TAREAS UNIDAD 2 – TAREA DE REFLEXION

En la unidad 2 se nos presento la oportunidad de conocer técnicas mas avanzadas de hacking, la verdad es que fue muy interesante ya que primero teníamos que analizar el trafico de la red de algunos protocolos seguros y otros no tan seguros. Al principio demoré mucho tiempo porque no conocía los protocolos y tuve que investigar. El primer protocolo a analizar fue telnet y ahí uno se da cuenta que el protocolo no es seguro ya que cualquier persona que este analizando la red, puede obtener datos sensibles. Por ejemplo se nos pidió responder algunas preguntas de los protocolos analizados.

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Usuario: fake

Password: user

¿Qué sistema operativo corre en la máquina?

OpenBSD

¿Qué comandos se ejecutan en esta sesión? 

ls
ls -a
ping
exit

Analizando SSL

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama 2

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

El certificado va cifrado y se puede identificar que la autoridad que ha emitido el certificado es: RSA Data Security

¿Qué asegura el certificado, la identidad del servidor o del cliente?

El certificado asegura la identidad del servidor.

Analizando SSH

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Desde el paquete 20 comienza el tráfico cifrado.

¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
Solamente viajan paquetes cifrados a través de SSH.

¿Es posible ver alguna información de usuario como contraseñas de acceso?

No, porque la información se encuentra cifrada.

TAREA 2 SQL INJECTION

En la segunda tarea (es la tarea que mas me gusto, además gracias a está tarea pude resolver el enigma), se nos presento la oportunidad de aprender de forma muy básica un ataque muy poderoso para aplicaciones web el SQL Injection, creo que todas las empresas deberían protegerse de este ataque ya que pueden comprometer información muy sensible. Gracias a esta tarea es que quiero seguir profundizando en este tipo de ataques y además como mitigarlo.

TAREA 3 DEBATE

Aquí están las respuestas del debate que se nos solicitó hacer.

¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras que los hackers se han excedido en sus ‘funciones’?
Creo que la acción realizada contra Hacking Team, fue realizada por cibercriminales y no hacker como tal, ya que pienso que la palabra hacker esta mal utilizada, si bien existen «hacker buenos» y «hacker malos» para mi estos últimos yo los llamo directamente cibercriminales. Igual es preocupante el hecho de que una empresa de seguridad informática desarrolle herramientas que son mal utilizadas por los gobiernos, pero ahí entra la ética de cada uno.
¿Cuáles crees que deberían ser los límites del hacker?
Los límites de los hacker éticos deberían ser siempre el analizar vulnerabilidades y ver la forma de protegerse de esas vulnerabilidades, además de poder dar a conocer estás formas y así enseñar a la ciudadanía de los peligros existentes.
¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?
La ciudadanía no está consciente del rol de los hacker y ni siquiera están consciente de los peligros que existen en la red. Pienso que todos deberían tener conocimientos básicos sobre seguridad sobre todo ahora que ya estamos en la era de la tecnología. De está forma la ciudadanía no caería tal fácilmente en ataques de ingeniería social y algunos pishing que intentan obtener datos de su tarjetas de créditos.

TAREA 4.

Bueno la tarea 4 es este articulo, que es la reflexión sobre todo el contenido de la unidad 2. Solo decir que quiero seguir aprendiendo y como ya logré descifrar el enigma y ya estoy con un equipo involucrado, solo queda esperar las siguientes unidades.

Saludos!

ls -a
ping
exit 

Deja un comentario