Seguridad Computacional

Páginas: 6 (1407 palabras) Publicado: 22 de abril de 2012
PONTIFICIA UNIVERSIDAD CATOLICA DEL PERU
Facultad de Ciencias e Ingeniería


LABORATORIO DE SEGURIDAD COMPUTACIONAL




Profesor : Gumercindo Bartra
Horario : Sábado 08-10




Fecha : 31-03-2012


Laboratorio número: Semestre :


TEMA: HERRAMIENTAS CRIPTOGRAFICAS MODERNAS



Objetivos:
Demostrarla importancia de la Criptografía en las Aplicaciones Modernas
Explorar las ventajas del ocultamiento de Información
Mostrar el uso de Certificados Digitales







Actividades a realizar:

|Nro. |Descripción |Duración aproximada |Puntaje |
| |Informe Previo || 3 |
| |Prueba de Entrada | 10 minutos | 4 |
| |Telnet vs SSH | 30 minutos | 3 |
| |Prueba de Integridad de Archivos | 20 minutos| 3 |
| |Certificados Digitales- Creación | 30 minutos | 4 |
| 6. |Esteganografía (S-Tools) | 20 minutos | 3 |















INFORME PREVIO




1. Explicar el principio de funcionamiento del md5sum.exe y su aplicación.(1.0 pts)


2. Explicar el principio de funcionamiento del SSH. En qué se diferencia de Telnet.
(1.0 pts)


3. Explicar el principio de funcionamiento del S-Tools. De 1 ejemplo de su uso.
(1.0 pts)




NOTA: El informe previo es personal y debe hacer su propio resumen. Presentarlo en manuscrito, caso contrario tiene nota cero.

PARTE 1: CAPTURA DECONTRASEÑAS TELNET Y SSH


El objetivo de esta experiencia es demostrar lo sencillo que es capturar una contraseña de Telnet, y como puede ser protegida utilizando SSH.


TELNET


a) Arranque el Wireshark para iniciar la captura de las tramas que van a viajar durante la conexión.
b) Conéctese a un servidor Telnet (puerto 23) vía el aplicativo Putty.


[pic]


[pic]c) Detenga el Wireshark para finalizar la captura de las tramas que viajaron durante la conexión.
d) Analizando las tramas capturadas verifique si es posible obtener la contraseña utilizada para conectarse al servidor.








SSH

a) Arranque el Wireshark para iniciar la captura de las tramas que van a viajar durante la conexión.
b) Conéctese a un servidor SSH (puerto22) vía el aplicativo Putty.



[pic]


[pic]



c) Detenga el Wireshark para finalizar la captura de las tramas que viajaron durante la conexión.
d) Analizando las tramas capturadas verifique si es posible obtener la contraseña utilizada para conectarse al servidor.




[pic]


[pic]


Con base en los resultados obtenidos en ambos casos (Telnet y SSH): ¿Qué tanseguro es SSH en comparación con Telnet? Explique







PARTE 2: PRUEBA DE INTEGRIDAD DE ARCHIVOS


El objetivo de esta experiencia es demostrar lo sencillo que es realizar la verificación de integridad de un archivo descargado de Internet.




MD5 es una Función Hash que se suele utilizar para realizar la comprobación de la integridad de archivos binarios, siendo muyutilizada, para por ejemplo, la posterior verificación de imágenes ISO o programas descargados de Internet.


Ingrese a la siguiente página de Apache: (Ctrl+click)
http://httpd.apache.org/download.cgi

En dicha página ubique el archivo Apache HTTP Server 2.0.64:


Win32 Source: httpd-2.0.64-win32-src.zip [PGP] [MD5]

Presione el vínculo MD5 para visualizar la suma de comprobación

[pic]...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad computacional
  • Seguridad computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad computacional
  • formas de iniciar sesion en word y amenazas de seguridad computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS