miércoles, 11 de marzo de 2015

PRACTICA CERBERUS FTP

 CERBERUS FTP SERVER


Descripcion:




Este programa sirve para crear un servidor FTP privado o publico, y asi compartir archivos, Este servidor tiene soporte para descargas multiples y esta diseñado para ocupar poco espacio y que consuma poca RAM, ademas se puede ejecutar al inicio del sistema y se puede ejecutar en la bandeja de sistema (junto al reloj) y que asi no moleste la ventana.
  • Tiene un interfaz sencillo y amigable con multiples opciones y es muy facil de usar.
  • Tiene soporte para exclusion de IPs, tiempo maximo de conexion, descargas maximas de archivos, tamaño maximo de descargas, en fin, se puede limitar en todo.
  • El programa graba archivos LOG automaticamente de todo lo que sucede, asi podras saber quien se ha conectado al servidor si tienes un ordenador que haga solo de servidor.

INSTALACION:

Damos clic en Next para continuar con el proceso:



Acepto terminos y condiciones:





Damos clic en Next y seleccionamos la Ubicacion del Archivo:




Damos clic en Next y finalizamos la instalacion 




Una vez instalado el programa procedemos a configurar el servidor:

Hacemos la configuracion General en la primera Ventana, luego damos clic en Ok:


Configuramos los mensajes de Bienvenida y de Despedida en la siguiente Ventana: 



Por ultimo, procedemos a la configuracion IP y Ejecutamos el Comando:











martes, 10 de marzo de 2015

PROGRAMA ENCRIPTACION


CIFRAR Y DESCIFRAR UN MENSAJE EN MATLAB



CODIGO:


%cifrar y descifrar unimeta
disp('==        MENU        ==');
disp('==  1.- CODIFICAR     ==');
disp('==  2.- DECODIFICAR   ==');

x=input('INGRESAR PALABRA A ENCRIPTAR: ','s');%ingresa el valaor q se cambia para volverlo string o cadena de caracteres.
n=input('INGRESE EL DESPLAZAMIENTO: ');%valor que quiero mover o despalzar mis espacio de las letras.
t=input('ELIGE OPCION DEL MENU: ');%selecciono lo q quiero hacer.

if t==1
    h=((x+n)-97);%le resto 97 a los ascii.
    e=mod(h,26);%la op mod realiza a cesar.
    f=(e+97);%sumo 97 al res del mod.
    g=char(f);%vuelvo a cesar caracter.
    disp('SU CODIFICACION ES: ')%muestra res.
    disp(g)%muestra el res de la codi.
   
elseif t==2
    h=((x+n)-97);%le resto 97 a los ascii.
    e=mod(h,26);%la op mod realiza a cesar.
    f=(e+97);%sumo 97 al res del mod.
    g=char(f);%vuelvo a cesar caracter.
    disp('SU CODIFICACION ES: ')%muestra al user.
    disp(g);%muestra el res de la codificacion.
   
    i=((f-n)-97);%le resta 97 de los ascii ingresados por el user.
    j=mod(i,26);%se hace la op modulo, cesar.
    k=(j+97);%se le suma 97 al res del mod.
    l=char(k);%se convierte en caracter.
    disp('SU DECODIFICACION: ')%muestra al user.
    disp(l)%muestra el res de la codificacion.
end





ATAQUE INFORMATICO

ATAQUE INFORMATICO




Un ataque informático consiste en aprovechar alguna debilidad o fala en el software, hardware o personas que forman parte de un ambiente informático para obtener algún beneficio, para minimizar el impacto negativo provocado por ataques existen procedimientos que facilitan la lucha contra las actividades delictivas.



ANATOMIA DE UN ATAQUE INFORMATICO


Se conocen etapas que conforman un ataque informático:

Reconocimiento: obtención de información con respecto a una potencial victima

Exploración: se utiliza la información obtenida en la fase 1 para obtener información sobre un sistema víctima como IP, host y datos de autenticación.

Obtener acceso: se materializa el ataque a través de la explotación de las vulnerabilidades y defectos del sistema descubiertos en las anteriores fases.

Mantener el acceso: se implantan herramientas que permitan volver a acceder al sistema desde cualquier punto con acceso a internet.

Borrar huellas: completado el ataque, intentara borrar las huellas dejadas durante la intrusión para evitar ser detectado.


ASPECTOS DE SEGURIDAD QUE COMPROMETEN UN ATAQUE


Consta de 3 elementos fundamentales para comprometer los atacantes:

Confidencialidad: robar informaciones sensibles como contraseñas y tipo de datos en redes confiables.

