martes, 17 de enero de 2012

Ejercicio 20: Spoofing

Definición:
Consiste en engañar a un equipo creyendo ir a la dirección real de una página Web. El PC atacante, simula una página Web, por ejemplo una página de un banco, el PC atacado, cada vez que vaya a su sitio Web del banco, le redirigirá a una página errónea pero muy similar a la de su banco, pudiendo hacer phising. Veamos como realizarlo.
Nos descargaremos el programa CAIN para esta práctica.

Lo primero, vamos a realizarlo por ejemplo con un sitio Web como Google y la redirigiremos a otra página, por ejemplo, tuenti.com. Instalamos la herramienta y accedemos a ella.
Vamos a Configure para utilizar una tarjeta con su IP, en caso de que dispongamos de más de una tarjeta, hacemos doble clic sobre la que queremos utilizar y hacemos clic en Aceptar. También si queremos utilizar una IP o MAC falsa iremos al apartado APR (Arp Poisong Routing).




Luego vamos al apartado Sniffer, activamos el símbolo radiactivo para activar la placa seleccionada anteriormente y hacemos clic en el + para realizar un escaneo de la red.


Seleccionamos todos los host en nuestra red (1ª opción) y lo mejor es marcar la casilla de Todos los Tests, en el que empezará a analizar todas las redes de nuestra subred.



Ahora vamos a APR que está abajo.


Hacemos clic en el cuadro de estado y posteriormente al +.


Seleccionaremos la IP de la victima y la IP del router.


Comenzará a ponerse de intermediario entre la victima y el router. Tiene que estar en la pestaña Status, Poisoning.


Ahora vamos al apartado APR-DNS para dar a la víctima un nombre DNS falso y que se dirija a otro sitio Web. Hacemos clic en el +. En el cuadro que nos sale, introduciremos el sitio de google.es en el cuadro DNS Name Requested; también podemos hacer clic en Resolve e introducir el sitio por ejemplo, tuenti.com y una vez aceptado, saldrá automáticamente la IP del sitio tuenti.com en el cuadro IP address to rewrite in response packets.


Ahora la víctima cada vez que se dirija a google.es se irá automáticamente a tuenti.com. Esto podría realizarse con el phising, engañar a los usuarios para redigirirlos a una página para este engaño.

Link de ayuda

Ejercicio 19: Generación de contraseñas seguras

Antes de nada, vamos a realizar esta práctica con 2 usuarios en el sistema operativo Ubuntu.
Usuario 1: emilio        Contraseña 1: hi
Usuario 2: pepe          Contraseña 2: pepe12
Nos descargamos este programa para linux de John the Ripper desde el Terminal ejecutando el comando de la imagen.


En caso de que no encuentre este paquete para instalar, ejecuta antes en el Terminal el comando: sudo aptitude update.
Ahora combinaremos los archivos passwd y shadow en un archivo nuevo llamado mispasswords con el comando:
sudo unshadow /etc/passwd etc/shadow > misspasswords
También podemos ejecutar el comando de esta forma y copiar el código en un programa de texto como gedir.
sudo unshadow /etc/passwd /etc/shadow
(Podemos entrar como root y así ahorrarnos el escribir sudo delante, pero es igual).
Copiamos todo el código desde que empieza la línea siguiente al ejecutar el comando hasta que se acaba el texto.


Ahora nos vamos a Aplicaciones > Accesorios > Editor de textos gedit. Pegamos todo el código copiado anteriormente y lo guardamos.


Ahora ejecutamos la herramienta en el Terminal, escribiendo:
sudo john -si *ruta del archivo*


En teoría, localizaría las contraseñas de los usuarios, si es fácil las sacaría de inmediato, si es más difícil, tardaría más.
Ahora, vamos a comprobar la fortaleza de esas contraseñas en una página.


La contraseña "hi" del usuario emilio tiene una puntuación del 4%.


Sin embargo, la contraseña "pepe12" del usuario pepe, es más segura.


Ahora, vamos a algún sitio Web de generación de contraseñas, por ejemplo esta.


Indicaremos una contraseña de 10 caracteres por ejemplo, y hacemos clic en Crear Contraseña. La copiamos.


Introducimos la contraseña en la página de comprobación de contraseñas y observamos que es una contraseña fortísima.


Si queremos comprobarlo, cambiaremos la contraseña del usuario por esta, que es fuerte. La herramienta john seguramente tardará bastante tiempo en encontrarla, hasta que desista el proceso y no la pueda encontrar.


Link de ayuda:

Ejercicio 18: Cuotas de usuarios Ubuntu

Para esta práctica, nos descargaremos desde este link, el paquete webmin, para administrar las cuotas de usuario y una vez descargado lo instalamos.

Para ir a webmin, antes debemos de ejecutar en el Terminal:
            Sudo /etc/init.d/webmin restart
Una vez ejecutado, vamos al navegador y escribimos https://localhost:10000 en la que nos aparecerá una imagen como la de la siguiente pantalla. Aceptamos los riesgos, ya que este servicio lo estamos ejecutando nosotros mismos.


Introducimos el nombre y contraseña de la cuenta para ingresar en Webmin.


Por defecto el idioma estará en ingles, pero eso tiene fácil solución, vamos al apartado Webmin > Change language and Theme y aquí seleccionaremos español y aplicamos los cambios.


Una vez cambiado el idioma, vamos a Sistema > Sistemas de Archivo de Disco y Red. Seleccionaremos / (Root filesystem) y lo configuraremos del mismo modo que el de la siguiente imagen.


