jueves, 1 de octubre de 2015


LA CRIPTOGRAFIA

La criptografía, nos ayuda a proteger nuestros archivos para que solo pueda ser visualizado y configurado por la persona a la que se lo enviamos y que la información no pueda ser suplantada si es para nosotros lo guardamos en un hdd (disco duro) o memora USB, solo pueda ser configurado por nosotros. La criptografía usa dos claves una privada la cual no debemos enviar a nadie y la publica la cual es la que le enviamos a la persona que nos quiera enviar cosas privadas.

Lo que hace la Criptografía es firmar y encriptar el archivo y en caso de llegue a otra persona no deseada, esta no pueda ver la información que el archivo contiene.
Esta actividad la realice con un pc de escritorio y un portátil en cada uno tenía descargado el programa http://www.gpg4win.org/
Lo primero que realizamos es instalar el programa gpg4, luego nos crea unos accesos directos de 2 programas uno llamado GPA y otro Kleopatra.
Ejecutamos el programa Kleopatra y vamos a crear el certificado, Kleopatra tiene certificados OpenPGP y x.509.

El certificado es el que me permite crear las claves privadas y públicas y encriptar y des encriptar el archivo.
Bueno teniendo en cuenta que sabemos que es la criptografía y teniendo en cuenta que herramienta vamos a utilizar empecemos.

CREACION DEL CERTIFICADO
Ejecutamos el programa Kleopatra para crear el certificado, vamos y le damos file, New Certifícate...




Después tenemos dos opciones para elegir, en este caso utilizaremos la primera opción que es OpenPGP key pair para crear el certificado.




Después visualizamos tres campos (nombre, correo, comentario) los cuales tenemos que   ingresar        con la información requerida.
 


Después de confirmar que las contraseñas sean las mismas nos sale una ventana para realizar una copia de seguridad o enviar email y modificar el certificado.

 
Seleccionamos la primera que es make a backu of your key pair .....


Después visualizamos una ventana donde seleccionaremos el objeto, que es como una carpeta este es para seleccionar el lugar donde lo vamos a guardar y seleccionamos la opción que dice ASCII armor si queremos.
Después de seleccionar un nombre y lugar donde vamos a guardarlo seleccionamos OK.
Nos dice que la copia de seguridad de la clave se ha guardado correctamente y seleccionamos OK
 

Y en make a backu of your key pair ..... Seleccionamos finish
 


Visualizamos el lugar donde guardamos la clave y lo abrimos con un block de notas.
 
Lo ejecutamos y visualizamos que esta encriptada.
 
Como podemos visualizar en el block de notas dice PGP PRIVATE KEY BLOCK (CLAVE        PRIVADA)
Después de tener la clave privada en el panel de control de Kleopatra visualizamos que creamos un certificado con: nombre correo fecha inicio – fecha final que es OpenPGP podemos crear varios certificados.
 
Bueno tenemos nuestro certificado con clave privada.
CREACION CLAVE PÚBLICA
Ahora vamos a crear nuestra clave pública, esta es la clave que les enviaremos a todas las personas que nos quieran enviar cosas privadas.
Seleccionamos el certificado y File, Export Certificates...
 

Tiene un nombre por defecto seleccionamos el lugar donde lo vamos a guardar, sin cambiar nada lo guardamos lo abrimos y visualizamos que es igual a la clave privada solo que como visualizamos esta dice BEGIN PGP PUBLIC KEY BLOCK... (Clave pública) este block de notas, clave pública es el que le enviamos a la persona que quiere enviarnos algo privado.

 
IMPORTACION CLAVE PÚBLICA
En este caso como dice al principio utilice dos computadores, un mesa y un portátil, envié mi clave pública (el block de notas 10A6d5431... para enviarme un archivo encriptado) a mi portátil ustedes se lo envían a la persona que le va a enviar algo. 

Lo primero que realizamos si queremos enviar un archivo encriptado, es solicitarle la clave pública a      la persona en este caso yo tengo la clave pública que realice en el pc de mesa.Ejecutamos                         Kleopatra y  seleccionamos la opción import certificates.



Después nos muestra una ventana donde buscamos el block de notas donde está la clave pública, como yo me lo pase de una memoria USB podemos visualizar que hay está la clave pública (10A6D54...) y abrir.

 
Cuando le damos en Abrir nos aparecerá una ventana de confirmación y damos en ok.


Después en el panel de control de Kleopatra, podemos visualizar donde dice Other Certifiates (otros certificados) o Importe Certificates (certificados importados) que el certificado ha sido importador.


ENCRYPT ARCHIVOS CON LA CLAVE PÚBLICA

      En Kleopatra en la opción File, seleccionamos Sing/Encrypt/ Files (verifique y encripte archivos)

 
Seleccionamos el archivo a Encrypt en este caso es un block de notas que dice tarea.2 y Abrir

Nos aparece una pantalla y seleccionamos Encrypt y si queremos visualizarlo y si queremos seleccionamos Text output (ASCII armor).


Después seleccionamos el certificado que importamos el que nos envió la persona que contiene la clave pública si no, nos aparece entonces seleccionamos all certificates (Todos los certificados) y le damos Add y seleccionamos Encrypt.



