Lab 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 21

Jala University

Sistemas operativos 2
Laboratorio 3

ESTUDIANTE:
[Rodrigo Vergara]
[15 de jul en 1:00 - 22 de jul en 0:59]

1. Hashing con MD5


A. Usar el comando “md5sum” para cifrar el texto “Contraseña” en la terminal de la
VM Ubuntu.
B. En la sección de Recursos arriba, se han incluido cuatro archivos. Suponga que
Pedro envió el archivo_original a tres destinatarios diferentes a través de Internet.
Los tres destinatarios recibieron el archivo con el contenido indicado en los
archivos1, archivo2 y archivo3 respectivamente, los cuales parecen ser iguales al
archivo_original.
Pedro mandó junto con el archivo_original, el Hash que obtuvo al aplicar el
algoritmo MD5 (md5sum) sobre el
mismo:8dcad5378b7124981743b5309f01b352
C. Poniéndose en el lugar de cada destinatario verifique la integridad de los archivos
recibidos usando el algoritmo Hash MD5 sobre los archivos1, archivos2 y
archivo3 respectivamente. ¿Qué resultados obtiene cada uno? Comente las
diferencias que encuentre en los hashes resultantes de todos los archivos.

Se comprueba que los archivos son distintos

D. Compare las diferencias visibles en el contenido de los archivos. Para comparar los
contenidos de los archivos también puede usar siguiente comando en la terminal
de Ubuntu:
i. vimdiff archivo1.txt archivo_original.txt
Se comprueban las diferencias en el texto entre el archivo original y sus variantes.

2. Llaves públicas/privadas (handshake - revisar en el master class)


E. Asegúrese que el servicio de OpenSSH este corriendo en el servidor (VM Ubuntu)

F. Generar un par de llaves usando el comando “ssh-keygen” en la máquina local


(cliente)
Realizado con exito
G. Copiar la llave publica al servidor remoto (la VM Ubuntu) en el archivo
authorized_keys

clave copiada
H. Realizar una conexión SSH desde el cliente (Local) al servidor (VM Ubuntu) usando
la llave privada en la terminal. El comando NO debe solicitar la contraseña del
usuario, una vez ejecutado el comando, la terminal del servidor remoto es
desplegada.
Conexion exitosa desde windows powershell (cliente)

I. Realizar los mismos pasos A,B,C, D usando como servidor remoto la VM


Windows.

3. Sitios Fiables / Certificados en los sitios (Realizar en su máquina real):

J. Revise el siguiente link junto con el Practitioner


https://howhttps.works/certificate-authorities/Links to an external site. - explicar
todo el flujo de imagenes
Hecho en clase:

K. Listar certificados de tu navegador, revisa chrome://settings/certificates.


i. Documente 3 Entidades Certificadoras de su lista, ej: GlobalSign, etc.
(1) UserTrust RSA Certification Authority es una entidad certificadora (CA) que forma
parte de Sectigo (anteriormente conocida como Comodo CA). Esta CA emite
certificados digitales que aseguran las comunicaciones en línea al verificar la identidad
de los sitios web.
(2) La Autoridad de Certificación Raíz de Microsoft (CA) es una parte integral del
Programa de Certificados Raíz de Microsoft, que gestiona la distribución de
certificados raíz confiables y no confiables en los sistemas operativos Windows.
Estos certificados son cruciales para garantizar la seguridad y confiabilidad de las
comunicaciones digitales y las instalaciones de software.
(3) DigiCert Trusted Root G4 es un certificado raíz utilizado por DigiCert para
mejorar la compatibilidad con sistemas operativos y aplicaciones más antiguos.
Introducido en 2022, este certificado fue diseñado para solucionar problemas de
validación de firmas digitales en sistemas heredados que no confiaban en los
certificados firmados adecuadamente

L. [Para ver en clase] - Debatir en clase el siguiente link junto con el Practitioner,
caso de uso real que sucedió con enisa:
https://www.enisa.europa.eu/media/news-items/operation-black-tulip/Links to
an external site.