Integridad: se realizan cambios en el mensaje con la intención de alterar los datos del criptograma.

Disponibilidad: utilizar recursos de la misma organización para forzar la caída del sistema.



DEBILIDADES DE SEGURIDAD COMUNMENTE EXPLOTADAS


INGENIERIA SOCIAL: existen estrategias de ataque que se basan en el engaño y que están netamente orientadas a explotar la debilidad del factor humano. La única manera de3 hacer frente a los métodos de ingeniería social es la educación a los empleados.

FACTOR INSIDERS: se hace el ataque por los mismos empleados desde dentro de la organización explotando los puntos de acceso, en contramedida, se puede acudir a defensas internas para el control de posibles ataques ocasionados por el personal de la organización.

CODIGOS MALICIOSOS: se refiere a programas que causan algún tipo de daño o anomalía en el sistema informático como troyanos, gusanos, spyware, rootkits, entre otros. La contramedida para los ataques de este tipo radica principalmente en la implantación de antivirus.

CONTRASEÑAS
Constituyen uno de los blancos más buscados por atacantes informáticos es el proceso de autenticación más simple para identificarse a un sistema. Su contramedida es implementar mecanismos de autenticación más robustos.


CONFIGURACIONES PREDETERMINADAS


Los sistemas operativos, las aplicaciones y los dispositivos implementados en el ambiente informático, conforman debilidades comunes presentes en la listas de los atacantes. Se hacen más sencillos los ataques, se aprovechan estos espacios y rellenar los espacios default y listo el ataque.


OSINT (Open Source Intelligence)

Consiste en la recolección de información usando diversas técnicas de recopilación de datos usando fuentes públicas y abiertas.

·         Usan debilidades físicas, accesspoint, señales activas, endpoint, imagines satélites y otras.
·         Documentos confidenciales accidentalmente.

·         La dirección de la empresa, números telefónicos y números de fax etc.

DELITOS INFORMATICOS

Los 'hackers' que atacaron Sony pudieron robar información sobre 3.800 empleados


Octubre de 2014

Un grupo de piratas informáticos atacó los sistemas de Sony y filtró varios de sus próximos estrenos. Ahora una cadena de televisión de EE UU asegura que también robaron información laboral, como los salarios millonarios de los ejecutivos o la lista de despedidos de 2014. La prensa especializada apunta a Corea del Norte como origen del ataque, ya que amenazó con "un castigo" a los autores de la comedia 'The Interview'.

Información personal de más de 3.800 trabajadores de Sony Pictures podría haber sido obtenida por los piratas informáticos que atacaron sus sistemas, informó la cadena televisiva estadounidense Fusion. Los documentos enviados a la cadena por los presuntos "hackers" (piratas informáticos), cuya veracidad aún no ha sido confirmada, incluyen los nombres completos, las fechas de nacimiento y el número de seguro social (que en EE UU es también un identificador fiscal) de empleados. Los 'hackers' habrían obtenido los salarios de los ejecutivos y la lista de personas despedidas por Sony en 2014,  Fusion afirmó que también tuvo acceso a documentos que muestran los salarios millonarios de los ejecutivos y la lista de personas que fue despedida en 2014 como parte del plan de reestructuración de la empresa.

La Oficina Federal de Investigaciones de EE UU (FBI) comunicó que investiga el ciberataque que obligó a Sony a dejar de usar sus sistemas informáticos durante una semana como medida de precaución. Al menos cinco títulos de la compañía han sido filtrados en internet, según medios especializados, entre ellos el "remake" de Annie, el drama bélico Fury y próximos estrenos como Mr. Turner, Still Alice y To Write Love On Her Arms. Detrás el incidente, según los primeros indicios, parece estar un grupo de "hackers" que se hace llamar Guardians of Peace.


 ¿Corea del Norte está detrás del ataque?

La prensa especializada apunta a que Sony cree que Corea del Norte podría estar detrás del ataque informático. El Gobierno norcoreano emitió un comunicado amenazando con un "grave castigo" a los autores de The Interview, una comedia protagonizada por Seth Rogen y James Franco, sobre un plan de la Agencia Central de Información (CIA) para asesinar al líder de Corea del Norte, Kim Jon-un.



Tomado de: 
www.20minutos.es/noticia/hackers-sony/robar/informacion-empleados

PRACTICA SSH

freeSSH


SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos ejecutando un Servidor X ; Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Es un servicio que permite establecer conexiones seguras entre equipos que se encuentran en redes inseguras (internet, por ejemplo).



