jueves, 11 de diciembre de 2014

Certificado SSL en Ubuntu

Certificado SSL en Ubuntu


Este proyecto esta realizado en maquina virtual Ubuntu en vmware, la primera tarea fue la instalación del S.O. finalizada la instalación iniciamos con la creación de los certificados.

Primero debemos entrar al navegador y tecleamos http://localhost 
nos tiene que enviar un aviso donde dice que no se ha encontrado la pagina
para ello iniciamos la instalación de los paquetes necesarios

tecleamos

sudo su 

para entrar como usuario privilegiado, después introducimos la contraseña del usuario si es que cuenta con una, si no pasamos a teclear

cd

para entrar a la carpeta raíz, después

sudo apt-get install openssl

para instalar el paquete openssl, enseguida

sudo apt-get install apache2 apache2.2-common apache2-utils openssl openssl-blacklist openssl-blacklist-extra

para instalar la paqueteria del servidor web apache, finalizado esto nos dirigimos nuevamente al navegador volvemos a teclear localhost y ahora nos debe de salir el aviso  it works esto indica que nuestro wervidor web apache ya esta configurado

después de esto crearemos los certificados, tecleamos el siguiente comando para crear nuestra llave

openssl genrsa -des3 -out llave4clj.pem 2048

después nos pedirá crear una contraseña y la confirmación de la misma, a continuacion tecleamos el siguiente comando

openssl  req -new -key llave4clj.pem -out cert4clj.csr

para crear nuestro certificado en el cual se nos pedirá una serie de datos, para que se pueda identificar el certificado terminando esto nos pedirá la contraseña de la llave que anteriormente creamos, después procedemos a crear nuestro certificado firmado, con el siguiente comando

openssl req -new -x509 -key llave4clj.pem -out certfir4clj.pem -days 365

con esto damos referencia a que queremos el auto firmado del certificado y la validación. Después tenemos que teclear

sudo a2enmod ssl

para activar el protocolo openssl, después de ello pasamos a la carpeta sites-available donde tenemos el archivo default-ssl

cd /etc/apache2/sites-available/

después abrimos el archivo

nano default-ssl

ubicamos la linea SSEngine on y debajo de ella tecleamos el siguiente código

SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire
SSLCertificateFile /etc/ssl/certs/cert4cljfir.crt
SSLCertificateKeyFile /etc/ssl/private/llave4clj.pem

enseguida buscamos el siguiente código

SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-certs-snakeoil.key

y detrás de estas dos lineas pondremos el signo # para dejarlas como comentario, después guardamos el documentos, enseguida tecleamos

sudo a2ensite default-ssl 

Para que los cambios queden totalmente actualizados dentro del documento y el navegador

Ahora reiniciamos el servidor apache

service apache2 restart

Nos dirigimos a el navegador tecleamos en la url

https://localhost 

Nos mostrar nuevamente la pagina pero esta vez, del lado  izquierdo de la url nos mostrará un candado indicando que ya esta asegurado el servidor, anteriormente podíamos observar solamente un mundo

Debemos notar que una de las diferencias importante es que HTTP cambio por HTTPS



Nota: si el vídeo no se visualiza entra aqui  


Universidad Tecnológica del Norte de Aguascalientes
Seguridad Informática 
Profesor Felipe Valero

Integrantes:
Claudia Alejandra Esparza Loera
Carolina Dianey García Sánchez
Cecilia Rodríguez Hernández
Cecilia Ruelas Hernández
Lidia Rodríguez Serrano
José Carmen campos Zamora 

miércoles, 29 de octubre de 2014

Pagina de Facebook falsa, DNS spoofing con Kali Linux (2)

Re-direccionamiento a Facebook


En esta página se muestra como al haber ingresado a la dirección de www.facebook.com , la página ha sido re direccionada a nuestra página envenenada, ingresamos los datos de correo y contraseña dimos clic en iniciar sesión.


