ETHICAL HACKING

Seguridad Hacking ético 气  ☆  J O  S  7  ☆  )  彡 PING Ping: Packet Internet Groper Comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo … Continúa leyendo ETHICAL HACKING

PRÁCTICA SOBRE CRIPTOGRAFÍA


Criptografía

Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Para esta practica voy a utilizar una herramienta PGP es el acrónimo de Pretty Good Privacy (Privacidad Bastante Buena), un programa desarrollado por Phil Zimmermann que sirve para cifrar contenido y acceder a él mediante una clave pública y firmar documentos digitalmente para autentificarlos.

En mi caso estoy utilizando una distribucion de Linux que no trae instalada esta herramienta así que voy a descargarla.

Escribimos en una terminal lo siguiente poniendo anteriormente la clave root.

sudo apt-get install pgpgpg

Esperamos a que se descargue y desempaquete la herramienta, como estoy utilizando la distro Ubuntu es de esta manera la instalación manual.

Captura de pantalla de 2015-09-29 16:01:08

Ahora ya puedo utilizarla pero antes necesitamos saber.

Cómo funciona PGP

Intentando no ser demasiado técnico, hay que decir que PGP (Pretty Good Privacy) utiliza cuatro procesos distintos de cifrado (hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública) que garantizan la seguridad desde el momento en que cifras un archivo, mensaje o documento y lo descifras. En el proceso de cifrado, se comprime el documento o archivo y se genera una clave aleatoria. Al enviar el paquete de datos se adjunta una clave cifrada con la clave del receptor, que en el momento de descifrar el archivo o documento, realiza el proceso inverso.

Procedimientos para Cifrar  e Intercambiar llaves publicas.

Primero debemos crear nuestras claves «Publicas y Privadas» , de la siguiente manera:

gpg –gen-key

Captura de pantalla de 2015-09-29 16:23:58

Luego escogemos el tipo de claves que vamos a utilizar en mi caso escogeré la primera por defecto la cual creara una clave Privada y Publica.

Escogemos la longitud de la clave RSA que pondremos en Bytes  que esta entre 1024 y 4096 ponemos la máxima longitud.

Captura de pantalla de 2015-09-29 16:26:05

Fecha de duracion de nuestra clave:

Captura de pantalla de 2015-09-29 16:29:12en mi caso mi clave va a tener una valides de dos semanas «2W».

Ahora nos pedira ingresar  información nombre y apellido ,comentario y la direccion de  mail. confirmamos nuestro datos una ves ingresados “V“.

Captura de pantalla de 2015-09-29 16:31:59

Esperamos un cierto tiempo hasta que se generen las claves que utilizaremos para el intercambio luego de esto nos solicitara una frase o clave para crearla la introducimos y confirmamos.

Captura de pantalla de 2015-09-29 16:47:52

Para poder comunicarse con otros, el usuario debe intercambiar las claves públicas. Para obtener una lista de las claves en el fichero («anillo») de claves públicas, se puede usar la opción de la línea de órdenes  «gpg –list-keys«. o bien «gpg -k».

Captura de pantalla de 2015-09-29 16:49:07

Recursos Hacking

Captura de pantalla de 2015-09-25 20:39:48

SITIOS SUGERIDOS PARA COMPARTIR

CONOCIMIENTOS Y DISCUSIONES DE

HACKING ÉTICO Y SEGURIDAD INFORMÁTICA

Consultas sobre herramientos

http://www.omhe.org/

omhe_01

Informacion sobre el TOP TEN OWASP o el proyecto owasp que califica las principales vulnerabilidades e informacion de pentesting.

https://www.owasp.org/index.php/Main_Page

DISCUSION Y CONOCIMIENTOS SOBRE TEMAS DE SEGURIDAD INFORMÁTICA

https://underc0de.org/foro/

http://backup.dedalo.in/