Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
Después se acordó utilizar máquinas virtuales de Kali Linux ya que este es especializado para este
tipo de pruebas de seguridad y el hacking ético, incluyendo que este nos ayuda más por las
herramientas integradas que tiene.
se estableció la conexión entre 2 máquinas que serían las se iban a mandar paquetes FTP.
Primero usamos el comando sudo apt-get install vsftpd que implica instalar el servidor FTP vsftpd
en tu sistema. vsftpd es uno de los servidores FTP más populares y ampliamente utilizados en
sistemas Linux.
con ello se procede a editar la configuración de vsftpd con el comando sudo nano /etc/vsftpd.conf
y se modifica la configuración, se buscará la línea ‘anonymous_enable’ y se cambia el valor de
YES a NO ya que esto desactiva el acceso anónimo al servidor FTP.
Al finalizar esta modificación se conectará el cliente FTP al servidor y para eso se utilizará el
comando ftp 172.102.004 que es nuestro servidor
Una vez conectado al servidor, usamos los comandos como pwd (para mostrar el directorio actual),
cd (para cambiar de directorio) y ls (para listar los archivos en el directorio actual) para navegar
por los directorios del servidor.
Utilizamos el comando get para copiar un archivo desde el servidor a tu máquina local.
Después de ya configurar el FTP, se procede a realizar las acciones de ingresar las credenciales del
cliente al servidor y de mandar el paquete.
Para el atacante se utilizó la herramienta ettercap para ver los dispositivos que estaban en la red
que teníamos como objetivos al realizar el escaneo de host encontramos las direcciones Ipv4 de y
con ello los enlistamos y a la máquina que era el servidor se colocó en target 1 y el cliente como
target 2, con esta herramienta interceptamos los paquetes y nos daba las credenciales que se
ingresaban.
La otra herramienta para la máquina que es atacante se utilizó la herramienta Wireshark para ver
todo el tráfico en la red eth0 que es la que estábamos ocupando, para ver los paquetes FTP entre la
máquina del cliente y el servidor y al ya localizar las direcciones IP de esas 2 máquinas, y al estar
analizando el tráfico de los paquetes FTP encontramos el que necesitábamos que era el que decía
(RETR secrets.txt.gpg).
Al ver el contenido de ese archivo estaba cifrado, así que se exportó en formato RAW para que no
pierda su integridad. Se guardó en Desktop.
Con ello utilizaremos una herramienta que hará combinaciones de posibles contraseñas (ataque de
fuerza bruta.
Herramienta: https://github.com/felip091837/gpg-crack
Pero lo que hicimos es que el archivo FTP por lo habitual no es cifrado. Entonces se realizó un
código en bash y se utiliza para intentar descifrar un archivo cifrado con GPG (GNU Privacy
Guard) utilizando una lista de contraseñas proporcionada en un archivo de lista de palabras
(wordlist).
#!/bin/bash
#felipesi - 2017
if [ "$#" != 2 ]; then
else
Este bloque condicional verifica si se proporcionan exactamente dos argumentos al script (nombre
de archivo cifrado y archivo de lista de palabras). Si no se proporcionan los dos argumentos
necesarios, muestra un mensaje de uso que explica cómo debe usarse el script.
Comienza un bucle while que lee cada línea del archivo de lista de palabras (wordlist.txt en este
caso) y asigna cada línea a la variable pass.
Dentro del bucle, intenta descifrar el archivo cifrado (especificado por el primer argumento, $1)
utilizando la contraseña actual (almacenada en la variable pass). gpg es el comando para manejar
la encriptación con GPG. --batch le dice a GPG que funcione en modo batch, y --passphrase
especifica la contraseña para el descifrado. &> /dev/null redirige tanto la salida estándar como la
salida de error a la nada (/dev/null), lo que significa que no se mostrarán mensajes de salida.
if [ "$?" == 0 ]; then
echo
echo "SUCESS - $pass"
echo
break
else
fi
Después de intentar descifrar el archivo con la contraseña actual, ¿verifica si el código de retorno
($?) del comando gpg es 0, lo que indica que el descifrado tuvo éxito. Si es así, muestra un mensaje
de éxito con la contraseña utilizada y sale del bucle (break). Si la descifrada falla (el código de
retorno no es 0), muestra un mensaje de falla con la contraseña actual.