Esta página muestra como al haber pulsado iniciar sección se activa la protección de https pero como usuario normal nunca nos percatamos de esta advertencia y usualmente decidimos continuar con la carga de esta página y es así como os datos son transmitidos a nuestra base.
Asi es como nuestra practica tiene que concluir, para poder evitar no caer en este tipo de robos, debemos tener en claro que cada pagina web tiene un url el cual comienza con HTTP para ello debemos de verificar que este tenga un comienzo asi HTTPS, esto nos indica que es un sitio seguro.


domingo, 26 de octubre de 2014

La Maquina Enigma

Bien es conocido que  cada uno de los ejércitos tienen sus secretos que obviamente al quererlos transmitir buscaban la forma de enviarlos pero sin que los oponentes en caso de que atraparan ese mensaje fuese descubierto, es por ello que se busco una manera de enviar estos mensajes de forma encriptada cada grupo de diferente para evitar ser descubierto o interpretado el mensaje. Una manera utilizada fue el radio,pero al darse cuenta que cualquier persona que contara con un receptor podría conocer sus secretos, tal fue así que los alemanes en su afán de querer encontrar una manera de enviar sus datos a sus receptores que en caso de que cayeran en manos diferentes estos no pudiesen ser leídos de forma clara, se apoderaron así la maquina enigma.


Que es?
Es una maquina que fue construida con el objetivo de la protección de secretos comerciales, teniendo como funcionamiento una serie de rotores que cambiaban una letra por otra y ocultaban así el mensaje verdadero haciéndolo difícil de entender a quien no debería de recibir dichos mensajes, pero después fue retirada del comercio al quedar bajo el control del Estado Alemán.

Porque fue la maquina enigma?
Fue la maquina enigma porque fue utilizada en la guerra para enviar códigos secretos entre los alemanes y fue la mas poderosa por así decirlo ya que usaban un método único para la encriptacion de sus mensajes, pero luego fueron los polacos que descubrieron los mensajes con una misma maquina enigma. Estas maquinas fueron fabricadas por la compañía Enigma Chiffiermaschinen AG, que creaban estas maquinas para uso comercial y dar protección a los datos comerciales, pero los alemanes fueron quienes después las retiraron del comercio y quedaron bajo su control, y enseguida fueron mejoradas para poder hacer mas difícil el hecho de descifrar sus mensajes, como estuvieron los alemanes enfocados en lograr esto, fue la maquina enigma mas por el hecho de que los alemanes serian los únicos en contar con ellas, pero tiempo después sin que los alemanes se dieran cuentas los polacos reunieron un  grupo de hombres matemáticos que se enfocaron en desencriptar el código consiguiendo una maquina enigma comercial de las que fueron des-habilitadas, y es así que lograron descifrar muchos de los mensajes de los alemanes, los polacos mantuvieron el secreto para que los alemanes no se dieran cuenta y así no cambiaran el estilo de encriptar.

Como influye en la criptografia moderna?
La criptografia en la era actual puede ser el uso de las claves que tenemos que utilizar para el uso del wi-fi, clave que tiene el módem y esta es de interés descifrar por medio de software que en base a varias técnicas de desencriptar la clave han logrado conocerla y poder hacer uso del wifi de nuestro módem. Este es un tipo de contraseña, pero las contraseñas son muy utilizadas hoy en día, donde la seguridad informática entra para poder evitar que un intruso descifre nuestras contraseñas de redes sociales, del servicio de wi-fi, o contraseña del mismo ordenador, de manera que se protege la información que estemos manejando. y también esta el caso de usar códigos secretos dentro de los documentos que son circulados en Internet y evitar que si llega a manos equivocadas pueda ser interpretado de forma clara para ellos y así se protege la información.

