capa de encriptación SSL/TLS, siendo
SFTP una variante del protocolo SSH/SCP.
FTPS, o File Transfer Protocol Secure, es una forma más segura de FTP y también se
conoce como FTP-SSL. En resumen, FTPS es el protocolo FTP básico con un poco de
mayor seguridad para la transferencia de datos. Estos protocolos de seguridad
adicionales, tales como TLS (Transport Layer Security) y SSL (Secure Sockets Layer),
son criptográficos y proporcionan cifrado de datos para proteger su información
mientras se mueve del punto A al punto B. Así pues, con FTPS, se añade esta capa
adicional de seguridad paracifrar la información de acceso para que los que tratan de
robar su contraseña acaben robando una versión encriptada, lo que termina siendo
completamente inútil.
FTPES es más que otra forma de FTPS, la diferencia es que se conecta a su cuenta
de alojamiento web de forma explícita, en lugar de la conexión implícita FTPS. Más
simplemente, la diferencia es sobre todo cómo y cuándo la información de inicio de
sesión es cifrada. FTPES es conocida por ser la más segura conexión FTP, y eso es
exactamente lo que utilizamos en neothek.com para para las conexiones FTP seguras.
4. Has conseguido que la información se intercambie de forma segura
entre cliente y servidor FTP. Pero para que los usuarios que puedan
acceder al servidor y se descarguen un fichero, puedan acceder a la
información del mismo, es necesario que puedan desencriptarlo.
Piensa cómo podrías hacer que solo los usuarios de la empresa (o los
que sean de confianza) puedan acceder al contenido de ficheros
encriptados en el servidor FTP.
Podríamos encriptarlo con la clave asimétrica pública de quienes queramos
que accedan al contenido de los ficheros para que así puedan desencriptar
únicamente con su clave privada (ya que es intrasferible)
5. Metadatos
Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el
sistema de recuperación de contraseña mostrado. Para ello haz uso de la
información que aparece sobre él en las redes sociales. Utiliza también
herramientas de obtención de información “oculta” (metadatos), como Foca
Free o GeoSetter.
Cómo eliminar los metadatos de un archivo.
Propiedades de la imagen > Detalles > Quitar propiedades e información
personal > Quitar las siguientes propiedades de este archivo > Seleccionar
todo > Aceptar

Proyecto2 sein

  • 1.
    PatriciaDurándeJesús Criptografía Proyecto 2 deseguridad informática, instalación de un servidor y un cliente filezilla, compartir ficheros y con la herramienta WireShark comprobarla vulnerabilidadde la seguridad obteniendo el usuario y contraseña del cliente. SeguridadInformática Ciudad de los Muchachos Salesianos Patricia Durán de Jesús 2017-2018
  • 2.
    Descubrir vulnerabilidades A. Asegurarla privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP.  Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. El protocolo S/MIME de gmail permite usar un cifrado mejorado para los mensajes en tránsito y cifra automáticamente tus mensajes salientes cuando es posible. Existe también el cifrado estándar TLS. Nivel adecuado para la mayoría de los mensajes. Con TLS (siglas en inglés de Seguridad de la capa de transporte) se cifran los mensajes que se intercambian con servicios de correo que no admiten S/MIME. 2. Investiga alternativas a esta solución  Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux. Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello: a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero. b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de acceso al servidor FTP y algunos paquetes del contenido.
  • 3.
    Una vez instaladoel servidor y el cliente filezilla, entraremos al servidor filezilla en Windows escribiendo en el nombre del host “localhost”, dejamos el puerto que viene por defecto y escribiremos la contraseña, le daremos a conectar. Una vez dentro, iremos a “Edit” y “Users” para añadir un nuevo usuario con el que ingresaremos en el cliente filezilla.
  • 4.
    Añadiremos un usuariocon la opción “Add”, en este caso se llamará “Cliente2” Iremos al apartado “Shared folders”, carpetas compartidas y añadiremos una de nuestro equipo, que es a la que tendrá acceso el cliente
  • 5.
    Iremos al apartado“Speed limits” y seleccionaremos “No limit” En el apartado “IP Filter” añadiremos la IP de la máquina que actúa como servidor, nuestra máquina física. “192.168.1.161” y le daremos a “OK”
  • 6.
    Iremos a lasopciones del servidor de filezilla e iremos a la opción “Passive mode settings”, seleccionaremos usar un rango de puertos personalizado, y escribimos: 50000 - 51000 El siguiente paso será dirigirnos a “FTP over TLS settings” y activar FTP sobre TLS y generar un nuevo certificado
  • 7.