Hecho en clase
M. Cree su propio Certificado Autofirmado y agréguelo a su navegador.
(4)
Instalado en google chorme perfectamente.

N. Muestre las diferencias entre un Certificado Autofirmado y un Certificado


Firmado por una Entidad Global, ej: XX-imagen vs Certificado Autofirmado.

(5) Certificado Autofirmado

Firma Interna:
El certificado es firmado por la misma entidad que lo creó. No hay una tercera
parte involucrada en el proceso de firma.

Confianza Predeterminada:
Los navegadores y sistemas operativos no confían en certificados autofirmados de
forma predeterminada.

Costo:
No hay costo asociado con la creación de certificados autofirmados. Son gratuitos
y no requieren pago a una autoridad de certificación.

Uso:
Adecuado para entornos internos, desarrollo, y pruebas donde la autenticidad no
necesita validación externa. No es recomendable para entornos públicos.

Certificado Firmado por una Entidad Global

Firma de una CA Reconocida:


El certificado es firmado por una autoridad de certificación (CA) reconocida y
confiable, que valida el certificado en nombre del solicitante.

Confianza Global:
Los certificados emitidos por CAs globales son automáticamente confiables en la
mayoría de los navegadores y sistemas operativos sin necesidad de configuración
adicional.

Costo:
Los certificados pueden tener un costo asociado, dependiendo de la CA y del tipo
de certificado (DV, OV, EV). Algunos certificados básicos pueden ser gratuitos.

Uso:
Adecuado para entornos públicos y comerciales donde se requiere que los
usuarios confíen en la autenticidad del certificado. Ideal para sitios web,
aplicaciones empresariales y servicios en línea.

Verificación de Identidad:
La CA realiza una verificación externa de la identidad del solicitante antes de
emitir el certificado, lo que asegura que la entidad detrás del certificado ha sido
validada.

4. Usar NMAP para auditar la seguridad del servidor. - en Máquina real

O. Usando la herramienta nmap escanea tu máquina local y describe los


servicios/puertos abiertos en dispositivos identificados

1. Información General del Escaneo

• Fecha y Hora del Escaneo: 2024-07-21 20:16


• IP Escaneada: 192.168.56.1
• Estado del Host: Activo (latencia de 0.000085s)
• Puertos Cerrados: 994 puertos TCP cerrados.

2. Puertos y Servicios Abiertos

• Puerto 22/tcp (SSH)


o Servicio: OpenSSH for Windows 8.6 (protocolo 2.0)
o Detalles del Hostkey SSH:
▪ RSA: 3072 bits, clave
4a:8b:4a:bf:ce:af:a2:b2:3a:b6:d2:b1:ec:8c:dd:14
▪ ECDSA: 256 bits, clave
44:60:6f:a3:c4:d8:7a:5f:d0:fc:ac:2d:78:2b:13:4e
▪ ED25519: 256 bits, clave
be:cb:b5:b0:94:ff:be:c5:5d:91:34:2f:66:02:4b:67
o Descripción: Servicio de acceso remoto seguro para administración.
• Puerto 80/tcp (HTTP)
o Servicio: Microsoft IIS httpd 10.0
o Métodos HTTP Soportados:
▪ OPTIONS, TRACE, GET, HEAD, POST
o Método Potencialmente Riesgoso: TRACE
o Header del Servidor: Microsoft-IIS/10.0
o Título del HTTP: El sitio no tiene un título definido.
o Descripción: Servidor web que ofrece servicios HTTP.
• Puerto 135/tcp (MSRPC)
o Servicio: Microsoft Windows RPC
o Descripción: Protocolo de comunicación para la ejecución remota de
llamadas de procedimiento en sistemas Windows.
• Puerto 139/tcp (NetBIOS-SSN)
o Servicio: Microsoft Windows netbios-ssn
o Descripción: Servicio de NetBIOS que proporciona funciones de sesión
para compartir archivos e impresoras.
• Puerto 445/tcp (Microsoft-DS)
o Servicio: Microsoft-DS (posiblemente para compartir archivos e
impresoras)
o Descripción: Usado para servicios de compartición de archivos e
impresoras sobre el protocolo SMB (Server Message Block).
• Puerto 3306/tcp (MySQL)
o Servicio: MySQL (sin autorización)
o Descripción: Servidor de base de datos MySQL. La falta de autorización
puede indicar que el servicio es accesible sin credenciales de
autenticación, lo que puede representar un riesgo de seguridad.
3. Información Adicional

