PDF de programación - chuleta herramientas

Imágen de pdf chuleta herramientas

chuleta herramientasgráfica de visualizaciones

Publicado el 15 de Octubre del 2019
414 visualizaciones desde el 15 de Octubre del 2019
100,5 KB
2 paginas
Creado hace 15a (09/07/2004)
Criptografía Aplicada – Taller: Herramientas Criptográficas (http://www.gpul.org)
1. Experimento 1: Peligros del sniffing

Uso de SSH:

Uso de sniffit

➢ sniffit -i <ifaz de red>

Uso de arpspoof

➢ arpspoof -i <interfaz> -t <ip a spoofear>

2. Experimento 2: Esteganografía

Uso de steghide

Codificación de la información

Uso habitual

➢ ssh <usuario>@host [-v]

➢ ssh <host>

Copia segura de ficheros: de local a remoto

➢ scp [-r] <ficheros a copiar>

<usuario>@<host>:<fichero remoto>

Copia segura de ficheros: de remoto a local

➢ scp [r] <usuario>@<host>:<fichero remoto>

<directorio local>

➢ steghide embed -cf <objeto a codificar>

-ef <archivo de texto>

Generación de llaves

Descodificación de la información

➢ steghide extract -sf <objeto a

descodificar>

Tipos de objetos:

AU, JPEG, BMP, WAV

3. Sesiones seguras: Cryptcat

Uso de netcat

Escuchar en un puerto

➢ nc -l -p <puerto a escuchar>

Escribir en un puerto

• nc <host> <puerto>

Uso de Cryptcat

Escuchar en un puerto

➢ cryptcat -k clave -l -p <puerto>

Escribir en un puerto

➢ cryptcat -k clave <host> <puerto>

1 Criptografía aplicada – Herramientas criptográficas

➢ ssh -keygen -t dsa (llaves: id_dsa,

id_dsa.pub)

➢ Fichero: .ssh/config

Host <host>

StrictHostChecking <ask|yes|no>

IdentityFile ~/.ssh/id_dsa #llave priv.

➢ cat id_dsa.pub >> .ssh/authorized_keys

Forwarding de X

➢ ssh -X <usuario>@<host>

Túnel SSH directo

➢ ssh <host remoto> -L <puerto local>:<host

remoto>:<puerto remoto>

Túnel SSH inverso

➢ ssh <host remoto> -R <puerto local>:<host

remoto>:<puerto remoto>

Atajos en SSH
➢ ~. Aborta una sesión.
➢ ~? Ayuda.
➢ ~# Ver conexiones forward.

4. VPN: OpenVPN

Configuración básica

➢ modprobe tun

➢ mknod /dev/net/tun c 100 20

➢ echo 1 > /proc/sys/net/ipv4/ip_forward

Túnel sin seguridad
Fichero de configuración en /etc/openvpn

Directivas

➢ dev <tun|tap>

➢ lport <puerto local>

➢ rport <puerto remoto>

➢ ifconfig <ip local túnel> <ip remot.túnel>

➢ up <script arranque>

Parámetros que se envían al script de arranque:

➢ interfaz

➢ mtu local

➢ mtu remoto

➢ ip túnel local

➢ ip túnel remota

➢ init

Túnel con clave

Generación de llaves

➢ openvpn –-genkey –-secret <llave>

Directivas

➢ secret <llave>

Criptografía Aplicada – Taller: Herramientas Criptográficas (http://www.gpul.org)

Túnel con certificados

Generación de autoridad certificadora

➢ openssl req -nodes -new -x509 -keyout

<llave-ca> -out <certificado-ca>

Generación y firma de certificado

➢ openssl req -nodes -new -keyout <llave>

-out <petición de firma de certif.>

➢ openssl ca -out <certificado> -in

<petición de firma de certif.>

Generación parámetros Diffie-Hellman

➢ openssl dhparam -out <parametros> <bits>

Directivas

➢ tls-server (indica servidor)

➢ tls-client (indica cliente)

➢ dh <parámetros diffie-hellman> (en serv.)

➢ ca <cert. CA>

➢ key <llave privada>

➢ cert <certificado>

Otras directivas y tunning

➢ persist-tun

➢ persist-key

➢ down <script>

➢ inetd <wait|nowait>

➢ comp-lzo

➢ ask-pass

➢ ping <segundos>

➢ ping-exit <segundos>

➢ ping-restart <segundos>

2 Criptografía aplicada – Herramientas criptográficas
  • Links de descarga
http://lwp-l.com/pdf16731

Comentarios de: chuleta herramientas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad