Actividades Tema 1
Actividades Tema 1
Actividades Tema 1
Nos medirá Nombre y correo, después una clave para proteger al par de claves generadas
(puede que compartamos el equipo y por seguridad es mejor que nuestras claves estén
protegidas), nos sugerirá que movamos el ratón o trabajemos en otra ventana para que el par
de claves tengan más seguridad.
Podemos exportar nuestras claves con gpg -a --export identificador
1
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Para guardar la clave pública en un fichero gpg -a --export identificador > clavepublica.asc
Para guardar la clave privada en un fichero gpg -a --export-secret-key identificador >
claveprivada.asc
Se usa la clave pública para cifrar porque lo correcto es enviar la clave pública al otro
interlocutor para que nos envíe sus mensajes cifrados con ella (o para que verifique nuestros
ficheros firmados). La clave privada no debe salir de nuestro equipo
Para recibir una clave pública (o privada, no es lo recomendable, aunque también puede que
queramos exportar nuestro par de claves a otro equipo porque tengamos 2 pcs de trabajo) de
otra persona e incorporarla a nuestro anillo de claves (keyring) utilizamos la opción --import
Para ver nuestro almacén de claves gpg -k (esto para claves públicas, para las claves privadas
en mayúsculas -K)
2
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Podemos enviar el fichero de la firma separado con la opción --detach-sign (genera un fichero
sig), con lo cual para que todo el proceso pueda ser verificado por el receptor, este necesitará
el fichero original, la firma y la clave pública.
Actividad: Openssl
Otra de las herramientas muy utilizada para trabajar con cifrado es openssl, al ejecutarla nos
mostrará el prompt OpenSSL>:
Podemos usar ? para ayuda, quit o exit para salir.
Para cifrar un fichero de texto (nos solicitará la clave, o utilizamos --pass pass:clave para
incluirla en la línea de comandos):
OpenSSL> enc -e -des -in mensaje.txt -out mensajeencriptado.txt
3
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Nos enviarán un código numérico al correo facilitado, con este código, en persona
tendremos que acercarnos a un organismo público para que nos validen la solicitud
(AEAT, Seg. Social, …)
Estimado/a Sr/a GARCIA:
A continuación le facilitamos el CÓDIGO DE SOLICITUD del
Certificado FNMT de Persona Física que nos ha solicitado:
658685456
NIF asociado a la solicitud:
12345678A
Vamos a probar su funcionamiento accediendo a Rayuela, una vez dentro en la parte superior
aparecerán nuestro nombre y apellidos:
4
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
5
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Para exportarlo con clave privada (.pfx en almacén de Windows o .p12 en almacén Firefox).
Una vez exportado lo podremos llevar a cualquier equipo.
Actividad: Si alguien accede a una base de datos de usuarios y contraseñas ¿podría suplantar a
todos los usuarios?
Si la base de datos está bien diseñada no podrá acceder, lo normal es aplicar una técnica de
hash a las contraseñas, por ejemplo md5, de forma que en la base de datos se almacena el
resultado de la función hash, cuando un usuario quiere acceder teclea su usuario y contraseña,
a la contraseña se le aplica la función md5 y se compara con el dato almacenado en la base de
datos:
Por tanto, el atacante solo podrá ver los resultados de la función hash y no las contraseñas.
6
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Actividad: Esteganografía.
Vamos a incrustar un fichero de texto dentro de una imagen, para ello vamos a descargar la
herramienta OpenStego:
Estas son las 2 imágenes, original (izquierda) e imagen con el fichero mensaje.txt (derecha):
7
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Actividad: Como cifrar un archivo en Windows para evitar accesos de otras personas aunque
este en una carpeta accesible
Desde propiedades del archivo, accedemos a avanzados, marcamos cifrar contenido:
8
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Paso 6: Elegir destino de la imagen (lo más sencillo un USB o disco local, pero también
podemos copiar a una carpeta de red con samba, etc):
9
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
10
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
En acciones ejecutar un programa, que puede ser, sencillamente, un archivo .bat con la orden
de copia:
xcopy C:\Users\Manuel\Documents\*.* \\Copias\Manuel\Documentos\*.* /D /S /Y /R /H /C
Una vez extraído con dd.exe --list podemos mostrar una lista de discos, cdrom y memorias a
copiar. Por ejemplo con el siguiente comando hacemos una imagen de la unidad f
correspondiente al cdrom:
11
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Hay infinidad de herramientas gratuitas para realizar este análisis como las ofrecidas en
http://nirsoft.net, por ejemplo, la siguiente sirve para mirar la caché de Chrome:
12
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
13
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Las herramientas de red permiten ver conexiones establecidas, equipos en la red, puertos
abiertos, etc.
14
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Marcamos todos y vemos el resultado del análisis (el tiempo puede ser largo dependiendo del
tamaño del disco analizado)
15
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Contenidos no correspondientes con la extensión como el siguiente pdf que realmente contiene
un png:
Archivos borrados:
16