Entradas

Mostrando entradas de abril, 2020

Práctica tema 13. OSINT

Actividad 1 OSINT, inteligencia de fuentes abiertas. Es aquella información de carácter público a la que se puede acceder sin ningún tipo de restricción. Se puede clasificar en:  -Medios de comunicación: como la prensa.  -Datos públicos: proporcionados por las administraciones públicas.  -Literatura gris: material de acceso controlado dirigido a comunidades específicas.  -Observación: imágenes captadas por satélite.  SUS FASES SON:  Las “fases OSINT” consisten en aplicar el ciclo de la inteligencia teniendo en cuenta sus particularidades. Estas fases son revisadas con frecuencia y reciben retroalimentación de sus correspondientes responsables. Son:  1. Dirección: delimita las necesidades informativas indicando cuales son los requisitos para cumplir los objetivos.  2. Monitorización: es la fase de obtención, identifica además las fuentes relevantes. Requiere revisión continua. En su desarrollo se necesita...

Práctica 2 Tema 13

Imagen
Actividad 2 Con las IPs obtenidas en el ejercicio anterior, correspondientes al servidor de correo, localizaremos su ubicación e información de entidades asociadas.

Actividad 3 Tema 13

Actividd 3 En esta práctica vamos a ver las especificacimos que debemos realizar juntos a nuestras búsquedas de google: Site: site:urjc.es Título: intitle:universidad  (parecido) Título: allintitle: admin  (total) URL:  inurl: derecho (parecido) URL: allinurl: derecho (total) Formato: filetype: pdf Texto: intext: @gmail.com Caché: caché: highsec.es Información sobre un dominio: info: highsec.es Link: www.highsec.es Archivos: ect:php3

Práctica 2 Tema 10

Actividad 1 Botnet Una botnet o una red de ordenadores zombis es un conjunto de ordenadores que han sido infectados previamente con un malware de forma que le permieten al atacante tener el control remoto de todos los dispositivos que forman parte de esta red. La ciberdelincuencia suele estar detrás de este tipo de red que se puede manifestar através del spam por ejemplo. Con la aparición de internet, y en vista de los beneficios económicos que conlleva su uso, las botnets proliferaron llegando a existir en la actualidad unas 6000.  En el proceso de creación y desarrollo de una botnet podemos identificar diferentes fases:  1. El creador de la botnet debe diseñar el tipo de red que va a usar, así como sus objetivos, los recursos que va a emplear y el sistema de organización.  2. 2. Necesita un malware, denominado bot, para introducir en el archivo o sistema operativo que quiera infectar. Este software malicioso puede ser creado o comprado en el m...

Práctica 1 Tema 12

Actividad 1 El ejercicio consiste en analizar con Bulk Extrator una serie de imágenes y directorios para que el alumno conozca cómo funciona el programa y las salidas que genera para su posterior análisis.

Práctica 2 Tema 11

Imagen
Actividad 2 Abrimos un cliente de correo, por ejemplo el de la universidad, y ponemos como destinatario a otra cuenta de correo que puede ser la de un compañero de clase u otra cuenta que tengamos en gmail, hotmail, etc. Añadiremos también como destinatario en el campo CC a mailsigned@egarante.com, pasado unos segundos recibiremos en nuestro correo la certificación del correo. Los pasos de que debemos seguir son: 1.El usuario manda un correo electrónico a un destinatario poniendo en copia a eGarante. 2. eGarante recibe el correo y certifica su contenido, fecha , emisor y destinatarios. 3. Envía una copia de dicha certificación junto con una copia del correo original al/los destinatario/s y guarda el acuse de recibo de su servidor 4. Completa la certificación del correo original con la información de entrega y envía dicha certificación al emisor

Práctica 1 Tema 11

Imagen
Actividad 1 El objetivo de esta práctica es certificar una evidencia digital para acompañar la denuncia, por un delito contra el honor: calumnias e injurias, estos delitos son perseguidos a instancia de parte. Un ciudadano en twitter es insultado, descalificado con comentarios vejatorios que atentan gravemente contra imagen y dignidad. Con objeto de certificar estos contenidos vamos a utilizar eGarante. Lo primero será tener localizada la URL que vamos a denunciar, (a modo de ejemplo y simular la práctica vamos a coger la URL de Twitter de la Policia Local de Alcorcón o la que el alumno quiera para comprobar el funcionamiento del testigo online) Primero nos metemos en la página de eGarante: Luego, mandamos un mensaje a la dirección de email: websigned@egarante.com. Solo tenemos que poner el Asunto, con la URL de lo que queramos verificar.  A los pocos segundos nos contestarán con lo siguiente: 

Práctica 4 Tema 9

Actividad 4 Visitar la página de la Oficina de Seguridad del Internauta (OSI) del INCIBE en el siguiente enlace https://www.osi.es/es/servicio-antibotnet , Seleccionamos la opción “Chequea tu Conexión”, aceptamos los acuerdos y comprobamos si nuestra conexión está incluida en alguna botnet. Capturamos la pantalla con la respuesta y la publicamos en un nuevo post en nuestro blog. El post donde he publicado esta práctica es el siguiente:  https://lossombrerosnegros.blogspot.com/2020/04/iso.html

ISO

Imagen
Hola. En el post de hoy vamos a meternos en la página INCIBE para comprobar si nuestra conexión está incluida en alguna botnet.

Práctica 3 Tema 9

Imagen
Actividad 3 En el campo de las vulnerabilidades, existen fuentes de información muy útiles para estar al día de los problemas y defectos en el software. Vamos a conocer el Boletín de Seguridad de Microsoft, donde se informa de los últimos puntos débiles de los sistemas de esta compañía. Veamos: https://technet.microsoft.com/es-es/security/bulletins.aspx 

Práctica 2 Tema 9

Imagen
Actvidad 2 Puede comprobarse si el sistema está protegido mediante alguna solución de software antivirus. Los ordenadores del aula trabajan con Sistema Operativo Windows se puede comprobar su estado desde el “Centro de Actividades”. Si lo miramos encontraremos lo siguiente:

Práctica 1 Tema 9

Actividad 1 En esta primera actividad vamos a comprobar si un archivo del que se sospechemos su procedencia puede estar infectado con malware. Para ello, se va a hacer uso de un servicio online que permite verificar si un fichero es reconocido como un posible malware. https://www.virustotal.com/es/. 1. Subimos cualquier fichero y se comprobará su seguridad. Podemos subir la hoja de cálculo que utilizamos en la práctica 8 para comprobar como uno de los antivirus marca el archivo como sospechoso debido la macro que tiene incrustada.  2. Se realizará un post en el blog ya desarrollado, explicando. El blog en el que he realizado esta práctica es el siguiente:  https://lossombrerosnegros.blogspot.com/2020/04/virus-total.html

Virus total

Imagen
Hola. En el blog de hoy vamos a ver si la hoja de cálculo de la prática 8 está infectada. Para ello vamos a utilizar la página VirusTotal:  https://www.virustotal.com/gui/home