lab - Universidad de Antioquia

Transcripción

lab - Universidad de Antioquia
Conceptos básicos
Línea de
Telemática
Seguridad en Redes
Alexander Leal
UNIVERSIDAD DE ANTIOQUIA – MEDELLÍN
Conceptos básicos
Taller 01
Actividad 01: Definición de conceptos importantes
a. Determine en la web los conceptos asociados a los términos: hacker, cracker,
phreacker, script kiddie, bug, exploit, backdoor, bouncer, lammer, wannabe,
pentester, malware, virus, gusano, troyano, spyware, adware.
Actividad 02: Construcción de contraseñas robustas
Un password robusto es aquél que:
No puede encontrarse en un diccionario
Contiene números, letras y símbolos
Contiene letras mayúsculas y minúsculas
Cuanto más largo, más robusto es
Hay muchos generadores de passwords robustos
disponibles en Internet, pero éstos generarán un
password que es casi imposible de recordar. Intente
emplear, en cambio, una cadena aparentemente
aleatoria de letras o números que usted pueda
recordar fácilmente.
Por ejemplo:
Conceptos básicos
o
o
o
o
o
1
Ys=#1pt! (Yo soy el numero uno para ti)
ArJuAg1p (Ariadna, Juan Agustín y 1 perro – miembros de la familia)
LxRzDg24 (Alex Ruiz Diego – consonantes del nombre completo y la edad)
Tlcnpqntea (Tengo la camisa negra, por que negra tengo el alma …)
T3L3M@T1C@ ( Telemática )
Nota: Tenga en cuenta que un PC convencional en menos de una hora, probando 100000 claves
por segundo, puede probar todas las combinaciones posibles para un password de 6 caracteres,
si tiene la certeza de que todas son minúsculas. Nótese en la siguiente tabla el tiempo requerido
de cálculo al aumentar el número de caracteres o el alfabeto fuente.
b. Elabore una estrategia para construir “password” de fácil memorización, construya
uno y sométalo a evaluación en cualquiera de las siguientes páginas web:
http://www.passwordmeter.com
http://www.testyourpassword.com
https://www.microsoft.com/protect/fraud/passwords/checker.aspx
Adjunte al informe la estrategia utilizada y la calificación obtenida en un website.
c. Descubra cuanto tiempo demoraría la ruptura de la contraseña en la siguiente web:
https://howsecureismypassword.net/
d. Enumere 4 mecanismos de autenticación para garantizar el acceso del propietario a
un dispositivo como (celular, Tablet, portátil, etc) diferentes a escribir una secuencia
de caracteres como password.
f.
Un cepillo de dientes posee unas características respecto a su uso, que pueden ser
perfectamente aplicables a una política empresarial para el manejo de contraseñas.
Enumere por los menos tres de estas características.
Conceptos básicos
e. Cómo crees que podrías romper o hackear alguno de los mecanismos enunciados en
el ítem anterior
2
Actividad 03: Google Hacking
¿Te gustaría que un desconocido tuviera acceso a tu información confidencial? Aunque no
lo creas información confidencial como: tu nombre completo, dirección residencial,
número de cédula, cuentas bancarias, contraseñas y hasta tu propia nomina puede estar
publicada en Internet ya sea por desconocimiento o fallos en los sitios donde publicas tu
información. Por tal razón es de vital importancia adoptar más precauciones cuando se
publica cualquier tipo de información, ya que algo tan común como subir tu hoja de vida
puede llegar a ser un problema para tu seguridad.
Todo ataque viene precedido de una fase denominada “recopilación de información sobre
el objetivo”. De esta manera se puede pasar a la siguiente fase, conocida como
identificación de vulnerabilidades”. Google es una herramienta que puede ser muy útil en
la primera fase de este proceso.
Recopilación de
Información
Identificación de
Vulnerabilidades
Ataque
g. Con ayuda del documento adjunto “GOOGLE PELIGROSO – Búsqueda de Datos
Confidenciales” de Michal Piotrowski, identifique por lo menos tres vulnerabilidades
de sitios bajo el dominio CO.
Nota: El grupo “The cult of the Dead Cow”, que hace 10 años creó el famoso troyano Back
Orifice., presentó una herramienta de seguridad denominada Goolag. Esta aplicación permite
encontrar vulnerabilidades en sitios específicos mediante el uso de Google Hacking con más de
1400 búsquedas predefinidas, ordenadas por categoría. Sin embargo, es muy importante recordar
que al utilizar dicha aplicación nuestra dirección IP puede ser bloqueada, consecuencia del gran
número de consultas simultáneas realizadas a los Servidores de Google.
h. Localice en Internet cuáles son los procedimientos para “Evitar a Google”. Es decir,
cuáles son las estrategias que permiten que una página:
Conceptos básicos
o
o
o
3
No sea indexada por Google
No sea almacenada en el cache de Google
Y si dicha información ya está registrada por Google, Cómo eliminarla?

Documentos relacionados