lunes, 22 de octubre de 2012

Activar SSL en IIS


En estas semanas hemos hecho una práctica en donde teníamos que configurar el IIS para poder activar el servicio de SSL de conexión segura ya que se ya que proporciona autentificación y privacidad de la información.

 
En la práctica que realizamos en la escuela no entendía que era realmente lo que así y para que se utilizaba, hasta que el profesor nos explico que los sitios que cuentan con esta medida los podemos identificar con https:// ...






La cual garantizaba al usuario que la conexión a dicha pagina era segura y que realmente era la pagina a la cual quería acceder ya que los certificados son muy difíciles de romper o de falsificar.




Para poder realizar esta práctica utilizamos un Windows server 2003 en donde se utilizo el IIS para poder configurar nuestro certificado el cual lo obtuvimos por una entidad certificadora de Shining Light Productions .














Una vez echo esto en modo consola con barias instrucciones de las cuales me fueron muy útiles las del tutorial de esta página www.adictosaltrabajo.com en donde encontré barias instrucciones de las cuales me sirvieron muchísimo.












también se genera la llave para poder cifrar el certificado.













Una vez terminado esto la siguiente operación es indicarle la ruta de nuestro certificado y listo.



 

martes, 25 de septiembre de 2012

Enigma

La necesidad de cifrar mensajes apareció a finales de la Primera Guerra Mundial (a pesar de que las técnicas de cifrado ya existían desde hacía tiempo).
Fue un alemán que vivía en su país, el Dr. Arthur Scherbius, quien desarrolló la máquina Enigma con propósitos comerciales. Esta máquina se utilizaba para codificar mensajes.
El modelo A de esta máquina (Chieffrienmaschinen Aktien Gesellschaft) se presentó en 1923, en el Congreso Postal Universal de Berna. Su precio (equivalente a 30.000 euros actuales) la convirtió en un gran fracaso. No obstante, la idea se popularizó y la Marina alemana retomó el proyecto en 1925 y lo confió a la división de cifrado del ministerio de guerra alemán (Chiffrierstelle). El modelo Enigma M3 fue adoptado por el Wehrmacht (ejército alemán) el 12 de enero de 1937.
Lo que los alemanes desconocían era que los servicios de contraespionaje franceses y polacos también habían estado trabajando, desde 1930, en un método de cifrado. Para esto, el Capitán Gustave Bertrand del servicio de inteligencia francés reclutó a Hans Thilo Schmidt (nombre clave, Asche), que trabajaba en ese momento para la Chiffrierstelle
.
Cuando la Segunda Guerra Mundial estalló en 1939, los aliados podían descifrar los mensajes Enigma. El 24 de julio de 1939, Marian Rejewski (jefe de Biuro Szyfrow - el servicio europeo más avanzado involucrado en la investigación de cifrado alemán) le dio un modelo de la máquina Enigma al Captain Bertrand y a Alistair Denniston, director de la división de cifrado de los servicios de Inteligencia británicos.
Luego la guerra se intensificó y los esfuerzos de cifrado se aceleraron. Entre los meses de octubre y junio de 1939, más de 4.000 mensajes cifrados fueron decodificados por los servicios secretos franceses. Estas operaciones recibieron un nombre: Operación Z para los franceses y Ultra Secret para los ingleses.
En agosto de 1939, los ingleses establecieron sus servicios de Código y Cifrado en Bletchley Park (a 80 km de Londres). No menos de 12.000 científicos y matemáticos ingleses, franceses y polacos trabajaron para romper el código Enigma. Entre estos matemáticos se encontraba uno de los inventores de la informática moderna: Alan Turing, quien supervisó todo este trabajo.
Los mensajes descifrados en Bletchley Park se dirigían a Hut 6 a través de una cinta transportadora y luego se enviaban a la estación para ser traducidos (2 estaciones por equipo):
  • una para mensajes no urgentes
  • otra para mensajes urgentes
Los mensajes traducidos procedentes de la Luftwaffe eran enviados a 3A, y aquellos mensajes que eran del ejército se enviaban a 3M (A=aviación; M=ejército). Las letras Z eran asignadas de acuerdo a la importancia de los mensajes (1Z: no muy importante; 5Z: extremadamente urgente). Luego, se resumía la información y se enviaba en 3 copias:
  • una al SIS (Servicio de Inteligencia) de Broadway,
  • otra al correspondiente departamento del ministerio o a Whitehall,
  • y otra al general competente en este área.
Los ingleses fueron capaces de descifrar los mensajes codificados. Sin embargo, como la Kriegsmarine (Marina de guerra alemana) utilizaba diferentes métodos de cifrado, el descifrado resultaba difícil. Un importante logro fue la captura de un Enigma y sus instrucciones en el U-110. Esto hizo posible averiguar las posiciones de los submarinos y reducir el tonelaje hundido por los U-Boots (Puede ver la película U-571).
El 1º de febrero de 1942 entró en marcha Enigma M4. Durante once meses los aliados fueron incapaces de descifrar sus mensajes.
A lo largo de la guerra, se descifraron más de 18.000 mensajes al día, algo que hizo posible que las fuerzas aliadas descubrieran la intenciones de Alemania. El último mensaje cifrado se encontró en Noruega, firmado por el Almirante Doenitz: "El Führer está muerto. La batalla continúa". Los alemanes nunca sospecharon que su preciada máquina podía ser descifrada.

lunes, 24 de septiembre de 2012


ATAQUE MAN IN THE MIDDLE


Este ataque lo aprendí en clase y se me hace muy interesante ya que la idea es sustituir el switch para que todo el trafico de las maquinas infectadas pasen por la maquina que esta fingiendo ser el switch y esta a su vez mandando la información solistas por las maquinas infectadas al verdadero switch el cual regresa las solicitudes de las maquinas a la PC que se está asiendo pasar por el switch y esta a su vez les regresa la información a las maquinas que pidieron la información, de manera que las maquinas infectadas no se darán cuenta de que han sido infectadas por un intruso en la red.

 

en la que el equipo atacante envenena la tabla ARP tanto del equipo víctima (haciéndose pasar por el router) como del router (haciéndose pasar como el equipo víctima), y por lo cual todos los paquetes que envíe o reciba dicho la víctima circularán a través de nuestra red.