Entradas

Mostrando entradas de 2015

Actualizar Huawei Ascend P7 L10 a Android 5.1.1 Lollipop

Imagen
Requisitos previos Antes de ponernos con la instalación de la nueva versión de EMUI,  tenemos que cumplir una serie de requisitos previos  para que todo vaya lo mejor posible y sin problemas. >   Tener al menos un   80% de batería   en nuestro terminal, de este modo evitaremos posibles apagados y fallos en la instalación. > Esta actualización es únicamente para el modelo   Huawei Ascend P7-L10 , no lo intentéis con otro modelo ya que este puede quedar inservible. >   Realizar una copia de seguridad   de nuestros datos, por si algo no fuera bien durante la instalación poder volver a como teníamos el móvil. > Aunque es una actualización completa,   recomendamos actualizar el  smartphone  desde la versión B623 , sin embargo podremos realizarla desde cualquier otra versión. > También recomendamos,   borrar los datos de Facebook y desinstalar la aplicación   antes de comenzar, ya que a muchos usuarios les esta dando problemas. Actualizar Huawei Ascend P7 a

Hacking Ético - Unidad 2 - Tarea 3

TAREA 3: debate sobre ética del hacker El pasado mes de julio una importante empresa italiana dedicada a la seguridad informática, Hacking Team, era hackeada y 400GB de datos privados que incluían contactos de clientes, facturas y otros documentos importantes se subían de forma pública a Internet para su descarga a través de torrents. Decenas de servicios de espionaje nacionales, entre ellos el CNI, veían expuestas sus actividades para espiar a ciudadanos y a empresas y organizaciones de sus respectivos países. Esta noticia nos plantea una importante cuestión acerca de los límites éticos del hacker que ya planteaba en 2001 el sociólogo  Pekka Himanen  en su popular manifiesto a favor de la ética hacker y la relevancia social de los hackers para garantizar la privacidad y la seguridad en la red de la ciudadanía. Te proponemos el caso de Hacking Team como excusa para reflexionar sobre la ética de los hackers: ¿Qué opinas sobre la acción realizada contra Hacking Team? ¿Consideras q

Hacking Ético - Unidad 2 - Tarea 2

Imagen
TAREA 2: SQL injection Usa la técnica SQL injection para obtener información relevante sobre la estructura de una base de datos. Para ello necesitaras usar una máquina virtual preparada para el software de simulación  VirtualBox . Si no tienes instalado VirtualBox puedes descargar el instalador desde la siguiente página web: https://www.virtualbox.org/wiki/Downloads En el caso de los sistemas GNU/Linux, la instalación se puede realizar a través del sistema de gestión de paquetes, aunque se recomienda usar las versiones más recientes disponibles en la web de VirtualBox (ya que algunos sistemas GNU/Linux tienen versiones algo más antiguas que no se han probado y no se garantiza que funcionen). La máquina virtual (380MB) en formato 7-Zip lo podéis descargar a través del siguiente enlace: https://mondragon.box.com/dvwa7z Una vez descargada la máquina estos son los pasos a seguir: 1. Descomprimir utilizando un software de compresión compatible con 7-Zip (puedes descargar

Hacking Ético - Unidad 2 - Tareas 1

Imagen
TAREA 1: Capturando tráfico con Wireshark Wireshark es un analizador de protocolos muy popular. Es software libre y es una herramienta fantástica para investigar qué está pasando en una red y, también, para aprender sobre protocolos de comunicaciones. En  la página de descargas de Wireshark  puedes descargar la versión adecuada para tu sistema operativo. Y en  la ayuda oficial de Wireshark  puedes consultar cómo se instala (es muy sencillo) y cómo se utiliza. También puedes ver  este vídeo con una introducción al uso de Wireshark . Primera parte: analizando un protocolo inseguro - Telnet. En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza  telnet-raw.pcap , del repositorio de capturas disponible en Wireshark. Descárgate la traza en tu ordenador y ábrela con  Wireshark . Esta traza ha capturado el tráfico de una sesión de Telnet ent