    Una vez realizadoy desactivado el firewall de windows iremos al cliente que tenemos en ubuntu e ingresaremos la IP del servidor, el nombre del usuario que hemos creado “cliente2”, la contraseña y le daremos a conexión rápida Una vez dentro tendremos acceso a la carpeta que hemos seleccionado, podemos transferir una carpeta de Ejemplo para comprobar que permite la transferencia de archivos.
  • 8.
    Con WireShark detectaremosel tráfico que se genera al transferir el archivo y en él comprobaremos que se puede ver el usuario y contraseña del cliente, eso implica una vulnerabilidad y falta de seguridad. Caso practico 3 Utilizamos la herramienta gpg para el cifrado simétrico. Lo primero será generar un par de claves de criptografía asimétrica, nuestra propia clave pública y clave privada. El comando es gpg -- gen-key
  • 9.
    Nos pregunta eltamaño por defecto ofrece 2 048, pero escribimos 1024 Elegimos que no caduque la clave
  • 10.
    Nos pide algunosdatos para identificar la clave, un nombre, una dirección de correo y un comentario. La herramienta gpg nunca nos enviará un correo; pero es una forma de contactar con el dueño de la clave (entregaremos nuestra clave pública a mucha gente, y ellos tendrán las claves públicas de otras personas). Nos pedirá escribir una contraseña para proteger la clave secreta
  • 11.
    Ahora la herramientaejecuta procedimientos que necesitan muchos datos aleatorios, por lo que nos pide que generemos actividad en el sistema para ayudarle (Meternos en internet, abrir programas, ver vídeos…) Ya tenemos nuestras claves creadas
  • 12.
    Escribiremos ls –l.gnupg/ para comprobar que se ha creado un directorio oculto llamado .gnugp. El fichero pubring.gpg contiene las claves públicas y secring.gpg, las privadas. Escribiremos el comando strings .gnupg/pubring.gpg para ver las privadas, están cifradas ambas claves. Para trabajar con las claves debemos utilizar la propia herramienta. La lista de claves la obtenemos con el parámetro gpg –-list-keys. En pantalla aparecerá nuestra clave principal y la subordinada.
  • 13.
    El parámetro parasacar del llavero la clave pública es el siguiente: Gpg –a –export –o /tmp/patricia.pub patricia Nos meteremos a un segundo usuario llamado profesor para enviar al primer usuario un mensaje cifrado. Primero tendremos que coger las claves públicas utilizando import y podemos consultar las claves disponibles con el parámetro –list-keys
  • 14.
    Creamos un ficherollamado mensaje y lo ciframos para enviárselo al usuario Patricia El comando fingerprint nos ofrece la huella de la clave y nos pide la confirmación de que es la clave que queremos utilizar
  • 15.
    3. Investiga ydescribe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero. Para acceder por FTP seguro hay dos opciones, SFTP y FTPS, FTPS, que es el mismo protocolo FTP transmitido bajo una capa de encriptación SSL/TLS, siendo SFTP una variante del protocolo SSH/SCP. FTPS, o File Transfer Protocol Secure, es una forma más segura de FTP y también se conoce como FTP-SSL. En resumen, FTPS es el protocolo FTP básico con un poco de mayor seguridad para la transferencia de datos. Estos protocolos de seguridad adicionales, tales como TLS (Transport Layer Security) y SSL (Secure Sockets Layer), son criptográficos y proporcionan cifrado de datos para proteger su información mientras se mueve del punto A al punto B. Así pues, con FTPS, se añade esta capa adicional de seguridad paracifrar la información de acceso para que los que tratan de robar su contraseña acaben robando una versión encriptada, lo que termina siendo completamente inútil. FTPES es más que otra forma de FTPS, la diferencia es que se conecta a su cuenta de alojamiento web de forma explícita, en lugar de la conexión implícita FTPS. Más simplemente, la diferencia es sobre todo cómo y cuándo la información de inicio de sesión es cifrada. FTPES es conocida por ser la más segura conexión FTP, y eso es exactamente lo que utilizamos en neothek.com para para las conexiones FTP seguras. 4. Has conseguido que la información se intercambie de forma segura entre cliente y servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP. Podríamos encriptarlo con la clave asimétrica pública de quienes queramos que accedan al contenido de los ficheros para que así puedan desencriptar únicamente con su clave privada (ya que es intrasferible) 5. Metadatos Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de información “oculta” (metadatos), como Foca Free o GeoSetter.
  • 16.
    Cómo eliminar losmetadatos de un archivo. Propiedades de la imagen > Detalles > Quitar propiedades e información personal > Quitar las siguientes propiedades de este archivo > Seleccionar todo > Aceptar