SlideShare una empresa de Scribd logo
PatriciaDurándeJesús
Criptografía
Proyecto 2 de seguridad informática, instalación de un servidor y un
cliente filezilla, compartir ficheros y con la herramienta WireShark
comprobarla vulnerabilidadde la seguridad obteniendo el usuario y
contraseña del cliente.
SeguridadInformática
Ciudad de los Muchachos Salesianos
Patricia Durán de Jesús
2017-2018
Descubrir vulnerabilidades
A. Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico.
Tu jefe te llama porque sospecha que un hacker está teniendo acceso a
documentos confidenciales que se mandan a través de la red. Las únicas vías
por las que se intercambian estos documentos es el correo electrónico y el
servicio de FTP.
 Los correos electrónicos se intercambian a través de la plataforma de
Google, GMail.
1. Analiza la idoneidad de esta vía para intercambiar información
confidencial.
El protocolo S/MIME de gmail permite usar un cifrado mejorado para los mensajes
en tránsito y cifra automáticamente tus mensajes salientes cuando es posible.
Existe también el cifrado estándar TLS. Nivel adecuado para la mayoría de los
mensajes. Con TLS (siglas en inglés de Seguridad de la capa de transporte) se
cifran los mensajes que se intercambian con servicios de correo que no admiten
S/MIME.
2. Investiga alternativas a esta solución
 Los ficheros se intercambian por FTP a través de la aplicación FileZilla.
Se descargaron tanto el servidor como el cliente de Internet y se
instalaron con la configuración básica. En la empresa tienen equipos
ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros
con esta aplicación. Para ello:
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala
cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente
sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con
contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el
cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero.
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor.
Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de
un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario
y la contraseña de acceso al servidor FTP y algunos paquetes del contenido.
Una vez instalado el servidor y el cliente filezilla, entraremos al servidor filezilla en
Windows escribiendo en el nombre del host “localhost”, dejamos el puerto que viene
por defecto y escribiremos la contraseña, le daremos a conectar.
Una vez dentro, iremos a “Edit” y “Users” para añadir un nuevo usuario con el que
ingresaremos en el cliente filezilla.
Añadiremos un usuario con la opción “Add”, en este caso se llamará “Cliente2”
Iremos al apartado “Shared folders”, carpetas compartidas y añadiremos una de
nuestro equipo, que es a la que tendrá acceso el cliente
Iremos al apartado “Speed limits” y seleccionaremos “No limit”
En el apartado “IP Filter” añadiremos la IP de la máquina que actúa como servidor,
nuestra máquina física. “192.168.1.161” y le daremos a “OK”
Iremos a las opciones del servidor de filezilla e iremos a la opción “Passive mode
settings”, seleccionaremos usar un rango de puertos personalizado, y escribimos:
50000 - 51000
El siguiente paso será dirigirnos a “FTP over TLS settings” y activar FTP sobre TLS y
generar un nuevo certificado
Una vez realizado y desactivado el firewall de windows iremos al cliente que tenemos
en ubuntu e ingresaremos la IP del servidor, el nombre del usuario que hemos creado
“cliente2”, la contraseña y le daremos a conexión rápida
Una vez dentro tendremos acceso a la carpeta que hemos seleccionado, podemos
transferir una carpeta de Ejemplo para comprobar que permite la transferencia de
archivos.
Con WireShark detectaremos el tráfico que se genera al transferir el archivo y en él
comprobaremos que se puede ver el usuario y contraseña del cliente, eso implica una
vulnerabilidad y falta de seguridad.
Caso practico 3
Utilizamos la herramienta gpg para el cifrado simétrico. Lo primero será generar un par
de claves de criptografía asimétrica, nuestra propia clave pública y clave privada. El
comando es gpg --
gen-key
Nos pregunta el tamaño por defecto ofrece 2 048, pero escribimos 1024
Elegimos que no caduque la clave
Nos pide algunos datos para identificar la clave, un nombre, una dirección de correo y
