Daniel Pablo Hernández SAD
PRÁCTICA 1
1. Utilizar telnet para comprobar la diferencia entre un puerto abierto y un
puerto protegido por un firewall en un equipo cualquiera.
Primero activamos el telnet.
Después vemos los puertos que tiene el otro equipo disponibles.
TEMA - 2 Página 1
Daniel Pablo Hernández SAD
Intentamos hacer una conexión a un puerto que no está escuchando.
No nos deja conectarnos y nos da el error, ya que no estaba escuchando.
Ahora a uno que está escuchando y vemos que nos dice en el otro equipo.
Nos ha dejado conectarnos debido a que si estaba escuchando y le ha llegado la
petición. Nos muestra que dirección está conectada de forma remota a ese puerto.
TEMA - 2 Página 2
Daniel Pablo Hernández SAD
Por último en el Firewall bloqueamos un puerto e intentamos una conexión.
TEMA - 2 Página 3
Daniel Pablo Hernández SAD
El mismo puerto al que antes nos dejó conectarnos, ahora nos da error ya que lo
hemos bloqueado con el firewall.
2. Utilizar hping para modificar la tabla de enrutamiento de un equipo víctima.
Realizamos un ping desde ambos equipos para confirmar que se ven. El equipo
con dirección [Link] será el atacante y el de la dirección [Link] la
víctima.
TEMA - 2 Página 4
Daniel Pablo Hernández SAD
Mostramos la tabla de rutas del equipo víctima.
TEMA - 2 Página 5
Daniel Pablo Hernández SAD
Como ruta falsa pondremos [Link] hacia [Link], y usaremos este
comando.
3. Crear un archivo que actúe como software malicioso (mensajes repetitivos,
borrado de algún archivo, etc.) y demuestra que funciona como malware,
enviándolo, por ejemplo, por correo.
Creamos un archivo .bat, que en este caso solo nos mostrará en pantalla un
mensaje, pero es un simple aviso de que podría haber hecho cualquier otra cosa,
como eliminar archivos de sistema o lo que se hubiera querido.
TEMA - 2 Página 6
Daniel Pablo Hernández SAD
Lo nombramos con algo engañoso, como por ejemplo, [Link] para que
parezca más creíble y lo enviamos por correo.
Cuando la otra persona lo reciba, se lo descargue y lo abra, lo único que vera será
esto:
Solo ha sido un bat con un mensaje, pero podría haber sido cualquier cosa con un
nombre engañoso para hacernos daño.
4. Utilizando la distribución Linux Ubuntu (máquina virtual, live) y la
herramienta SeaHorse, encripta un archivo y envíaselo a un compañero
encriptado. Consigue que él lo pueda desencriptar y describe detalladamente
el proceso.
Primero creamos el archivo que vamos a encriptar.
TEMA - 2 Página 7
Daniel Pablo Hernández SAD
Tenemos que crear una clave que mas tarde utilizaremos para encriptar y
desencriptar.
TEMA - 2 Página 8
Daniel Pablo Hernández SAD
Una vez que ya tenemos nuestra clave, procedemos a encriptar el archivo.
TEMA - 2 Página 9
Daniel Pablo Hernández SAD
Tendremos que seleccionar la clave que creamos antes.
Una vez creado el archivo solo tenemos que enviárselo a la otra persona, junto con
la clave exportada para que pueda desencriptarlo.
TEMA - 2 Página 10
Daniel Pablo Hernández SAD
Enviamos los archivos por correo.
Una vez descargados los archivos, importamos la clave para tenerla disponible.
Y finalmente procedemos a abrir el archivo encriptado, para poder desencriptarlo.
TEMA - 2 Página 11
Daniel Pablo Hernández SAD
Y ya tenemos nuestro clave instalada y nuestro archivo desencriptado.
5. Instala dropbox en tu equipo y prueba su funcionamiento. Describe como lo
has hecho. Describe el funcionamiento de la carpeta Public.
TEMA - 2 Página 12
Daniel Pablo Hernández SAD
Accedemos a la página oficial y descargamos la aplicación.
Una vez descargado lo instalamos siguiendo los pasos que nos van dando.
TEMA - 2 Página 13
Daniel Pablo Hernández SAD
Cuando lo tengamos instalado solo tenemos que iniciar nuestra sesión.
Una vez que hayamos iniciado sesión, se procederá a descargar todas las
carpetas y archivos que tengamos compartidos en nuestra cuenta. Se guardaran
en la propia carpeta que Dropbox crea en el sistema.
La carpeta Public te permite compartir archivos individuales en tu Dropbox.
Cualquier archivo que pongas en esta carpeta tendrá un enlace de Internet para
que lo puedas compartir (incluso con usuarios sin Dropbox).
TEMA - 2 Página 14