Ahora nos vamos a Sistema > Cuotas de disco y activamos las cuotas de disco.
Pulsaremos sobre los puntos suspensivos para buscar al usuario a hacer su cuota y tras haberlo elegido, hacemos clic en Editar Cuotas de Usuario. Nos mostrará la siguiente imagen, por lo que hacemos clic en Editar Cuota En.


Aquí le pondremos el límite especificado al usuario y luego hacemos clic en Actualizar para guardar los cambios satisfactoriamente.


Como vemos, hemos puesto una cuota de 169 MB al usuario, y finalizamos esta práctica.


Link de ayuda:




Ejercicio 17: Cifrado de particiones


Pasos a seguir:
Primero instalamos el programa TrueCrypt. Una vez instalado vamos a realizar dos tareas:
- Cifrar una carpeta.
- Cifrar una unidad de disco.

Cifrar una carpeta.
Lo primero es crearse una carpeta en un sitio cualquiera y con un nombre cualquiera. Abrimos el programa y hacemos clic en la opción de la imagen.


Nos saldrá una ventana nueva, en la que elegiremos la 1ª opción para cifrar una carpeta y hacemos clic en Next.


En esta ventana, dejamos la opción como está y hacemos clic en Next.


Hacemos clic en la opción de la imagen y buscamos la carpeta que hemos creado. Ahora elegimos un nombre para guardar el volumen cifrado y hacemos clic en Next.


Elegimos el tipo de encriptación que deseamos hacer, por defecto será AES, elegido el algoritmo de encriptación, hacemos clic en Next.


Introduciremos el volumen en KB, MB o GB del contenido para ser cifrado.


Indicaremos una contraseña segura, en el caso de que la contraseña no supere los 20 caracteres, nos saldrá una ventana de información de que la contraseña no tiene los 20 caracteres, en la que podemos seguir tras haber realizado esta acción.


Esta ventana muestra el tipo de formato que tendrá la encriptación, como es de 10 MB elegiremos FAT para su formato, es curioso pero si movemos el ratón, se generará una clave distinta cada vez. Hacemos clic en Format y listo.


Una vez hecho esto, hacemos clic en Select File (seleccionar fichero) y buscamos el fichero que creamos anteriormente. Acabado este proceso, seleccionamos una de las letras para montar la unidad y hacemos clic en Mount (montar).


Nos pedirá la contraseña que introdujimos anteriormente y damos a Ok.


Ya esta lista la unidad, en la que se le ha asignado la letra que elegimos anteriormente, en el que se verá reflejado en Equipo.


Guardamos algunos datos en él y nos dirigimos otra vez al programa para desmontarlo.


Si volvemos a Equipo, observamos de que no estará la partición que se creó anteriormente, esta opción de desmontar, encripta los datos que se han almacenado anteriormente en este contenedor, lo que previene de algunos usuarios no autorizados a leer los datos que están almacenados en él. Si queremos volver a ver el contenido cifrado, bastará con volver a montarlo y listo.


Cifrar una unidad de disco.
Antes de empezar con este apartado, debemos de tener al menos de dos unidades distintas, ya que no vamos a correr el riesgo de encriptar la unidad de sistema.
Repetimos el paso de crear volumen y hacemos clic en la 2ª opción.


Se abrirá una ventana emergente de Windows, indicándonos que si podemos continuar, indicamos que sí y aquí en esta ventana, elegimos la 1ª opción y hacemos clic en Next.


Hacemos clic en el cuadro para indicar la unidad para ser encriptada.


Buscamos la unidad que queremos que sea encriptada y hacemos clic en Ok. Luego en Next para continuar.


Elegiremos ahora la 1ª opción para encriptar la unidad y formatearla, si se diera el caso de que en la unidad haya algo dentro, seleccionaremos aquí la 2ª opción.


En esta ventana, mostrará el tipo de encriptado y su algoritmo. Lo dejamos como está y hacemos clic en Next.


Ahora nos indicará el volumen de la unidad, hacemos clic en Next.


Le damos una contraseña y hacemos clic en Next.


Mostrará las opciones de formato, lo ideal si es mayor de 2 gb, es que el formato sea en NTFS, como es mi caso, lo selecciono. Hacemos clic en Format para continuar.


Mostrará un aviso, elegimos sí para continuar y comenzará a formatear la unidad.


Ya completado, vamos a montar la unidad para poder utilizarla, el procedimiento es el mismo que en el apartado anterior, solo que en vez de elegir Select file, lo haremos con la otra opción Select device. Y lo mismo, para cuando no se use, tendremos que desmontarla para tener más seguridad.







Ejercicio 16: Proteger el gestor de arranque en Ubuntu

Pasos a seguir:
Para proteger el GRUB2, seguimos estos pasos:
Abrimos un Terminal y ejecutamos:
Sudo gedit /etc/grub.d/00_header
Al final del documento, escribimos lo mismo que lo de la imagen.


Lo guardamos y ejecutamos en el Terminal:
Sudo update-grub2


Reiniciamos el sistema y en la pantalla de inicio de sistema operativo, pulsando la tecla “e” tendremos que introducir un usuario y contraseña anteriormente puesto en ese documento.


Para cifrar esta contraseña, ejecutamos:
grub-mkpasswd-pbkdf2
Introduciremos la contraseña y nos saldrá la clave introducida cifrada. La copiamos.



Vamos al archivo anterior header, y en la contraseña, la sustituimos por la clave cifrada, si en el grub escribimos la misma contraseña, nos dejará entrar.


Link de ayuda: