sábado, 26 de mayo de 2018

Presentación de trabajos de los alumnos. 24 de mayo de 2018 (sesión prácticas)

Hosting Web
Realizado por: Alberto Argente del Castillo Garrido y Juan Manuel González-Aurioles Fernández

Hemos comentado la información básica sobre lo que es un hosting web, y hemos comentado los tipos principales de hosting web que hay. Además hemos comentado un poco los distintos paneles de control que existen, comentando los más famosos (que además son de pago) y hemos hablado de VestaCP que es un panel de control totalmente gratuito. Por último hemos mostrado en una pequeña demo cómo se ve el panel de control de VestaCP.

Repositorios:
https://github.com/AlArgente/SWAP1718
https://github.com/Juanmagaf/SWAP


Man In The Middle
Realizado por: Jonathan Martín Valera

Presentación que muestra en qué consiste un ataque Man In The Middle, qué tipos de ataques relacionados pueden ocurrir, mención a algunas vulnerabilidades detectadas recientes, simulación de un ataque para el protocolo HTTP y HTTPS, y qué técnicas de detección y prevención podemos emplear ante este ataque.

Repositorio:
https://github.com/jmv74211/SWAP/tree/master/Trabajo


Sistemas de detección de intrusos
Realizado por: Marta Arenas Martínez y Pablo Rey Pedrosa

Hemos explicado qué es un sistema de detección de intrusos y que se entiende por una intrusión,
hemos dado la motivación que tiene el usar un IDS y algunos ataques que ha habido estos últimos años,
explicado que tipo de IDSs existen y cuales son las técnicas para detectar intrusos, y por último hemos hecho
una pequeña demo de un IDS.

Repositorios:
https://github.com/MartaArM/SWAP
https://github.com/PFeynman/SWAP1718


Contenedores y Docker
Realizado por: Antonio Carrasco Castro y Fernando Roldán Zafra

El trabajo realizado va sobre documentación, instalación y uso de contenedores, son una nueva forma de virtualizar servicios sin el coste que es virtualizar servicios con un SO y un HW virtualizado ya que los contenedores utilizan parte del sistema del anfitrión.

Repositorios:
https://github.com/jonio1992/SWAP/tree/master/trabajo
https://github.com/Doskoy/SWAP/tree/master/Trabajo


Hosting web
Realizado por: Carlos Morales Aguilera

El trabajo consiste en la explicación de que es un hosting web, los principales tipos que existen y en base a que factores ajustarnos a cada tipo. Se explica también los servicios ofrecidos por algunas compañías como Hostinger, y por último las principales herramientas de administración de un host, especialmente cPanel y VestaCP (este último con demostración).

Repositorio:
https://github.com/Carlosma7/SWAP/blob/master/Trabajo/TrabajoSWAP.md


Honeypots
Realizado por: Javier Garrido Montes y Ignacio Irurita Contreras

Nuestro trabajo trata sobre los HoneyPots. La estructura que hemos seguido ha sido: 1. Cómo surgen los HoneyPots; 2. Qué es un HoneyPot; 3. Principales tipos de HoneyPots; 4. Construir y diseñar un HoneyPot; 5. HoneyStation; 6. Dónde colocar un HoneyPot

Repositorios:
https://github.com/javigarridom95/SWAP
https://github.com/nachoirurita/SWAP

viernes, 25 de mayo de 2018

Presentación de trabajos de los alumnos. 24 de mayo de 2018 (sesión teoría)

Amazon EC2
Realizado por: Jerónimo Chaves Caballero, Mario Chaves Caballero y Francisco Javier Fuentes Barragán

Configuración y administración de una instancia creada desde Amazon Web Service(AWS).

Repositorio:
https://GitHub.com/jerobastian/trabajoSWAP


Balanceo de carga, alta disponibilidad y replicación mediante PostgreSQL.
Realizado por: Cristóbal Contreras Álvarez

PostgreSQL es una herramienta de código abierto de gestión de base de datos, repaso a sus opciones y posibilidades, a cómo nos ayuda en el balanceo de carga y por qué la replicación de BD mediante esta herramienta es uno de los métodos más usados para alcanzar alta disponibilidad en nuestros servidores web.