un comentario. La herramienta gpg nunca nos enviará un correo; pero es una forma de
contactar con el dueño de la clave (entregaremos nuestra clave pública a mucha
gente, y ellos tendrán las claves públicas de otras personas).
Nos pedirá escribir una contraseña para proteger la clave secreta
Ahora la herramienta ejecuta procedimientos que necesitan muchos datos aleatorios,
por lo que nos pide que generemos actividad en el sistema para ayudarle (Meternos
en internet, abrir programas, ver vídeos…)
Ya tenemos nuestras claves creadas
Escribiremos ls –l .gnupg/ para comprobar que se ha creado un directorio oculto
llamado .gnugp. El fichero pubring.gpg contiene las claves públicas y secring.gpg, las
privadas. Escribiremos el comando strings .gnupg/pubring.gpg para ver las privadas,
están cifradas ambas claves.
Para trabajar con las claves debemos utilizar la propia herramienta. La lista de claves
la obtenemos con el parámetro gpg –-list-keys. En pantalla aparecerá nuestra clave
principal y la subordinada.
El parámetro para sacar del llavero la clave pública es el siguiente:
Gpg –a –export –o /tmp/patricia.pub patricia
Nos meteremos a un segundo usuario llamado profesor para enviar al primer usuario
un mensaje cifrado. Primero tendremos que coger las claves públicas utilizando import
y podemos consultar las claves disponibles con el parámetro –list-keys
Creamos un fichero llamado mensaje y lo ciframos para enviárselo al usuario Patricia
El comando fingerprint nos ofrece la huella de la clave y nos pide la confirmación de
que es la clave que queremos utilizar
3. Investiga y describe otras posibles soluciones que permitan un
intercambio seguro de información vía FTP, de modo que no se
puedan identificar en la comunicación (al conectar el sniffer) el
usuario, la contraseña ni el contenido del fichero.
Para acceder por FTP seguro hay dos opciones, SFTP y FTPS, FTPS, que es el
mismo protocolo FTP transmitido bajo una capa de encriptación SSL/TLS, siendo
SFTP una variante del protocolo SSH/SCP.
FTPS, o File Transfer Protocol Secure, es una forma más segura de FTP y también se
conoce como FTP-SSL. En resumen, FTPS es el protocolo FTP básico con un poco de
mayor seguridad para la transferencia de datos. Estos protocolos de seguridad
adicionales, tales como TLS (Transport Layer Security) y SSL (Secure Sockets Layer),
son criptográficos y proporcionan cifrado de datos para proteger su información
mientras se mueve del punto A al punto B. Así pues, con FTPS, se añade esta capa
adicional de seguridad paracifrar la información de acceso para que los que tratan de
robar su contraseña acaben robando una versión encriptada, lo que termina siendo
completamente inútil.
FTPES es más que otra forma de FTPS, la diferencia es que se conecta a su cuenta
de alojamiento web de forma explícita, en lugar de la conexión implícita FTPS. Más
simplemente, la diferencia es sobre todo cómo y cuándo la información de inicio de
sesión es cifrada. FTPES es conocida por ser la más segura conexión FTP, y eso es
exactamente lo que utilizamos en neothek.com para para las conexiones FTP seguras.
4. Has conseguido que la información se intercambie de forma segura
entre cliente y servidor FTP. Pero para que los usuarios que puedan
acceder al servidor y se descarguen un fichero, puedan acceder a la
información del mismo, es necesario que puedan desencriptarlo.
Piensa cómo podrías hacer que solo los usuarios de la empresa (o los
que sean de confianza) puedan acceder al contenido de ficheros
encriptados en el servidor FTP.
Podríamos encriptarlo con la clave asimétrica pública de quienes queramos
que accedan al contenido de los ficheros para que así puedan desencriptar
únicamente con su clave privada (ya que es intrasferible)
5. Metadatos
Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el
sistema de recuperación de contraseña mostrado. Para ello haz uso de la
información que aparece sobre él en las redes sociales. Utiliza también
herramientas de obtención de información “oculta” (metadatos), como Foca
Free o GeoSetter.
Cómo eliminar los metadatos de un archivo.
Propiedades de la imagen > Detalles > Quitar propiedades e información
personal > Quitar las siguientes propiedades de este archivo > Seleccionar
todo > Aceptar