Porque es importante para el mundo de la seguridad informática?
Porque hoy en día se maneja mucha información personal en la web que puede ser vista o se puede usar de manera inadecuada perjudicando al usuario, es por ello que se usa la encriptacion en contraseñas, que tienen que ser mayormente seguras para que sea mas difícil la desencriptacion y así proteger los datos, de misma forma son utilizados códigos que únicamente el receptor conocerá cuando reciba documentos o algún tipo de mensaje.

lunes, 20 de octubre de 2014

Pagina de Facebook falsa, DNS spoofing con Kali Linux

Practica realizada para la materia de Seguridad Informática.

En este tutorial aprenderemos con fines educativos el hacer un DNS Spoofing al sitio de Facebook con una pagina clonada.

Comencemos:

1.    Abrimos la página de Facebook está de acuerdo a la que queramos abrir en nuestro explorador.


2. Como ya seleccionamos la página que queremos utilizar, vamos a seleccionar botón derecho y guardar como.


3. Enseguida nos parece una ventana en la que nos solicita el destino en el que se va a guardar y un recuadro en el que podemos cambiarle el nombre a la página, después de haber  seleccionado la ruta de destino y el nombre clic en la opción guardar

4. Como podemos observar se guardó en el escritorio y con el nombre que traía por default es la carpeta que se muestra seleccionada y el explorador con el nombre Bienvenido a Facebook.


5. Enseguida nos vamos a inicio y seleccionamos NetBeans, en este caso el que utilizaremos es la versión 7.1.2, damos doble clic para abrir el programa. 


6. Enseguida vemos en la pantalla que está procesando el programa para abrir la pantalla principal.


7. Se muestra la pantalla principal aquí vamos a seleccionar la opción file y posteriormente new Project, este sirva para crear un nuevo proyecto.


8. En seguida se abre una nueva ventana en la que vamos a seleccionar que será un proyecto en php y seleccionamos la opción next.


9. Enseguida aparece una nueva ventana en la que vamos a poner nombre al proyecto y seleccionamos la ruta en la que queremos que se guarde y después de esto seleccionamos la opción finish.


10. Enseguida nos aparece la pantalla principal del proyecto que hemos creado recientemente.


11. Enseguida seleccionamos el texto que nos parece en la página principal y lo cortamos para que la página nos quede completamente en blanco.


12. Enseguida seleccionamos el explorador que muestra Bienvenidos a Facebook, damos clic derecho y seleccionamos la opción abrir.


13. Enseguida nos va a aparecer la pagina de Facebook en el explorador, sobre la pagina damos clic derecho y seleccionamos la opción ver código fuente de la pagina.


14. Enseguida nos aparece el código fuente de la página de Facebook.



15. Enseguida seleccionamos el código fuente de la página, damos clic derecho en la página y seleccionamos la opción copiar.


16. En seguida nos vamos a NetBeans y abrimos el proyecto que creamos y en la primera página en donde anteriormente borramos el contenido damos clic derecho sobre esa página y seleccionamos la opción paste


17. Enseguida nos parece todo el código que seleccionamos de la página de Facebook pegado en esta página principal del proyecto NetBeans.


18. Enseguida seleccionamos la página del proyecto, damos clic derecho sobre la primera hoja y seleccionamos la opción run, esta opción es para que nos muestre la página en el explorador.


19. Enseguida nos parece la página de PHP en el explorador, como podemos observar nos parece sin diseño, ya que no hemos exportado las hojas de estilo.


20. Enseguida nos vamos a inicio, seleccionamos la opción equipo.



21. Enseguida se abre una ventana en la cual nos muestra los dispositivos del equipo, como nuestro proyecto que realizamos en PHP se guardo en disco local c, abriremos este disco.


22. Enseguida se muestran las carpetas contenidas en este disco, el proyecto está guardado en Xampp, seleccionamos la carpeta damos doble clic sobre ella para que esta se abra.


23. Después de que la carpeta abre su contenido esta nos muestra las carpetas que contiene, enseguida abriremos la carpeta htdocs, esta porque aquí se encuentra el proyecto que guardamos.


24. Enseguida seleccionamos la carpeta del proyecto que realizamos en este caso es Facebook_seguridadinformatica y la abrimos.



