martes, 5 de febrero de 2013

Unidad 6 - Portal cautivo

Portal cautivo


Proporciona una explicación clara de qué es un Portal cautivo.

Es un programa o maquina de una red que su objetivo es la de filtrar todo el trafico HTTP que pasa por los usuarios y los obliga a pasar por una pagina oficial, encargándose de hacer que la sesión caduque al cabo de un tiempo o controlando el ancho de banda de un usuario (calidad de servicio). 


Explica también qué formas hay de implementarlo y qué recursos HW/SW son necesarios en cada caso.

Necesitamos al menos un ordenador o un router. El software es openSource, Easy Hotspot.





Escribe el código html de una página web que sirva para validar a un usuario que quiera utilizar Internet.



Unidad 6 - Seguridad Wifi

Seguridad Wi-Fi 


Explora las opciones de configuración de seguridad inalámbrica de tu router de casa. Explica para qué sirve cada una.


Tipo de codificacion de la red wifi, podemos elegir entre wpa, wpa2 empresarial y wep.


Aqui elegimos por ejemplo: wpa o wap2.



Aqui en personal key, ponemos la clave que deberan introducir los nuevos dispositivos que quieras conectar en nuestra red.





Unidad 6 - LogMeIn Hamachi


VPN - LogMeIn Hamachi

Realiza un tutorial de los Casos Prácticos 3 y 4.
Conecta tu cliente con el servidor de un compañero y viceversa.

Lo primero que hacemos es descargarnos la aplicacion de hamachi: https://secure.logmein.com/es/products/hamachi/download.aspx

y una vez aquí aceptamos las condiciones y descargamos.

Instalamos la aplicación...

Y una vez abierta le damos al boton de "encender"

Una vez con la ip nueva, procedemos a crear una red nueva para que se unan después los demás equipos de nuestra red.








Y ya estaria lista la red, unicamente estamos nosotros ya solo tendrian los demas clientes poner el nombre y la contraseña de nuestra nueva red.




lunes, 4 de febrero de 2013

Unidad 6 - HijackThis


Spyware/malware -HijackThis 



Instala la herramienta y escanea el equipo.
Determina qué significa el primer resultado ("R...") que aparece. Búscalo en Internet.



Es el registro de configuración del buscador de Bing de Internet explorer.
si visitamos esa pagina nos lleva a ese buscador.

Unidad 6 - Spyware


Configura la herramienta para: 

Habilitar la protección en tiempo real.



No ignorar los archivos mayores de 4 MB.
No ignorar los archivos de tipo poco común.




Escaneo.







Definir una carpeta que no incluirá en los exámenes.
Buscar actualizaciones cada 8 horas.







·Realiza un pequeño tutorial sobre cómo realizar las siguientes acciones: 

Realiza un examen rápido de la unidad donde está el pendrive.
Realiza un examen de un fichero que nos acabamos de descargar desde el correo al disco duro.
Realiza un examen solo de la memoria y el registro.




Para realizar examenes necesitamos la version completa del programa.






sábado, 19 de enero de 2013

Unidad 5 - Keylogger


Keylogger


Busca en Internet un keylogger que permita registrar programas que se ejecutan, conversaciones de chat y webs que se visitan.

Home Keylogger está diseñado para la interceptación y grabación en un archivo de todo lo que se introduce desde el teclado . El programa es capaz de trabajar en modo oculto y emerger al pulsar una combinación de teclas.Home Keylogger es capaz de presentar los datos grabados de una manera ordenada y fácil de leer, pero al mismo tiempo fijar exactamente cada evento que se ha hecho. Mediante el uso constante de este programa vas a ahorrar tiempo al evitar el daño accidental de los datos y la pérdida que es frecuentemente causado por el uso de Internet. Usted puede restablecer inmediatamente el texto que fue escrito ayer, antes de ayer, o hace una semana.


Descarga: http://www.kmint21.com/keylogger/

Unidad 5 - Cain



Spoofing

Crear un manual de usuario detallado sobre cómo realizar ARP y DNS spoofing mediante el programa CAIN (caso práctico 10, pág. 136).

Primero instalamos el cain y para su buen funcionamiento se recomienda desactivar el firewall.



Lo abrimos, y comprobamos en la victima Ping a www.google.es


Hacemos un scaneo de MAC y despues vamos a ARP y colocamos la ip de la victima y el router.



Le damos a Start ARP y empezaria a ver paquetes,

Para cambiar el dns solo tenemos que ir a ARP -DNS y poner nuestra ip y la url.


