Publicaciones de la categoría: Hacking ético

Tarea 3: Criptografía

En esta entrada explicaré una pequeña práctica de criptografía, donde he utilizado la herramienta Gpg4win.  Esta herramienta es una sencilla y simple herramienta de encriptación de archivos y e-mails para casi todos los Microsoft Windows .

En la práctica se proponía exportar las claves públicas de tu certificado, mandarlas a tu compañero, el cual con ellas encriptará un documento de texto. Tu compañero deberá desencriptarlo y enviarte su texto encriptado. Mi compañero para esta práctica es Josu Orbe.

Leer más →

TAREA 2: Búsqueda y puesta en común de recursos

En la red nos encontramos con numerosos espacios donde se ponen en común conocimientos de la temática «hacker». La mayoría de estos sitios son foros o blogs, donde cada usuario publica un post o responde a ellos, abriendo un debate.

Algunos de estos lugares son:

  • https://foro.elhacker.net/ : Amplia y agradable comunidad, actualizaciones diarias hacen de este foro un gran sitio de encuentro para los interesados del tema de seguridad. Tiene numerosa cantidad de recursos de todo tipo, programación, ciberseguridad…
  • http://blog.elhacker.net/: De la familia del enlace anterior, es la versión blog del foro anterior.

También podemos encontrar una serie de recursos de interés en el hashtag #hacker , donde tuiteros de todo el mundo comparten sus ideas y conocimientos sobre este tema. Teniendo en cuenta que cualquiera puede compartir sus enlaces en ese hashtag, algunos contenidos puedes no ser verdaderos.

TAREA 1: Herramientas básicas para obtener información de servidores externo

1º Ping:  ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

1Si utilizamos el comando «ping -t» podremos ver más paquetes, no solo los cuatro que nos permite el comando «ping»

3

También podemos usar el «whois» (http://ping.eu/ns-whois/)

4

O el comando «nmap», que no nos da los paquetes, si no los puertos.

5

Mooc sobre Seguridad Hacking ético

En el siguiente conjunto de entradas seguiré el curso «Seguridad: hacking ético» de «mondragon.edu«

Indice:

Unidad 1

1º Tarea 1: Herramientas básicas para obtener información de servidores externos.

2º Tarea 2: Búsqueda y puesta en común de recursos.

3º Tarea 3: Criptografía

Unidad 2

1º Tarea 1: Capturando tráfico con wireshark

2º Tarea 2: SQL Injection

3º Tarea 3: Debate recursos de apoyo

4º Tarea 4: Actividad de reflexión