Autor: santiagoh9207

Tarea 3: Una sencilla práctica sobre criptografía

Criptografía asimétrica

 

la criptografía asimétrica consiste en la generación de dos claves (pública y privada), la pública será compartida con el emisor del mensaje, el cual se encargara de implementarla en la codificación del mensaje, de parte del receptor solo queda utilizar la clave privada para descifrar el mensaje.

criptografia

Practica (gpg): se generan el par de claves

gen-key

Este programa nos da la opción de firmar solamente o firmar y cifrar, la opción de firmar nos permite dar validez del remitente y evitar posibles suplantaciones.

se pedirá que elija la longitud de las claves (si la longitud es demasiado grande tardara más en el cifrado), eligiere el tamaño por defecto (2048)se generan el par de claves, igualmente solicitara el periodo de caducidad de la clave y alguna información del emisor de la clave.

caducidad

Solicitara el ingreso de la contrasena para proteger la clave privada

clave

para poder ver los identificadores de las claves se ejecuta el comando gpg -k

identificador

cifrado de un archivo con clave publica

encriptar

descifrando archivo (solicitara la contrasena que se introdujo anteriomente para salvaguardar la clave privada)

decifrar

TAREA 2 : Búsqueda y puesta en común de recursos

Internet es un gran espacio para relacionarse con otros usuarios pero ante todo es una gran biblioteca que está en continuo crecimiento. En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre Hacking.

  1. http://cursohacker.es/nivel-basico-hacking-desde-0
  2. http://www.dragonjar.org/curso-backtrack-5-en-espanol.xhtml
  3. http://www.dragonjar.org/foro-de-backtrack-en-espanol.xhtml

Tarea 1 :Herramientas básicas para obtener información de servidores externos

Obtener información de un servidor

Para obtener información de un servidor se pueden utilizar diversos protocolos o herramientas, algunas de ellas a continuación nombradas (ping,whois,namp).La mayoría de los SO implementan algunas de estas herramientas o protocolos por defecto.

 

Ping: Es un protocolo que viene implementado en la mayoría de SO, y su objetivo es determinar si un host destino, identificado con una determinada IP, es accesible desde otro host, mediante en envió de información al host especificado,quedando a la espera de su respuesta para determinar su accesibilidad.

ping

ping2

whois: Este es un programa cliente que viene incluido en la mayoría de distribuciones Linux,también podemos encontrar una versión ejecutable para windows o versión online en http://ping.eu/ns-whois/.

Este programa cliente se conecta a una base de datos en linea (InterNIC), mediante la cual nos brinda información como correo electrónico del contacto, direcciones postales y números de teléfono de las personas que se han registrado con InterNIC.

whoiswhois1

namp: Esta herramienta es de gran utilidad para la auditoría de redes , ya que nos brinda información tal como puertos,sus estados y servicios corriendo en estos,versiones de los servicios,SO,equipos conectados en la red,etc.

nmapnmaps1