Nos sale una ventana y seleccionamos continuar y si todo va bien tenemos nos aparecerá una ventana como la siguiente diciéndonos que el archivo tarea2.doc esta encriptado finish.


Vamos y buscamos el archivo donde lo guardamos debe tener el mismo nombre solo que es extensión asc o gpg el documento debe quedar así Tarea2.docx.asc podemos visualizar la encriptación en un block de notas.

 Después le enviamos el archivo a la persona que nos envió la clave pública.
 DESCRYPT CON LA CLAVE PRIVADA

Recibimos el archivo de la persona que nos solicitud la clave pública y para des encriptarlo es muy fácil abrimos Kleopatra y seleccionamos el certificado con el que le enviamos la clave y seleccionamos File Descrypt/Verify/File.

Y buscamos y seleccionamos el archivo que nos envió y que debe estar encriptado.







Lo seleccionamos y le damos en abrir después nos aparece una ventana donde podemos seleccionar la parte donde se va a guardar y le damos clic en Descrypt/Verify.



Después nos aparece una ventana esta donde digitamos la contraseña privada.



La contraseña privada que digitamos cuando creamos el certificado es la que colocamos en esta sección.

Y si la contraseña es correcta nos aparecerá una ventana como la siguiente y el archivo que nos envió la persona desencriptado.


Tiene un tiempo de espera en caso de no colocar ninguna contraseña o esta sea incorrecta nos aparece una ventana como la siguiente.


Si todo está bien visualizamos los dos archivos como el que esta encriptado y el que se des encripto.



Si lo abrimos visualizamos toda la información que este contiene.



































miércoles, 30 de septiembre de 2015

Sitios que puedan ser considerados relevantes



UN INFORMATICO EN EL LADO DEL MAL

www.elladodelmal.com Este blog, es realizado por el hacker Chema Alonso uno de los mejores hacker del mundo, en este blog podemos visualizar una gran cantidad de libros orientados a la seguridad informática, los libros tienen un costo en 20.00 euros. Seleccione este blog porque primero es el blog personal de Chema Alonso entonces la información que visualizo tanto como noticias y libros son confiables y segundo por su gran cantidad de libros que puedo comprar.


SECURYTY BY DEFAULTMOOC HACKING ÈTICO

http://www.securitybydefault.com/  Este blog, está realizado por un grupo de profesionales de seguridad informática, podemos visualizar entrevistas, libros, eventos, información semanal entre muchas más información, orientada a la seguridad informática. Seleccione este blog porque tiene mucha información importante de la cual podemos aprender y se puede visualizar que quienes están realizando este blog son personas profesionales en el tema de la seguridad informática.

                    MOOC HAKING ÈTICO

https://www.facebook.com/groups/moochackingmu/   Es primera vez que participo en un curso de seguridad informática, este el grupo más grande que conozco y me siento muy contento de estar participando y dar las gracias a Mooc Hacjing Etico por brindarnos la oportunidad de aprender en el maravilloso mundo del hacking ético.

martes, 29 de septiembre de 2015

Aprendiendo a utilizar Ping, WhoIs, Nmap

Aprendiendo a utilizar Ping, Whois, Nmap.

  1. ·         Realizando la primera actividad, utilice ping con el sitio web www.euskalert.net

  • ·         Para utilizar el ping desde mi ordenador ejecute la consola de comandos (CMD).




  • ·         Cuando termina de ejecutar, visualizamos la dirección IP de la página a la que le estamos  realizando el comando ping.

  • ·    Después utilizando Whois (http://ping.eu/ns-whois/). Colocamos la dirección IP que obtuvimos en la ejecución del comando ping, en este caso es la IP:193.146.78.121 y seleccionamos GO.





       ·        Con WHOIS, podemos visualizar toda información del sitio web, como es el nombre del administrador, un teléfono, un fax mucha más información.


·         Con esta información se podría realizar ingeniería social, como lo realizo el mejor o uno de los mejores hacker del mundo (Kevin Mitnick).

  • ·         El software Nmap a analizaremos las direcciones IP, igual como realizamos con el sitio web WHOIS, este software nos permite analizar los puertos y cuales tenemos abiertos igualmente que  programas que se están ejecutando y lo podemos descargar de forma gratuita.


  • ·         Lo primero es descárgalo desde su página oficial https://nmap.org/download.html después de ingresar al sitio web damos clic en Download y si es para Windows donde dice Microsoft Windows binaries, damos clic donde dice Latest release self-installer: nmap-6.49BETA5-setup-xp.exe para descargar el ejecutable.


  • ·         Después de instalar el programa lo ejecutamos  y donde dice target copiamos la dirección IP, seleccionamos el perfil de saneo yo lo voy a dejar por defecto en  intense scan (intensa exploración) y por ultimo exploramos haciendo clic en scan.



  • ·         Como podemos visualizar tenemos una información general como es   la hora de comienzo, los puertos analizar entre más información, igualmente si queremos información más detallada entonces damos clic en details.


  • ·         Details nos proporciona una ventana con información más detallada.



  • ·         En este caso como podemos visualizar no hay puertos tenemos puertos abiertos a       la IP realizada el escaneo.
  • ·         Muchas gracias por su atención y hasta la próxima.