SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
PROYECTO 2 - CRIPTOGRAFÍA
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico
Tu jefe te llama porque sospecha que un hacker está teniendo acceso a
documentos confidenciales que se mandan a través de la red. Las únicas vías por
las que se intercambian estos documentos es el correo electrónico y el servicio de
FTP.
Los correos electrónicos se intercambian a través de la plataforma de Google,
GMail.
1. Analiza la idoneidad de esta vía para intercambiar información
confidencial.
2. Investiga alternativas a esta solución.
Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se
descargaron tanto el servidor como el cliente de Internet y se instalaron con la
configuración básica. En la empresa tienen equipos ejecutándose tanto en
Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de
ficheros con esta aplicación. Para ello:
a) Descárgate el servidor y el cliente de la página del proyecto Filezilla.
Instala cada uno en un equipo. El servidor irá sobre una máquina
Windows y el cliente sobre una máquina Linux (Ubuntu 12.04).
Crea en el servidor un usuario con contraseña.
Comprueba que cliente y servidor funcionan, accediendo desde el
cliente Linux al servidor en la máquina Windows y transfiriendo algún
fichero.
-Ya esta descargado e instalo Filezilla Server en el servidor y Firezilla cliente
en el cliente.
b) Descarga la aplicación Wireshark de la página oficial e instálalo en el
servidor. Inicia una captura de tráfico.
Conéctate al servidor para realizar la transferencia de un fichero de
texto.
Termina la captura y localiza los paquetes donde va el usuario y la
contraseña y algunos paquetes del contenido.
Ya esta descargado e instalado Wireshark.

Elegimos la opción de Capture Options.

Seleccionamos Capture Flitre, para seleccionar el filtró ( TCP only ) seleccionamos OK
y Start para empezar a capturar.
En l Cliente Ubuntu tenemos que iniciar sesión, arrancar el Firezila y conectarnos al
servidor.

Ya estamos conectados.
Abrimos un archivo.

Paramos la captura de paquetes.
Observamos que nos pide el usuario.

Le contesta con el nombre del usuario, y le pide la contraseña.

Le responde con la contraseña.
Ya estamos conectados.

Analiza una primera solución para garantizar la seguridad del intercambio de
ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para
ello:
a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3
(Cifrado asimétrico en Linux) para cifrar el fichero que se va a
transmitir vía FTP.
No lo instalamos ya que la herramienta gpg ya viene instalada por defecto.
Elegimos la opción 2 que tiene el algoritmos distintos, así veremos claramente cuando
se utiliza cada clave.

Elegimos el tamaño de la clave, en nuestro caso elegimos lo mínimo para tardar
menos.

Elegimos el tiempo de caducidad de la clave, en nuestro caso la 0 porque no nos hace
falta tanta seguridad.
Tenemos que identificarnos, poniendo el nombre, un correo y un comentario, la
herramienta gpg nunca nos enviara un correo pero es una forma de contactar con el
dueño de la clave.
Ficheros Internos, aquí vemos los dos ficheros que contienen las claves, el Pubring
contiene las claves publicas y el Secring las privadas.

Esta es la encriptación del fichero de la clave pública.

Lista de claves.
Exportamos la clave pública.
creamos otro usuario llamado Profesor, abrimos el Terminal.

Ponemos estar orden para importar el archivo.

Claves disponibles.

Creamos un mensaje.
Volvemos a entrar al usuario Lucas.

Con esta orden obtenemos la huella de la clave.

Introducimos la contraseña, para descifrar el mensaje cifrado.

Contenido recuperado.
b) Activa de nuevo la captura de tráfico en el servidor y realiza la
transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y
la contraseña? ¿Y los paquetes de contenido?

Investiga y describe otras posibles soluciones que permitan un intercambio
seguro de información vía FTP, de modo que no se puedan identificar en la
comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del
fichero.

Una de las alternativas es activar el envió de archivos por FTP, es activar la opción
SSI en el Firrezilla.

Seleccionamos esta casilla.

Seleccionamos SSL > Marcamos la casilla > Seleccionamos Generate new...
Rellanamos los datos y Generamos el Certificado.

Aceptar.
Ya tenemos nuestro certificado creado y listo.

Weitere ähnliche Inhalte

Was ist angesagt?

Envio y descaraga de archivos
Envio y descaraga de archivosEnvio y descaraga de archivos
Envio y descaraga de archivos
TECNOLOGIAH5
 
01. introducción al web
01. introducción al web01. introducción al web
01. introducción al web
eduardochico
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
karin yuzuki
 
TALLER 12 EJEMPLO DE CORREO
TALLER 12 EJEMPLO DE CORREOTALLER 12 EJEMPLO DE CORREO
TALLER 12 EJEMPLO DE CORREO
John Romero
 

Was ist angesagt? (20)

Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
Envio y descaraga de archivos
Envio y descaraga de archivosEnvio y descaraga de archivos
Envio y descaraga de archivos
 
Presentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNSPresentacion HTTP/HTTPS/DNS
Presentacion HTTP/HTTPS/DNS
 