Más contenido relacionado

La actualidad más candente

Cabrera aldana 5to alimentaria
Cabrera aldana 5to alimentariaCabrera aldana 5to alimentaria
Cabrera aldana 5to alimentaria
geralyfernandacabreraaldana
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
Esteban Saavedra
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
HHanyya ALvareezz
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
Andres Saavedra
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
Esteban Saavedra
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
G2K Hosting
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
Leandro Morales Alvarez
 
Noticia6
Noticia6Noticia6
Noticia6
adjkasng
 
Noticia6
Noticia6Noticia6
La nube definicion y uso
La nube definicion y uso La nube definicion y uso
La nube definicion y uso
Neri Naarai Lopez Rodriguez
 
La nube
La nubeLa nube
La nube
luis-2211
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Adrián Pisabarro García
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
Christian Poaquiza
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Susan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to bSusan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to b
yiselitha02
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
Ger Hernandez
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
thelatin
 

La actualidad más candente (17)

Cabrera aldana 5to alimentaria
Cabrera aldana 5to alimentariaCabrera aldana 5to alimentaria
Cabrera aldana 5to alimentaria
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Presentation de proyecto N°3
Presentation de proyecto N°3Presentation de proyecto N°3
Presentation de proyecto N°3
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
Defensas contra ataques informaticos
Defensas contra ataques informaticosDefensas contra ataques informaticos
Defensas contra ataques informaticos
 
Noticia6
Noticia6Noticia6
Noticia6
 
Noticia6
Noticia6Noticia6
Noticia6
 
La nube definicion y uso
La nube definicion y uso La nube definicion y uso
La nube definicion y uso
 
La nube
La nubeLa nube
La nube
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Susan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to bSusan yisell lópez ruano 5to b
Susan yisell lópez ruano 5to b
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 

Similar a Proyecto2 sein

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
ElisabetBlanco
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática"
LukinhaLA
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
LauraSLeon
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
LauraSLeon
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Jose Luis Ruiz Perez
 
Proyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_RodríguezProyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_Rodríguez
1smr07
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
Jorge Lopez
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
Ángel Sardinero López
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
Hostalia Internet
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
Yassir Barcelo
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
Wilder Olivera
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
Jesus Antonio Moreno Cadena
 
1.1.1
1.1.11.1.1
Tlalnepantla 1
Tlalnepantla 1Tlalnepantla 1
Tlalnepantla 1
Brenda Castro Enriquez
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
Swanny Aquino
 
12 servidor ftp
12 servidor ftp12 servidor ftp
12 servidor ftp
IsaacVk
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
LesmenCardenas1
 
File zilla y cliente ftp
File zilla y cliente ftpFile zilla y cliente ftp
File zilla y cliente ftp
Sebastian Morales
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
Jhona Tan
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
ESPE
 

Similar a Proyecto2 sein (20)

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática" Proyecto 2 "Seguridad Informática"
Proyecto 2 "Seguridad Informática"
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
Proyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_RodríguezProyecto 2_Felix_Parra_Rodríguez
Proyecto 2_Felix_Parra_Rodríguez
 
2.6 implementacion de ssh
2.6 implementacion de ssh2.6 implementacion de ssh
2.6 implementacion de ssh
 
Proyecto 2 - Criptografía
Proyecto 2 - CriptografíaProyecto 2 - Criptografía
Proyecto 2 - Criptografía
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
 
seguridad y encriptamiento de datos
seguridad y encriptamiento de datosseguridad y encriptamiento de datos
seguridad y encriptamiento de datos
 
