sábado, 26 de septiembre de 2015

TAREA N°3  CRIPTOGRAFÍA

1-)Intercambio de claves y archivos
Mi clave pública: 






2-)Proceso realizado.

http://es.slideshare.net/8enja/kleo






Cifrar y descifrar un archivo con Kleopatra (Gpg4win)
¿Cómo ciframos el mapa del tesoro?
Vamos a crear nuestro certificado...
Para crear nuestra llave privada, elegimos “Make a Backup…” y seleccionamos
una carpeta para guardarla:
Se ha creado un ar...
Ahora crearemos la llave pública, vamos a “Exportar certificados” :
Y tendremos nuestra llave pública:
Para verificar, cre...
Verificamos los archivos:
Ya tengo mis llaves, las probaré.
Voy a cifrar y descifrar un archivo, en este caso es mapa del ...
Hemos creado un archivo SIG. Verificamos la firma :
No hay problema con la firma
Ahora vamos a cifrar (o encriptar) el arc...
Seleccionamos nuestra llave con el botón ADD.
Y nos crea el archivo cifrado de tipo GPG:
Descifrar el archivo GPG es fácil...
Usemos la llave pública de los demás.
La criptografía de llave pública tiene ciertas ventajas al tener una llave
privada y...
Verifico mi firma:
Ahora sí, a cifrar (o encriptar) el mapa del tesoro:
Ahora sólo tengo que seleccionar la llave de Belén y agregarla:
Ahora puedo enviarle el mapa cifrado a Belén; lo descifrar...

Próxima SlideShare
Cargando en...5
×

viernes, 25 de septiembre de 2015


TAREA N° 02 Links de interés. 


1- Organización mexicana de Hackers Éticos. El creador de la web Héctor López, publica diversos vídeo tutoriales y conferencias sobre herramientas de pentesting en general.
OMHE
2-Información variada sobre seguridad, vulnerabilidades y hacking.
http://www.seguridadparatodos.es/
3- Grupo de intercambio de información en Facebook. Tutoriales - Actualizaciones - Debates, e intercambio de información.
https://www.facebook.com/groups/467783429968410/
Gracias!!!

miércoles, 23 de septiembre de 2015

TAREA 01 ping-whois-nmap


Con el segundo hots pude llegar mas lejos:google.es

Todo lo hice en BackBox - Ubuntu 14.04.3 LTS.

1- Primero la búsqueda de la IP.



2- Hice la busqueda de información de la IP con WHOIS bajo consola, con informacion de su ubucación, telefonos de oficina, correos, códigos postales, etc.



3-Seguí con la búsqueda de puertos abiertos con distintas opciones de nmap.
-Con el se consigue saber que puertos se encuentran abiertos.
80/tcp open
443/tcp open



Con nmap y la opcion -A obtuve nuevamente los puertos que estan abiertos y también un sistema operativo, al parecer es el del router, o del hots, no se identificarlo, me quede con esa duda:
-Linux 2.6 de 32bits



root@WARNING-Rev-1-0:/home/war# nmap -A 216.58.219.163
Device type: router|WAP|general purpose|printer
Running (JUST GUESSING): Asus Linux 2.6.X (86%), Linux 2.6.X (86%), OpenBSD 4.X (86%), Lexmark embedded (86%)
OS CPE: cpe:/o:asus:linux_kernel:2.6 cpe:/h:asus:rt-n16 cpe:/o:linux:linux_kernel:2.6.22 cpe:/o:openbsd:openbsd:4.3 cpe:/h:lexmark:x644e
Aggressive OS guesses: Asus RT-AC66U router (Linux 2.6) (86%), Asus RT-N16 WAP (Linux 2.6) (86%), Asus RT-N66U WAP (Linux 2.6) (86%), Tomato 1.28 (Linux 2.6.22) (86%), OpenBSD 4.3 (86%), Lexmark X644e printer (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 4567/tcp)
HOP RTT      ADDRESS
1   14.59 ms mia07s27-in-f3.1e100.net (216.58.219.163)

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 38.78 seconds
root@WARNING-Rev-1-0:/home/war#


Luego deje la consola y lo intente con la interfaz grafica con el perfil de  QuickTraceRoute y el scan me arrojo diversas IP's.


De las cuales la tercera 10.112.47.33 pude obtener otra ruta mas con la opción Intense scan, con este pude encontrar 3 puertos mas abiertos.
 




La verdad muy interesante estas herramientas, espero conocer y aprender muchas otras.