 Como se muestra en esta imagen al hacer ping a www.google.es ira a nuestra ip



Funciona como podemos ver aqui. Ya lo tendriamos listo el ARP-DNS


Unidad 5 - Generación de contraseñas seguras

Realiza la Actividad 8 (pág. 124) para verificar la eficacia de la herramienta John the Ripper (o similar) en entornos Unix y en entornos Windows.

Crea una contraseña que consideres segura, siguiendo las pautas dadas en el libro, y verifica su fortaleza con la herramienta anterior y con una herramienta online de comprobación de fortaleza de claves (p.ej: http://www.passwordmeter.com/).


Instamos el programa John the Ripper y comprobamos 5 usuarios con 5 claves cifradas.


Y le pasamos el programa ejecutando la orden: John misclaves.txt

Y ahora solo esperamos que valla sacando las claves, contra mas complejas mas tarda.


De momento encontro rapidamente 2 claves, ahora esta intentando averiguar las demas, tardara mas o menos pero tarde o temprano lo acaba sacando.

Podemos con la siguiente herramienta contruir una clave para que John the Ripper necesite muchisimo tiempo para descifrarla


viernes, 18 de enero de 2013

Unidad 5 - Cuotas de disco


Crea en Windows 7 un nuevo usuario (“Usu1”). Limita el espacio de disco que puede usar a 100 MB. Comprueba que queda registrado cuando el usuario excede su límite de cuota.  

Unidad 5 - Cifrado de particiones



Crear un manual de usuario sobre cómo crear una carpeta cifrada en tu pendrive. ¡Cuidado!
Crear un manual de usuario sobre cómo crear en una máquina virtual una partición/unidad cifrada.



Una vez descargado el truecrypt lo ejecutamos y le damos a Extract seleccionamos una ubicacion para
hacerlo portable.





Seleccionamos el programa y lo iniciamos


Creamos un nuevo volumen y lo encryptamos





Elegimos el tipo de encriptacion y el algoritmo.

El tamaño del volumen

Introducimos una contraseña segura para nuestro volumen


Para abrir el volumen tenemos que seleccionar el archivo y montarlo. Nos pide la contraseña, la introducimos y si es correcta ya tendremos el volumen como una unidad nueva.



Unidad 5 - Proteccion del gestor de arranque




1. Protección del gestor de arranque (II) – Versiones modernas de Ubuntu

Es decir, explica cómo establecer contraseñas al arranque de los sistemas operativos controlados por el Grub2

Podemos establecer contraseñas al arranque entrando en el archivo /etc/grub.d y abrimos el archivo 00_header con un editor.






Una vez aqui dentro ponemos al final del archivo:

cat <<  EOF
set superusers="usuario"
password usuario 123456
EOF

Guardamos y hacemos sudo update-grub , para actualizar el grub, y el proximo reinicio tendremos que insertar una contraseña para iniciar.
Para proteger todas las entradas no solo la de ubuntu podemos poner este comando.





Busca en Internet cómo asignarle una clave cifrada al Grub2

Para crear una clave cifrada para el grub solo tenemos que poner la orden grub-mkpasswd-pbkdf2 en el terminal y introducir la contraseña que queremos que nos cifre.


Una vez creada la copiamos al mismo archivo que antes, donde pone contraseña ponemos la clave cifrada generada. (exactamente donde pone el segundo password)


viernes, 11 de enero de 2013

Unidad 4 - Certificado digital

Investiga que tramites puedes realizar con el certificado digital.

Puedes tramitar operaciones en
  • administracion publica
    • Declaracion de la renta
    • Seguridad social
  • administracion local
    • Ayuntamiento de Madrid 
  • adminitracion autonomica 
    •  
  • otros.
todos los sitios en esta web de informacion
http://www.cert.fnmt.es/index.php?o=cert

jueves, 10 de enero de 2013

Unidad 4 - Funcion resumen


Descárgate la aplicación WinMD5 de http://www.blisstonia.com/software/WinMD5/#download.
Crea dos documentos de texto y calcula sus valores hash.


¿

Son parecidos los valores resumen de los documentos? No, cada uno es distinto.

Modifica uno de los documentos cambiando una sola letra. Calcula de nuevo su valor hash.


¿Cómo es este valor con respecto al del documento original
Genera otro hash distinto.

Unidad 4 - Cifrado simetrico

cifrado simetrico