Características:


ü  Utiliza el puerto 22 TCP y UDP (por defecto)
ü  Utiliza protocolo SSH



Modelo cliente-servidor:


ü  Permite autentificación de usuarios y claves/contraseñas
ü  Esta implementado en la mayoría de los Sistemas Operativos (OpenSSH)


Ventajas:

ü  Envío de la información de autentificacion cifrada
ü  Envío de los datos de la comunicación cifrados
ü  El cliente puede ejecutar aplicaciones graficas de forma segura
ü  En futuras conexiones el cliente puede saber que esta conectado al mismo servidor
ü  Evita suplantación de identidad e intercepcion de la comunicación entre dos maquinas


Encriptacion:

Es una ciencia que emplea las matemáticas para cifrar y descifrar los datos. A partir de un texto se logra otro llamado criptograma que no es interpretable sino que debe ser descodificado por medio de la clave adecuada.


Resuelve los siguientes problemas en las comunicaciones:

ü  Privacidad. Solo el legitimo destinatario podrá decodificar la información.
ü  Integridad. Si la información se altera en el camino es posible detectarla.
ü  Autentificacion. El emisor y el receptor pueden confirmar la identidad del otro.
ü  No Rechazo. El emisor no puede negar que es el autor de la información.

Estos 4 elementos son los principios básicos que tiene que proteger la SI (Seguridad Informática).


El servicio SSH trabaja con:


Algoritmos Asimétricos para establecer la conexión.

Algoritmos Simétricos para la transferencia de información.



FUNCIONAMIENTO DEL SERVICIO SSH:


Pasos necesarios para establece una comunicación a través de SSH:


1. El cliente abre una conexión TCP sobre el puerto 22 del servidor.

2. Cliente y servidor negocian la versión de SSH a emplear y el algoritmo de cifrado simétrico a emplear en la transferencia de la información.

3. Servidor envía su clave publica al cliente.

4. Cliente compara esa clave publica con la que tiene almacenada de ese servidor para ver si es autentica.

5. Cliente genera una clave de sesión aleatoria y crea un mensaje en el que incluye La clave aleatoria que ha creado.

 Algoritmo de cifrado seleccionado en el Paso 2.

 Lo cifra todo con la clave publica del servidor (recibida en el paso 3) y se la envía al servidor.

6. En el resto de la comunicación los datos se cifran con el algoritmo seleccionado en el Paso 2 y la clave aleatoria creada en el paso anterior.

7. Se produce la autentificacion del usuario.

8. Se inicia la sesión del usuario.



Mejoras al usar SSH en las comunicaciones:

ü  Las contraseñas no se envían en texto plano.
ü  Ejecutar ordenes remotas con total seguridad.
ü  Uso de sistemas de autentificacion robustos.
ü  Protección de la transferencia de archivos.
ü  Hace seguras las conexiones X11 (X-Windows, versión 11)


En la practica el servicio SSH, crea un túnel por el cual los datos viajan seguros (“tunneling”) en una red insegura.

PASO A PASO


Después de la instalación de FreeSSH nos disponemos a configurar el protocolo para la comunicación:

Vamos a la pestaña SSH.   En Listen Address seleccionamos el interfaz por el cual el servicio SSH escuchara las peticiones de conexión y cambiamos el puerto por defecto al 2222:




Una cosa fundamental es la creación de usuarios para este servicio. Para eso vamos a la pestaña Users. El usuario que agregaremos debe estar creado previamente en el sistema.

En Users hacemos clic en Add y rellenamos los datos que nos pide:




En la pestaña autenticación, seleccionamos la opción AES 256 por ser una de las mas seguras:





En la pestaña SFTP seleccionamos la carpeta o ubicación que queremos compartir, en nuestro caso seleccionamos “documentos” ubicado en la carpeta Biblioteca:




Despues de seleccionar cada ítem en las diferentes pestañas, debemos dar clic en la opción “Aplicar” para que los cambios sean guardados.


