jueves, 1 de octubre de 2015

Actividad de Reflexión

Esta semana realizamos varias actividades y aprendimos sobre algunos temas como lo son: 

  1. Herramientas básicas para obtener información de servidores externos
    PING:Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles.Whois:A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo.  Esta información puede servir a un hacker para contactar directamente con las personas adecuadas dentro de la empresa (nota: Kevin Mitnick era un experto en colarse en las empresas vestido con un uniforme de asistencia técnica y preguntando por las personas adecuadas).
    Nmap:
    también intenta identificar los sistemas operativos y las aplicaciones que están corriendo en el servidor que estás investigando. (en este caso están utilizando LINUX).
  2.  Búsqueda y puesta en común de recursos.
    Internet es un gran espacio para relacionarse con otros usuarios pero ante todo es una gran biblioteca que está en continuo crecimiento. En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobreHacking

    El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones.

    A continuación abre un artículo en tu blog y anota en él los tres recursos que has identificado indicando los aspectos más relevantes de cada uno de ellos y los motivos por los que los has seleccionado entre otros posibles recursos.
  3. Una sencilla práctica sobre criptografía.

    Quizás hayas oído hablar sobre Pretty Good Privacy (PGP), aplicación software comúnmente utilizado para cifrar y firmar digitalmente el correo electrónico, el cual permite cifrar, descifrar y firmar además del correo electrónico, diferentes tipos de archivos.  Así se proporciona integridad, privacidad y autenticación a la comunicación de datos. 
    A su vez, debido principalmente al carácter privado de PGP, la IETF (Grupo de Trabajo de Ingeniería
    de Internet) definió y ahora mantiene mediante el OpenPGP Working Group el estandar de Internet OpenPGP. Este estándar se define en el RFC 4880 y se utiliza como base en programas como el GNU Privacy Guard abreviado comúnmente como GnuPG o GPG. Este  programa lo desarrolla el Free Software Foundation. Distribuido libremente mediante la licencia General Public Licence (GPL), GPG ofrece una interfaz de línea de comandos aunque también existen diversas interfaces de usuario gráficas.
  4.  Capturando tráfico con Wireshark

    Wireshark es un analizador de protocolos muy popular. Es software libre y es una herramienta fantástica para investigar qué está pasando en una red y, también, para aprender sobre protocolos de comunicaciones.
    Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.
  5. SQL injection

    sa la técnica SQL injection para obtener información relevante sobre la estructura de una base de datos.


    EN EL USO DE TODAS LAS HERRAMIENTAS CONOCIDAS HASTA ESTE MOMENTO POR EL CURSO HAN SIDO DESCONOCIDAS PARA MI Y ME HAN PARECIDO MUY INTERESANTES YA QUE PUEDE UNO DESCUBRIR UNO AL USO DE LAS HERRAMIENTAS Y SE GIRE EXPERIMENTANDO E INVESTIGANDO PARA TENER UN MEJOR USO.  

No hay comentarios:

Publicar un comentario