Ftp
FtpFtp
Ftp
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
01. introducción al web
01. introducción al web01. introducción al web
01. introducción al web
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internetProtocolo tecnico para busquedad en la internet
Protocolo tecnico para busquedad en la internet
 
Protocolo http y WWW
Protocolo http y WWWProtocolo http y WWW
Protocolo http y WWW
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Servicios de red
Servicios de redServicios de red
Servicios de red
 
trabajo monografico
trabajo monograficotrabajo monografico
trabajo monografico
 
Protocolos de Nivel de Aplicacion
Protocolos de Nivel de AplicacionProtocolos de Nivel de Aplicacion
Protocolos de Nivel de Aplicacion
 
El viaje de la informacion
El viaje de la informacionEl viaje de la informacion
El viaje de la informacion
 
TALLER 12 EJEMPLO DE CORREO
TALLER 12 EJEMPLO DE CORREOTALLER 12 EJEMPLO DE CORREO
TALLER 12 EJEMPLO DE CORREO
 
Servicios y protocolos de nivel de aplicación
Servicios y protocolos de nivel de aplicaciónServicios y protocolos de nivel de aplicación
Servicios y protocolos de nivel de aplicación
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Dn11 u3 a20_avd
Dn11 u3 a20_avdDn11 u3 a20_avd
Dn11 u3 a20_avd
 

Ähnlich wie Proyecto 2 "Seguridad Informática"

Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Jose Luis Ruiz Perez
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
sindikto
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
gutierrez2010
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
gutierrez2010
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
garciadebora
 

Ähnlich wie Proyecto 2 "Seguridad Informática" (20)

Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Proyecto 2 SEIN
Proyecto 2 SEINProyecto 2 SEIN
Proyecto 2 SEIN
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadasProyecto 2 seguridad informatica como crear claves publicas y privadas
Proyecto 2 seguridad informatica como crear claves publicas y privadas
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Egsi Sesion2
Egsi Sesion2Egsi Sesion2
Egsi Sesion2
 
Protocolo de Transferencia de Archivos
Protocolo de Transferencia de ArchivosProtocolo de Transferencia de Archivos
Protocolo de Transferencia de Archivos
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Articulo redes ftp
Articulo redes ftpArticulo redes ftp
Articulo redes ftp
 
Proyectofinalftp
ProyectofinalftpProyectofinalftp
Proyectofinalftp
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - EnunciadosTrabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
Trabajo Final de IMS (IP Multimedia Subsystem) - Enunciados
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 

Proyecto 2 "Seguridad Informática"

  • 1. PROYECTO 2 - CRIPTOGRAFÍA RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. 2. Investiga alternativas a esta solución. Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux. Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello: a) Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero. -Ya esta descargado e instalo Filezilla Server en el servidor y Firezilla cliente en el cliente.
  • 2. b) Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña y algunos paquetes del contenido. Ya esta descargado e instalado Wireshark. Elegimos la opción de Capture Options. Seleccionamos Capture Flitre, para seleccionar el filtró ( TCP only ) seleccionamos OK y Start para empezar a capturar.
  • 3. En l Cliente Ubuntu tenemos que iniciar sesión, arrancar el Firezila y conectarnos al servidor. Ya estamos conectados.
  • 4. Abrimos un archivo. Paramos la captura de paquetes.
  • 5. Observamos que nos pide el usuario. Le contesta con el nombre del usuario, y le pide la contraseña. Le responde con la contraseña.
  • 6. Ya estamos conectados. Analiza una primera solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello: a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) para cifrar el fichero que se va a transmitir vía FTP. No lo instalamos ya que la herramienta gpg ya viene instalada por defecto. Elegimos la opción 2 que tiene el algoritmos distintos, así veremos claramente cuando se utiliza cada clave. Elegimos el tamaño de la clave, en nuestro caso elegimos lo mínimo para tardar menos. Elegimos el tiempo de caducidad de la clave, en nuestro caso la 0 porque no nos hace falta tanta seguridad.
  • 7. Tenemos que identificarnos, poniendo el nombre, un correo y un comentario, la herramienta gpg nunca nos enviara un correo pero es una forma de contactar con el dueño de la clave.
  • 8. Ficheros Internos, aquí vemos los dos ficheros que contienen las claves, el Pubring contiene las claves publicas y el Secring las privadas. Esta es la encriptación del fichero de la clave pública. Lista de claves.
  • 9. Exportamos la clave pública. creamos otro usuario llamado Profesor, abrimos el Terminal. Ponemos estar orden para importar el archivo. Claves disponibles. Creamos un mensaje.
  • 10. Volvemos a entrar al usuario Lucas. Con esta orden obtenemos la huella de la clave. Introducimos la contraseña, para descifrar el mensaje cifrado. Contenido recuperado.
  • 11. b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña? ¿Y los paquetes de contenido? Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero. Una de las alternativas es activar el envió de archivos por FTP, es activar la opción SSI en el Firrezilla. Seleccionamos esta casilla. Seleccionamos SSL > Marcamos la casilla > Seleccionamos Generate new...
  • 12. Rellanamos los datos y Generamos el Certificado. Aceptar.
  • 13. Ya tenemos nuestro certificado creado y listo.