• Sistema Operativo Estimado: Microsoft Windows 10/11 (posiblemente


Windows 10 1607 o Windows 11 23H2)
• Uptime del Dispositivo: Aproximadamente 0.84 días desde el último reinicio
(desde el 21 de julio de 2024).
• Distancia de Red: 0 saltos (dispositivo en la misma red local).
• Predicción de Secuencia TCP: Dificultad=261 (buena suerte para predecir).

4. Resultados de Scripts NSE

• smb2-time: Muestra la fecha y hora del servidor SMB.


• smb2-security-mode: El mensaje de firma está habilitado pero no es requerido.

i. comando: nmap -p- -sV --script vuln <target IP>


ii. Nota: El practitioners mostrará ejemplos de uso de la herramienta para identificar
vulnerabilidades

5. Habilitar Puertos de Entrada/Salida - en VMs Windows / Linux.


P. Verificar si el Firewall está encendido o apagado (si está apagado, encenderlo).
En linux ya habia habilitado el puerto 22 para ssh
Q. Habilitar el puerto 22 y 80.
R. Usando el comando nmap, valida que los puertos estén abiertos.

6. Reconfiguración de puertos por defecto Linux (ejemplo puerto 22) - en VMs


Windows / Linux.
S. Modificar el puerto 22 a 2222 (https://www.rosehosting.com/blog/how-and-
why-to-change-the-default-ssh-port-on-linux/)
T. Usando el comando nmap, valida que el puerto 2222 esté abierto
Conclusiones

Este proyecto me abrió un poco más los ojos en cuanto a la administración de


servidores. En la ejecución práctica, encontré que debo ser más atento con la
organización de mi espacio de trabajo y quizás ayudarme con herramientas para
mantener un diagrama de trabajo limpio y conciso, de modo que pueda seguir las
configuraciones paso a paso. También me encontré con algunas dificultades que pude
resolver gracias a las preguntas a mis compañeros, en clase, y también investigando
por mi cuenta en la red, como por ejemplo, cómo configurar una red para una
máquina virtual.

Aprendí sobre diversos temas, como el hashing, claves SSH y certificados digitales,
junto con sus respectivas entidades certificadoras.
También la detección de puertos con Nmap.

En conclusión, este laboratorio me ayudó a sentirme más familiarizado con este tipo
de sistemas operativos, pero aún me siento algo perdido. Espero que en los próximos
laboratorios pueda sentir que estoy en terreno firme.

Bibliografía:

(1) USERTrust RSA Certification Authority - Root certificate. (s. f.). https://www.tbs-
certificates.co.uk/FAQ/en/racine-USERTrustRSACertificationAuthority.html
(2) Bilge, E. (2023, 24 abril). Update Microsoft Root Certificate Management | Global
Trust. Global Trust. https://globaltrust.eu/en/update-microsoft-root-certificate-
management/
(3) DigiCert Root Certificates - Download & Test | DigiCert.com. (s. f.).
https://www.digicert.com/kb/digicert-root-certificates.htm
(4) OpenSSL Foundation, Inc. (s. f.). /index.html. https://www.openssl.org/
(5) Certificados de confianza vs certificados autoinfirmados: revelando las diferencias.
(2024, 27 junio). fastercapital.com. Recuperado 21 de julio de 2024, de
https://fastercapital.com/es/contenido/Certificados-de-confianza-vs-certificados-
autoinfirmados--revelando-las-diferencias.html

También podría gustarte