 Después de configurara todas las pestañas, habilitamos la opción SSh en la pestaña Server:



Ahora con PuTTy o cualquier cliente SSH podemos conectarnos y veremos que funciona:



Se comprueba la comunicación con un usuario creado en otro servidor para proceder al Acceso Remoto:


COMANDOS FTP

COMANDOS FTP



Open

Este comando da la orden para entrar a un servidor FTP

ftp> Open
Name:
Password:


Pwd

Este comando despliega el directorio de trabajo. Por ejemplo, si se encuentra en el directorio usuarios y desea saber en que directorio está teclee lo siguiente:

 ftp>pwd
/usuarios
ftp>


ls

Despliega el contenido del directorio en que se encuentra, si este comando no funciona en su equipo pruebe con el comando dir. Por ejemplo, si desea ver el contenido de su directorio teclee:

ftp>ls -l
 drw-r--r-- 3 jimenez users 138 Apr 3 15:56 usuarios
-rw-r--r-- 1 jimenez users 90 Apr 30 13:30 mensual.doc
-rw-r--r-- 1 jimenez users 90 Apr 30 13:30 temp.doc


Delete

Borra el archivo especificado en la computadora remota. Por ejemplo, si desea borrar un archivo que se llama temp.doc, teclee lo siguiente:

ftp>delete temp.doc
DELE Command successful


 Rename

Cambia el nombre de un archivo en la computadora remota. Si desea cambiar el nombre de un archivo que se llama mensual.doc por el de anual.doc, teclee lo siguiente:

ftp>rename mensual.doc anual.doc
Command successful


Cd

Cambia el directorio de trabajo en la computadora remota. Para cambiar de directorio únicamente escriba la ruta de acceso al directorio deseado. Por ejemplo, si desea cambiarse al directorio temporal que se encuentra bajo el directorio usuarios, teclee lo siguiente:

ftp> cd /usuarios/temporal
Command successful


Dir

Crea el directorio especificado en la computadora remota. Por ejemplo, si desea crear un nuevo directorio que se llame cursos, el cual quiere que se encuentre en el directorio usuarios, teclee los siguientes:

 ftp>mkdir /usuarios/cursos


rmdir

Borra el directorio especificado en la computadora remota. Esto es, si ya no va a utilizar el directorio temporal y desea borrarlo (recuerde que para poder eliminar un directorio, Ese no debe contener ningún archivo), teclee lo siguiente:

ftp>rmdir /usuarios/temporal


get

Permite transferir un archivo desde la maquina remota hasta la maquina local. El archivo_local es el nombre del archivo con el que desea que aparezca la transferencia, si no da este, lo transferirá con el mismo nombre delarchivo_remoto. 

ftp>get archivo_remoto [archivo_local]
Por ejemplo, si desea transferir el archivo nombres.doc que se encuentra en la maquina remota a la maquina local y desea que en la maquina local se llame reportes.doc, teclee lo siguiente:
ftp>get nombres.doc reportes.doc


mget

Permite transferir un conjunto de archivos desde la maquina remota hasta la maquina local. 

ftp>mget archivos_remotos
Por ejemplo, si desea transferir los archivos ventas y horarios.doc de la maquina remota a su maquina local, teclee lo siguiente:

ftp>mget ventas horarios.doc
mget ventas? y Debe confirmar la transferencia
mget horarios? y Debe confirmar la transferencia


put

Permite transferir un archivo desde la maquina local hasta la maquina remota. El archivo_remoto es el nombre del archivo con el que desea que aparezca la transferencia, si no da este, lo transferirá con el mismo nombre del archivo_local.

ftp> put archivo_local [archivo_remoto]
Por ejemplo, si desea transferir un archivo de su maquina local que se llama figura.doc a la maquina remota en la cual desea que se llame el archivo figura2.doc, teclee lo siguiente: 
ftp>put figura.doc figura2.doc


mput

Permite transferir un conjunto de archivos desde la maquina local hasta la maquina remota. 

ftp>mput archivos_locales
Por ejemplo, desea transferir los archivos documento, gráfica.c y curso.w de su máquina local a la maquina remota: 
ftp>mput documento grafica.c curso.w  
mput documento? y Debe confirmar la transferencia 
mput grafica.c? y Debe confirmar la transferencia 
mput curso.w? y Debe confirmar la transferencia


!

El comando ! permite ejecutar comandos del sistema operativo en la maquina local. Por ejemplo, desea ver el directorio de la maquina local: 

ftp>!ls
grafica.c
curso.w
documento
ftp>
Al utilizar únicamente el comando !, se regresa a la maquina local permitiendo ejecutar los comandos del sistema sin salirse de la maquina remota. Por ejemplo:
ftp>!
%
Binary

Establece un tipo de transferencia binaria. Cuando se desea transferir archivos binarios (por ejemplo, archivos ejecutables e imágenes) se debe utilizar este comando antes de transferirlo. 

ftp>binary


ascii

Con este comando regresa a ftp a modo ascii. 

ftp>ascii


quit

Termina la sesión de ftp y regresa al sistema 

ftp>quit
Goodbye
%


Close

Termina la conexión de ftp. 

ftp>close
Goodbye
ftp>