25. Enseguida nos muestra las carpetas que contiene dentro de ella



26. Enseguida vamos a crear una nueva carpeta esta debe llevar el mismo nombre que la pagina original que contiene las hojas de estilo, en esta carpeta vamos a  exportar las hojas de estilo de Facebook, para que al correr nuestra página en PHP nos aparezca con diseño



27. Enseguida nos vamos al escritorio en donde está ubicada la página que guardamos de Facebook, enseguida abrimos la carpeta


28. Enseguida seleccionamos todo lo que contenga la carpeta, damos clic derecho sobre el contenido de la carpeta y seleccionamos la opción que dice seleccionar todo


29. Para poder clonar la página de Facebook es necesario trasladar las hojas de estilo que contiene la página ya que sin ellas pues nuestra página no sería idéntica a la original, y es muy importante que la página este lo más parecida posible, para que nuestra víctima no se dé cuenta que está siendo invadido por una página falsa


30. Estas hojas con las propiedades necesarias las pegaremos en la carpetas de nuestro proyecto php



31. Aquí tenemos ya copiadas las hojas de estilo


32. Y así nuestra página falsa de Facebook estará completa idéntica a la original


33. Enseguida accedemos al host de php


34. En la cual crearemos la base de datos la que será necesaria para guardar el correo electrónico así como la contraseña de nuestra victima


35. Nuestra base de datos se llamara facebooktwo



36. Pulsamos el botón crear para completar la creación


37. Nuestra base está creada, ahora procederemos a crear una tabla para almacenar los datos


38. Pasamos a la pestaña SQL donde con código crearemos la tabla


39. Con el código que se muestra en la imagen es donde observamos que la tabla se llama registros y tiene como atributos idusuario, usuario, y password


40. En la pestaña estructura vemos como nuestra tabla ha quedado creada


41. Enseguida regresamos a nuestra interfaz de NetBeans en el cual visualizamos el proyecto, creamos una nueva página php


42. La cual tendrá por nombre  conexión


43. Eliminamos el código que crea por default

44. Y en la cual introduciremos el código mostrado en la imagen para crear la conexión entre nuestra página y mysql


45. Ahora abrimos la página índex en la cual se encuentra el código HTML de nuestra página falsa


46. Escribimos el código que se encuentra sombreado en la imagen, para poder así establecer cuales datos serán los que se guardaran en nuestra base de mysql


48. Una vez realizado lo anterior, pasamos a probar la página verificando funcione la conexión a la base de datos


49. Aquí podemos visualizar que nuestra página falsa es idéntica a la página original de Facebook


50. Aquí vemos como en los campos de correo electrónico y contraseña son introducidos


51. Una vez que da clic en “Iniciar sesión” la página tendrá que ser re direccionará a la página de Facebook original


52. Enseguida pasamos al local host de php para visualizar la tabla con registros


53. Registros que son los que fueron introducidos en nuestra página falsa



54. La cuestión aquí es que al momento de que la víctima tecle el url de Facebook esta en vez de mandarlo a oficial Facebook tendrá que ser direccionado a nuestra página falsa


55. Para ello tendremos que ir a nuestra máquina virtual de Kali Linux que actuara como el atacante y se encargara de hacer el spoofing, para ello tenemos que localizar el archivo etter.dns, para localizarlo abrimos la terminal y tecleamos el siguiente código locate etter.dns


56. Al dar clic en la terminal nos muestra la ruta en donde encontraremos nuestro archivo etter.dns la cual la ruta es /urs/share/ettercap/etter.dn


57. Nos vamos a la ventana de accesorios, y Leafpad en donde nos iremos a disco duro




58. Damos clic en archico (File), abrir y después nos aparece la siguiente ventana




59. Seleccionamos srchivos del sistema en donde seguiremos la ruta que nos dio la terminal primero dando clic en usr


Continuando con la carpeta share


60. Localizando la carpeta ettercap para finalizar la búsqueda


61. Después de haber insertado las líneas de código como consecuencia el archivo de nombre “etter.dns” es encontrado. Recordemos que este archivo nos servirá después de un proceso para modificar las direcciones ip de la página que deseamos envenenar ene este caso Facebook




