Seguridad Computacional
Facultad de Ciencias e Ingeniería
LABORATORIO DE SEGURIDAD COMPUTACIONAL
Profesor : Gumercindo Bartra
Horario : Sábado 08-10
Fecha : 31-03-2012
Laboratorio número: Semestre :
TEMA: HERRAMIENTAS CRIPTOGRAFICAS MODERNAS
Objetivos:
Demostrarla importancia de la Criptografía en las Aplicaciones Modernas
Explorar las ventajas del ocultamiento de Información
Mostrar el uso de Certificados Digitales
Actividades a realizar:
|Nro. |Descripción |Duración aproximada |Puntaje |
| |Informe Previo || 3 |
| |Prueba de Entrada | 10 minutos | 4 |
| |Telnet vs SSH | 30 minutos | 3 |
| |Prueba de Integridad de Archivos | 20 minutos| 3 |
| |Certificados Digitales- Creación | 30 minutos | 4 |
| 6. |Esteganografía (S-Tools) | 20 minutos | 3 |
INFORME PREVIO
1. Explicar el principio de funcionamiento del md5sum.exe y su aplicación.(1.0 pts)
2. Explicar el principio de funcionamiento del SSH. En qué se diferencia de Telnet.
(1.0 pts)
3. Explicar el principio de funcionamiento del S-Tools. De 1 ejemplo de su uso.
(1.0 pts)
NOTA: El informe previo es personal y debe hacer su propio resumen. Presentarlo en manuscrito, caso contrario tiene nota cero.
PARTE 1: CAPTURA DECONTRASEÑAS TELNET Y SSH
El objetivo de esta experiencia es demostrar lo sencillo que es capturar una contraseña de Telnet, y como puede ser protegida utilizando SSH.
TELNET
a) Arranque el Wireshark para iniciar la captura de las tramas que van a viajar durante la conexión.
b) Conéctese a un servidor Telnet (puerto 23) vía el aplicativo Putty.
[pic]
[pic]c) Detenga el Wireshark para finalizar la captura de las tramas que viajaron durante la conexión.
d) Analizando las tramas capturadas verifique si es posible obtener la contraseña utilizada para conectarse al servidor.
SSH
a) Arranque el Wireshark para iniciar la captura de las tramas que van a viajar durante la conexión.
b) Conéctese a un servidor SSH (puerto22) vía el aplicativo Putty.
[pic]
[pic]
c) Detenga el Wireshark para finalizar la captura de las tramas que viajaron durante la conexión.
d) Analizando las tramas capturadas verifique si es posible obtener la contraseña utilizada para conectarse al servidor.
[pic]
[pic]
Con base en los resultados obtenidos en ambos casos (Telnet y SSH): ¿Qué tanseguro es SSH en comparación con Telnet? Explique
PARTE 2: PRUEBA DE INTEGRIDAD DE ARCHIVOS
El objetivo de esta experiencia es demostrar lo sencillo que es realizar la verificación de integridad de un archivo descargado de Internet.
MD5 es una Función Hash que se suele utilizar para realizar la comprobación de la integridad de archivos binarios, siendo muyutilizada, para por ejemplo, la posterior verificación de imágenes ISO o programas descargados de Internet.
Ingrese a la siguiente página de Apache: (Ctrl+click)
http://httpd.apache.org/download.cgi
En dicha página ubique el archivo Apache HTTP Server 2.0.64:
Win32 Source: httpd-2.0.64-win32-src.zip [PGP] [MD5]
Presione el vínculo MD5 para visualizar la suma de comprobación
[pic]...
Regístrate para leer el documento completo.