HACKING ÉTICO - Unidad 2

OBJETIVOS Los objetivos que esperamos que alcances en esta unidad son: Aprender a obtener información a partir de capturas de tráfico de Internet, utilizando sniffers o analizadores de protocolos. Conocer algunos ejemplos de ataques que se apoyan en debilidades de programación de las aplicaciones. Debatir sobre la ética del Hacker. Después de haber visto en la unidad 1 algunas herramientas básicas y los pasos del proceso habitual que suele seguir un hacker, nos adentramos en esta segunda unidad en técnicas más avanzadas. En particular te proponemos que aprendas cómo obtener información a partir de capturas de tráfico de Internet utilizando lo que llamamos  sniffers  o analizadores de protocolos. Un sniffer es una aplicación que comprende los protocolos de red que se usan en Internet y nos puede ayudar a  obtener información que viaja por la red , siempre que tengamos acceso al tráfico que nos interesa. Evidentemente si la información que se atrapa con un sniffer está c

HACKING ÉTICO (Unida 1 - Tarea 3)

TAREA 3: Una sencilla práctica sobre criptografía ( NOTA :  Esta actividad es una práctica que os servirá para la resolución del enigma que se planteará al final de la unidad 2 de cara a acceder a la propuesta del RETO ) Descripción de la tarea Quizás hayas oído hablar sobre  Pretty Good Privacy  (PGP), aplicación software comúnmente utilizado para cifrar y firmar digitalmente el correo electrónico, el cual permite cifrar, descifrar y firmar además del correo electrónico, diferentes tipos de archivos.  Así se proporciona integridad, privacidad y autenticación a la comunicación de datos.  A su vez, debido principalmente al carácter privado de PGP, la  IETF  (Grupo de Trabajo de Ingeniería de Internet) definió y ahora mantiene mediante el  OpenPGP  Working Group el estandar de Internet OpenPGP. Este estándar se define en el  RFC 4880  y se utiliza como base en programas como el GNU Privacy Guard abreviado comúnmente como  GnuPG  o GPG. Este  programa lo desarrolla el  Free So

HACKING ÉTICO (Unidad 1 - Tarea 2)

TAREA 2: Búsqueda y puesta en común de recursos Internet es un gran espacio para relacionarse con otros usuarios pero ante todo es una gran biblioteca que está en continuo crecimiento. En esta tarea te proponemos que identifiques tres espacios web relacionados con la temática de este curso. Dos de ellos deben ser sitios que puedan ser considerados relevantes por la cantidad y calidad de recursos que ofrecen sobre Hacking. Pueden ser blogs personales, sitios web de organizaciones, empresas o grupos de usuarios de la red que comparten contenidos de calidad sobre  Hacking . El tercer sitio web debe ser un espacio de encuentro entre interesados en el Hacking, pueden ser foros, grupos o comunidades en redes sociales, un hashtag en Twitter, etc. en general un sitio donde sea posible interactuar con otros usuarios, hacer preguntas y participar de forma activa en conversaciones. PAGINAS WEB  1. Curso 1   videos por  GrizzlySec 2. Curso 2   Blog sobre seguridad  informática 3. UN

HACKING ETICO (Unidad 1, Tarea 1)

Imagen
TAREA 1: Herramientas básicas para obtener información de servidores externos Las siguientes herramientas son especialmente útiles para empezar a obtener información de los servidores que queremos poner a prueba. Te proponemos que las descargues y te familiarices con ellas. Ping : Utiliza la herramienta ping desde la terminal de tu ordenador para comprobar si están disponibles los siguientes hosts: www.google.es  (O cualquier otra dirección conocida). www.euskalert.net O bien puedes optar por un servidor web de internet de tu elección. DEMOSTRACIÓN: 2.   Whois : Comprueba si esta herramienta está disponible para tu Sistema Operativo. Si es así descárgala y si no usa su versión online ( http://ping.eu/ns-whois/ ). A continuación busca información sobre el dominio que estás investigando. Encuentra la persona que figura como contacto técnico y como contacto administrativo. Esta información puede servir a un hacker para contactar directamente con las personas adecu