1.1.1
1.1.11.1.1
1.1.1
 
Tlalnepantla 1
Tlalnepantla 1Tlalnepantla 1
Tlalnepantla 1
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
 
12 servidor ftp
12 servidor ftp12 servidor ftp
12 servidor ftp
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
File zilla y cliente ftp
File zilla y cliente ftpFile zilla y cliente ftp
File zilla y cliente ftp
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 

Último

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 

Último (20)

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 

Proyecto2 sein

  • 1. PatriciaDurándeJesús Criptografía Proyecto 2 de seguridad informática, instalación de un servidor y un cliente filezilla, compartir ficheros y con la herramienta WireShark comprobarla vulnerabilidadde la seguridad obteniendo el usuario y contraseña del cliente. SeguridadInformática Ciudad de los Muchachos Salesianos Patricia Durán de Jesús 2017-2018
  • 2. Descubrir vulnerabilidades A. Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico. Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP.  Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. El protocolo S/MIME de gmail permite usar un cifrado mejorado para los mensajes en tránsito y cifra automáticamente tus mensajes salientes cuando es posible. Existe también el cifrado estándar TLS. Nivel adecuado para la mayoría de los mensajes. Con TLS (siglas en inglés de Seguridad de la capa de transporte) se cifran los mensajes que se intercambian con servicios de correo que no admiten S/MIME. 2. Investiga alternativas a esta solución  Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux. Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello: a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero. b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña de acceso al servidor FTP y algunos paquetes del contenido.
  • 3. Una vez instalado el servidor y el cliente filezilla, entraremos al servidor filezilla en Windows escribiendo en el nombre del host “localhost”, dejamos el puerto que viene por defecto y escribiremos la contraseña, le daremos a conectar. Una vez dentro, iremos a “Edit” y “Users” para añadir un nuevo usuario con el que ingresaremos en el cliente filezilla.
  • 4. Añadiremos un usuario con la opción “Add”, en este caso se llamará “Cliente2” Iremos al apartado “Shared folders”, carpetas compartidas y añadiremos una de nuestro equipo, que es a la que tendrá acceso el cliente
  • 5. Iremos al apartado “Speed limits” y seleccionaremos “No limit” En el apartado “IP Filter” añadiremos la IP de la máquina que actúa como servidor, nuestra máquina física. “192.168.1.161” y le daremos a “OK”
  • 6. Iremos a las opciones del servidor de filezilla e iremos a la opción “Passive mode settings”, seleccionaremos usar un rango de puertos personalizado, y escribimos: 50000 - 51000 El siguiente paso será dirigirnos a “FTP over TLS settings” y activar FTP sobre TLS y generar un nuevo certificado
  • 7. Una vez realizado y desactivado el firewall de windows iremos al cliente que tenemos en ubuntu e ingresaremos la IP del servidor, el nombre del usuario que hemos creado “cliente2”, la contraseña y le daremos a conexión rápida Una vez dentro tendremos acceso a la carpeta que hemos seleccionado, podemos transferir una carpeta de Ejemplo para comprobar que permite la transferencia de archivos.
  • 8. Con WireShark detectaremos el tráfico que se genera al transferir el archivo y en él comprobaremos que se puede ver el usuario y contraseña del cliente, eso implica una vulnerabilidad y falta de seguridad. Caso practico 3 Utilizamos la herramienta gpg para el cifrado simétrico. Lo primero será generar un par de claves de criptografía asimétrica, nuestra propia clave pública y clave privada. El comando es gpg -- gen-key
  • 9. Nos pregunta el tamaño por defecto ofrece 2 048, pero escribimos 1024 Elegimos que no caduque la clave
