PR6-SEGINFO14

December 13, 2018 | Author: Richard Giovani | Category: Online Safety & Privacy, Computer Security, Secure Shell, Computer Network, Computer Networking
Share Embed Donate


Short Description

Download PR6-SEGINFO14...

Description

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

SEGURIDAD INFORMATICA [email protected]

1.

Realiza una investigación sobre qué puertos de comunicaciones son más vulnerables, realizando un escaneo de puertos y analizando la información que ofrecen los siguientes enlaces: http://www.internautas.org/w-scanonline.php http://www.upseros.com/portscan.php http://www.kvron.com/utils/portscanner/index.php

¿Tienes cerrados los puertos empleados frecuentemente por el malware? ¿Qué IP visualiza el escáner de puertos? ¿Es tu conexión a Internet directa, o mediante un router? Compara la dirección IP de tu tarjeta de red y la que aparece en el escaneo de puertos. ¿Para qué sirven los puertos 23, 135 y 443? ¿Son seguros? 2.

A continuación se lista una serie de enlaces que permiten realizar un test de la velocidad de acceso a Internet, de modo que un resultado muy inferior al contratado podría ser un síntoma de tener ocupantes no deseados en nuestra máquina. ¿Son las velocidades de subida y bajada las esperadas? http://www.adsl4ever.com/test/11/ http://www.testdevelocidad.es/ http://www.internautas.org/testvelocidad/ http://www.adslayuda.com/test-de-velocidad/

3.

Los packet sniffers se emplean para monitorizar el tráfico de una red LAN o WLAN y algunos de ellos son Wireshark (anteriormente conocido como Ethereal), Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, trafile-vis, KSniffer) y para redes inalámbricas como Kismet o Network Stumbler. a. Descarga e instala Wireshark en tu equipo, y haz que capture el tráfico que emite y recibe tu tarjeta de red. Si quieres capturar gran parte del tráfico de la red deberás realizar previamente un ataque MitM a la puerta de enlace o conectarte a una WLAN. Se recomienda siempre que utilices un sniffer configurar las opciones de filtrado para monitorizar solo el tráfico deseado. Busca los filtros necesarios para rastrear solo los protocolos FTP, HTTP, POP3, etc. b. ¿Es posible, mediante obtener las contraseñas de protocolos como telnet, HTTP, FTP, SMTP o POP3 de correo electrónico? ¿Cómo? ¿Qué ventajas ofrece https? ¿Te conectarías a una web de un banco mediante http? Intenta acceder a tu correo electrónico vía web (Hotmail, Yahoo, Gmail) ¿es posible descubrir mediante Wireshark la contraseña? ¿Por qué?

4.

Configura de forma segura un router Linksys WRT54GL mediante su web para simulación de configuración online: http://ui.linksys.com/files/WRT54GL/4.30.0/Setup.htm ¿Es posible configurar todos los aspectos analizados en el capítulo?

5.

Busca información sobre la pintura antiwifi de EM-SEC Technologies y descubre su principio de funcionamiento. ¿Crees que podría ser útil y seguro? ¿Cómo se implementaría? Puede leer sobre dicha pintura en: http://www.publico.es/ciencias/273942/una-pinturaprotege-a-los-navegantes-de-los-intrusos

6.

7.

8.

9.

Busca información acerca de AlienVault y de las funciones que ofrece. Descárgalo y realiza pruebas e informes de monitorización del tráfico de red ¿Puede realizar funciones de IDS? ¿Es software libre? Investiga y utiliza el comando scp sobre una conexión SSH para el envío seguro de archivos de un equipo a otro. ¿Es posible abrir y utilizar una sesión SSH empleando cifrado asimétrico con claves RSA? Investiga acerca de cómo hacerlo y realiza la prueba. ¿Es posible realizar MAC spoofing o falsificación de la dirección MAC de una tarjeta de red? Busca cómo se realiza para sistemas GNU/Linux y Windows y pruébalo.

Realiza el siguiente test sobre phishing de Verisign disponible en https://www.phish-nophish.com es con consejos útiles para reconocer páginas web falsas y realiza un resumen con recomendaciones útiles. ¿Crees ahora que solo garantizando que la web es https se trata de una web confiable?

SEGURIDAD INFORMATICA [email protected]

View more...

Comments

Copyright ©2017 KUPDF Inc.