62. Con ayuda del pad de notas abriremos el archivo antes encontrado

63. Una vez abierto buscaremos las direcciones ip que contiene pertenecientes a “Microsoft”, en seguida observa bien la estructura y elimínalas ya que se modificaran por las direcciones de búsqueda de Facebook


64. Ahora que ya borraste las direcciones ip de “Microsoft”, agregaras en el mismo orden las direcciones de Facebook. Es recomendable que cortes las tres direcciones de Microsoft y te ubiques en la última parte del texto después de los comentarios y una vez ahí pegues las direcciones que cortaste e intercambies los nombres principales por los de Facebook


65. Cierras el pad de texto  y presionas “yes” para guardar los cambios que se hicieron a la estructura del documento


66. Ya que hemos modificado la ruta de acceso a Facebook proseguiremos a observar el intercambio de datos de la página que hemos envenenado. Para esto seguiremos la seleccionaremos en el menú superior la opción “Appications” de la que se desplegara una barra de menú, en esta seleccionaremos “kali Linux”/ettercap/Network Spoofing


67. Siguiendo correctamente la ruta anterior se abrirá esta ventana que es el ettercap

68. En la parte superior dela ventana de encuentra un pequeño menú del que desplegaremos la opción sniff/unfield sniffing


69. Se abrirá la siguiente ventana que te  pide una interface de red en la cual seleccionaremos eth0 y presionamos “ok”


70. En la parte superior seleccionamos el menú “HOSTS”/hosts List, para poder verificar cual es el host que estaremos utilizando y poder aplicar el espoffing en una dirección correcta


71. Verificamos que las direcciones coincidan con nuestra máquina, la maquina víctima, y la maquina atacante

72. Después tenemos que escanear los host (victimas), para redirigir todas las dns de todos los hosts no tocamos nada más......en caso de querer redirigir las dns de un host en especial le damos a: hosts/ hosts List. Dentro de hosts List, seleccionamos la ip deseada y le damos a target 1


73. Cuando verificamos que todo está correcto  comenzamos el espionaje u olfateo presionando la opción start sniffing


74. Ahora proseguimos a seleccionar en menú la opción Mitm/Dhco spoofing 

75. Y seleccionamos la opción sniff remote connections/ presionamos ok para comenzar.  Y cerramos la ventana 


76. Abrimos el símbolo del sistema de Linux (kali de Linux) e ingresamos el siguiente código:  ettercap –T –q –M arp:remote –P dns_spoof //

77. Que es el ping nos servirá para  hacer en envenenamiento y comenzar a observar el intercambio de datos 


78. En seguida agregamos las direcciones ip de nuestra máquina, de la maquina atacante, y de la maquina victima para validar que estas tres computadoras son las únicas que se podrán ver relacionadas con el intercambios de datos


79. Ahora haremos una prueba escribiendo en el navegador, “Facebook.com”. Normalmente el navegador debería direccionar al servidor de Facebook que tiene alojada la página del mismo, pero si observamos en nuestro navegador nos direcciona a la página que guardamos para poder hacer el spoffing


80. Intentaremos entrar ingresando un usuario y contraseña como normalmente la haríamos, y veamos qué es lo que sucede a continuación


81. Después de haber accedido el usuario y contraseña y presionar “iniciar sesión” nos redirección a la página de Facebook de contraseña incorrecta


¿Qué es lo que paso detrás de esta acción?
Al ingresar en la página falsa e introducir usuario y contraseña el botón de iniciar sesión en lugar de realizar esta acción lo que hizo fue guardar los valores de las cajas de texto en una base de datos, y re direccionar a la página de error para que el usuario no sospeche que sus datos han sido extraídos, he aquí la importancia de verificar que la dirección en la que estamos navegando en internet sea correcta