lunes, 28 de octubre de 2013

Proyecto 2 Seguridad Informatica

RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico



Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos son el correo electrónico y el servicio de FTP. 
Los correos electrónicos se intercambian a través de la plataforma de Google, GMail
1.    Analiza la idoneidad de esta vía para intercambiar información confidencial.
Si el correo se carga de en HTTPS, es de forma segura, porque El protocolo HTTPS lo que hace es cifrar de forma segura todos esos datos y hacerlos ilegibles hasta que llegan a destino.
2.       Investiga alternativas a esta solución. 
Una alternativa que podemos hacer es utilizar otro correo. O utilizar un cliente de correo electrónico (Outlook, ThunderBird…), donde nosotros  mismo vamos a cifrar los archivos, lo bueno de esto es que manejamos nosotros mismos el correo, no otra equipo.
Los ficheros se intercambian por FTP a través de la aplicación FileZilla. Se descargaron tanto el servidor como el cliente de Internet y se instalaron con la configuración básica. En la empresa tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba, a través de dos equipos, lo segura que es la transmisión de ficheros con esta aplicación. Para ello:

a)  Descárgate el servidor y el cliente de la página del proyecto Filezilla. Instala cada uno en un equipo. El servidor irá sobre una máquina Windows y el cliente sobre una máquina Linux (Ubuntu 12.04). Crea en el servidor un usuario con contraseña. Comprueba que cliente y servidor funcionan, accediendo desde el cliente Linux al servidor en la máquina Windows y transfiriendo algún fichero. 
Lo primero que vamos a hacer es descargar Filezille Cliente y Servidor. Una vez descargado e instaldo, tendremos que deshabilitar el firewall. 
Arrancamos el servidor, después le daremos al icono de usuario, una vez que le hemos dado al icono, tenemos que hacer un usuario, lo pondremos nombre y la carpeta que queremos compartir. 
Ahora vamos a instalar la Filezilla en nuestra maquina Ubuntu. Y haremos que se conecte a nuestro servidor FTP.
Ahora iremos al Servidor FTP en Windows para ver las cosas.
b)   Descarga la aplicación Wireshark de la página oficial e instálalo en el servidor. Inicia una captura de tráfico. Conéctate al servidor para realizar la transferencia de un fichero de texto. Termina la captura y localiza los paquetes donde va el usuario y la contraseña y algunos paquetes del contenido. 
Descargamos Wireshark y lo instalamos, y después lo arrancamos. Una vez arrancado, tendremos que ir en Capture>Options>Calture Filter. Y seleccionaremos TCP para que capture paquetes TCP, e iniciamos la captura.
Ahora nos vamos al cliente de para empezar la conexión del cliente FTP al Servidor FTP. Iniciaremos conexión y pondremos la IP y el usuario y la contraseña. Y copiamos el archivo que hemos puesto.

Una vez hecho esto, volvemos al Wireshark para ver las cosas filtradas. Y buscaremos los paquetes enviados cuando iniciamos sesión. Veremos que nos sale el usuario y contraseña.

Analiza una primera solución para garantizar la seguridad del intercambio de ficheros, realizando un cifrado asimétrico previo a la transmisión del fichero. Para ello:


a) Descarga la herramienta gpg y sigue los pasos del caso práctico 3 (Cifrado asimétrico en Linux) para cifrar el fichero que se va a transmitir vía FTP.
La herramienta gpg ya viene instalada en nuestra máquina. Para usar lo vamos a abrir el terminal, después vamos a poner el siguiente comando:
sudo gpg –gen-key

Una vez ejecutado estom tendremos que seleccionar “DSA y Elgamal” y pondremos el tamaño del que queremos poner la clave que seria de 1024.

Ahora nos va a salir el tiempo de caducidad de la clave. En este caso pondré que nunca se caduque.
Ahora tendremos que poner nuestro nombre y correo electrónico que será como el identificador.
Ahora le daremos a enter, nos pediré que pongamos algún comentario y pondremos la fecha o algún comentario si queremos. Si nos sale que no hay suficiente byte, tendremos que esperar o abrir programas. Una vez que ya se ha cargado, nos saldrá nuestra clave pública.
Ahora para ver la clave pública y la privada tendremos que poner el comando.
sudo ls –l .gnupg

Ahora vamos a sacar nuestra clave pública. Para ello tenemos que poner  el siguiente comando:
sudo gpg –a –export –o /tmp/james.pub james
Esta clave es lo que cogerá el público para encriptar las cosas que me quieren mandar.

 Ahora tendremos que crear otro usuario “profesor” para poder importarlo.

 Ahora tendremos que poner esto:
Ahora consultaremos las claves disponibles.

Ahora tenemos que instalar el fortune:
sudo apt-get install fortune-mod
Una vez instalado esto, tendremos que poner esto:
Ahora tendremos que poner lo de la huella

Ahora tendremos que poner “gpg –decrypt  /tmp/mensaje.cifrado” para desimpriptarlo. Y veremos una frase.

b) Activa de nuevo la captura de tráfico en el servidor y realiza la transferencia del fichero cifrado. ¿Se puede aún descubrir el usuario y la contraseña? ¿Y los paquetes de contenido?


Investiga y describe otras posibles soluciones que permitan un intercambio seguro de información vía FTP, de modo que no se puedan identificar en la comunicación (al conectar el sniffer) el usuario, la contraseña ni el contenido del fichero.

No hay comentarios:

Publicar un comentario