  • 10. Nos pide algunos datos para identificar la clave, un nombre, una dirección de correo y un comentario. La herramienta gpg nunca nos enviará un correo; pero es una forma de contactar con el dueño de la clave (entregaremos nuestra clave pública a mucha gente, y ellos tendrán las claves públicas de otras personas). Nos pedirá escribir una contraseña para proteger la clave secreta
  • 11. Ahora la herramienta ejecuta procedimientos que necesitan muchos datos aleatorios, por lo que nos pide que generemos actividad en el sistema para ayudarle (Meternos en internet, abrir programas, ver vídeos…) Ya tenemos nuestras claves creadas
  • 12. Escribiremos ls –l .gnupg/ para comprobar que se ha creado un directorio oculto llamado .gnugp. El fichero pubring.gpg contiene las claves públicas y secring.gpg, las privadas. Escribiremos el comando strings .gnupg/pubring.gpg para ver las privadas, están cifradas ambas claves. Para trabajar con las claves debemos utilizar la propia herramienta. La lista de claves la obtenemos con el parámetro gpg –-list-keys. En pantalla aparecerá nuestra clave principal y la subordinada.
  • 13. El parámetro para sacar del llavero la clave pública es el siguiente: Gpg –a –export –o /tmp/patricia.pub patricia Nos meteremos a un segundo usuario llamado profesor para enviar al primer usuario un mensaje cifrado. Primero tendremos que coger las claves públicas utilizando import y podemos consultar las claves disponibles con el parámetro –list-keys
  • 14. Creamos un fichero llamado mensaje y lo ciframos para enviárselo al usuario Patricia El comando fingerprint nos ofrece la huella de la clave y nos pide la confirmación de que es la clave que queremos utilizar
  • 15. 3. Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero. Para acceder por FTP seguro hay dos opciones, SFTP y FTPS, FTPS, que es el mismo protocolo FTP transmitido bajo una capa de encriptación SSL/TLS, siendo SFTP una variante del protocolo SSH/SCP. FTPS, o File Transfer Protocol Secure, es una forma más segura de FTP y también se conoce como FTP-SSL. En resumen, FTPS es el protocolo FTP básico con un poco de mayor seguridad para la transferencia de datos. Estos protocolos de seguridad adicionales, tales como TLS (Transport Layer Security) y SSL (Secure Sockets Layer), son criptográficos y proporcionan cifrado de datos para proteger su información mientras se mueve del punto A al punto B. Así pues, con FTPS, se añade esta capa adicional de seguridad paracifrar la información de acceso para que los que tratan de robar su contraseña acaben robando una versión encriptada, lo que termina siendo completamente inútil. FTPES es más que otra forma de FTPS, la diferencia es que se conecta a su cuenta de alojamiento web de forma explícita, en lugar de la conexión implícita FTPS. Más simplemente, la diferencia es sobre todo cómo y cuándo la información de inicio de sesión es cifrada. FTPES es conocida por ser la más segura conexión FTP, y eso es exactamente lo que utilizamos en neothek.com para para las conexiones FTP seguras. 4. Has conseguido que la información se intercambie de forma segura entre cliente y servidor FTP. Pero para que los usuarios que puedan acceder al servidor y se descarguen un fichero, puedan acceder a la información del mismo, es necesario que puedan desencriptarlo. Piensa cómo podrías hacer que solo los usuarios de la empresa (o los que sean de confianza) puedan acceder al contenido de ficheros encriptados en el servidor FTP. Podríamos encriptarlo con la clave asimétrica pública de quienes queramos que accedan al contenido de los ficheros para que así puedan desencriptar únicamente con su clave privada (ya que es intrasferible) 5. Metadatos Ayuda a tu jefe (que se llama John Cinebi) a descubrir por qué es vulnerable el sistema de recuperación de contraseña mostrado. Para ello haz uso de la información que aparece sobre él en las redes sociales. Utiliza también herramientas de obtención de información “oculta” (metadatos), como Foca Free o GeoSetter.
  • 16. Cómo eliminar los metadatos de un archivo. Propiedades de la imagen > Detalles > Quitar propiedades e información personal > Quitar las siguientes propiedades de este archivo > Seleccionar todo > Aceptar