Termina el bucle while, lo cual significa que cada línea de la lista de palabras ha sido probada. El
archivo de lista de palabras (wordlist.txt) se proporciona como entrada para el bucle.
fi
PREGUNTAS DE APRENDIZAJES
Las ventajas que nos ofrece la herramienta Wireshark es la visibilidad en profundidad esto quiere
decir que nos permite examinar el tráfico de red en detalle, esto nos permite identificar problemas,
diagnosticar fallos y comprender el comportamiento de red. Puede ayudar a identificar cuellos de
botella, retrasos, pérdida de paquetes y otros problemas de rendimiento en la red. Además, podemos
depuración de protocolos esto permite analizar la comunicación entre dispositivos a nivel de
protocolo, lo que ayuda en la depuración y solución de problemas relacionados con la
comunicación. Seguridad Puede utilizarse para detectar patrones de tráfico malicioso, como
intentos de intrusión o actividades de malware. Análisis forense es útil en investigaciones de
seguridad y análisis forense, ya que puede capturar y analizar el tráfico de red en un momento dado.
Pero por otro lado también se debe considerar las desventajas que se presentan y esto son:
Cifrado simétrico: En el cifrado simétrico, se utiliza la misma clave tanto para el cifrado como para
el descifrado de los datos. Esto implica que tanto el emisor como el receptor deben conocer y
mantener secreta la misma clave. Ejemplos de algoritmos de cifrado simétrico incluyen AES
(Advanced Encryption Standard) y DES (Data Encryption Standard). (admcloudservices, 2021)
Cifrado asimétrico: En el cifrado asimétrico, se utilizan dos claves diferentes pero relacionadas:
una clave pública y una clave privada. La clave pública se utiliza para cifrar los datos, y la clave
privada se utiliza para descifrarlos. Solo el poseedor de la clave privada puede descifrar los datos
cifrados con su clave pública. Ejemplos de cifrado asimétrico incluyen RSA y ECC (Elliptic Curve
Cryptography). (ionos, 2022)
Los riesgos mitigados al cifrar datos en la transmisión:
Intercepción no autorizada: El cifrado protege los datos de ser interceptados y comprendidos por
atacantes mientras viajan a través de la red.
Integridad de los datos: El cifrado ayuda a asegurar que los datos no sean alterados en tránsito por
personas no autorizadas.
Utilizar protocolos seguros: Emplear protocolos de cifrado como HTTPS, SSH y VPN para
proteger la comunicación.
Actualizar software: Mantener actualizados los sistemas operativos y las aplicaciones para corregir
vulnerabilidades conocidas.
Gestión de claves: Administrar las claves de cifrado de manera segura y cambiarlas regularmente.
Firewalls y filtros: Implementar firewalls y sistemas de filtrado para controlar el tráfico y prevenir
accesos no autorizados.
Capacitación del personal: Educar a los usuarios sobre las mejores prácticas de seguridad
informática y la detección de intentos de phishing y ataques.
Seguridad en capas: Implementar medidas de seguridad en capas para que, incluso si una medida
falla, haya otras capas de protección en su lugar.
admcloudservices. (2021). Cifrado simétrico: qué es y cómo funciona. Obtenido de Cifrado simétrico: qué
es y cómo funciona: https://admcloudservices.com/blog/cifrado-simetrico-que-es-y-como-
funciona.html
Altube, R. (07 de enero de 20212). Wireshark: Qué es y ejemplos de uso. Obtenido de Wireshark: Qué es
y ejemplos de uso: https://openwebinars.net/blog/wireshark-que-es-y-ejemplos-de-uso/
biblioguias. (18 de diciembre de 2020). Gestión de datos de investigación. Obtenido de Gestión de datos
de investigación: https://biblioguias.cepal.org/c.php?g=495473&p=4398100