Repositorio:
https://github.com/Cristobal96ca/SWAP/tree/master/trabajo


Azure
Realizado por: Pablo Molina Gómez y Germán Castro Montes

Se presenta una descripción general de lo que es Azure, herramientas, servicios, comunidad, despliegue de aplicación, escalado horizontal(escalado según una métrica, escalado por fecha y escalado programado) y pruebas de carga.

Repositorios:
https://github.com/pmolinag/Swap/tree/master/trabajo
https://github.com/patamimbre/SWAP/tree/master/trabajo


Tipos de ataques. Cómo actúan los piratas en la red
Realizado por: Miguel Jiménez Cazorla y Juan Diego Berraquero Romero

La exposición ha consistido en definir que es un ataque informático, también hemos comentado los distintos tipos de ataques más unas consecuencias y consejos de como prevenir los ataques. Por último también hemos hablado de algunos ataques importantes y una conclusión.

Repositorios:
https://github.com/iMiguel10/SWAP
https://github.com/JuanDiegoJr7/SWAP


Ramsonware
Realizado por: Andreas Messalas y Marios Krousarlis

Describimos qué es el Ramsonware, un software malicioso que encripta archivos en su computadora o lo bloquea por completo. Detallamos cómo funciona, la historia detrás de él, cómo se puede obtener, un escenario típico de un ataque, algunos datos estadísticos y finalmente algunas soluciones y recomendaciones.

Repositorio:
https://github.com/andreasmess/swap1718/tree/master/Trabajo


Exportación de máquinas virtuales a otro hardware anfitrión
Realizado por: Fernando Flores Garrido

Se trata de ahondar en los mecanismos que permiten copiar e instalar una máquina funcional en otro hardware anfitrión, haciendo especial hincapié en el estándar OVF (Open Virtualizatio Format). También se trata un método alternativo de importación/exportación de máquinas virtuales, que consiste en la importación/exportación de únicamente el disco duro virtual de la máquina virtual.

Repositorio:
https://github.com/FFGFER/SWAP/tree/master/Trabajo


Amazon EC2
Realizado por: David Jesús Pérez Rubiales

Se ha presentado una breve introducción sobre que es Amazon EC2 (un servicio de Amazon Web Service que nos permite crear instancias en cuestión de minutos y con las características que quereamos dentro de lo disponible y pagando por lo que usamos). Además he explicado los beneficios de usar Amazon EC2 y los diferentes tipos de instancias de los que disponemos al usar Amazon EC2. Como finalización, he expuesto tres casos de usas de empresas importantes: Expedia, Airbnb y Netflix.

Repositorio:
https://github.com/Davidj231996/Servidores-Web-de-Altas-Prestaciones-SWAP-


Wireshark
Realizado por: Raúl Del Pozo Moreno y Manuel Mesas Gutiérrez

En este trabajo vamos a enseñar el funcionamiento de Wireshark, uno de los más famosos analizadores de tráfico existentes, vamos a explicar para que sirve Wireshark y que podemos hacer con él, ilustrando algunos ejemplos de uso, entre los que destacan la detección de un ataque DDoS o la obtención de datos personales al comprobar la seguridad de un servidor web con protocolo HTTP.

Repositorios:
https://github.com/rauldpm/SWAP1718/tree/master/Trabajo%20Wireshark
https://github.com/srmesas/SWAP/tree/master/Trabajo%20Wireshark

Presentación de trabajos de los alumnos. 23 de mayo de 2018 (sesión prácticas)

Configuración de Servidor de Hosting Web
Realizado por: Antonio Jáimez Jiménez, Miguel Arredondo Calderón

En nuestra exposición hemos explicado como se configura un servidor para ofrecer Hosting no solo de web, también FTP, correo, Base de Datos, etc... Para ello hemos usado ISPConfig 3, y Ubuntu Server (explicando también la motivación de esta selección de software). Además también hemos enseñado una demostración/breve explicación de las funcionalidades que ofrece ISPConfig 3 en su panel de control, tocando el apartado de usuarios, sitios, dns, monitorización, etc.

Repositorios:
https://github.com/NonoK32/SWAP1718/tree/master/Trabajo%20final
https://github.com/miguelUGR/swap1718/tree/master/Trabajo%20final


Man in the middle (MITM)
Realizado por: Javier Prieto Infante y Antonio Martos Rodríguez

Hemos explicado un poco de parte teórica sobre que consiste el ataque, que haría el atacante en una comunicación, como protegerse. Y luego hemos enseñado una demo y como podríamos proteger nuestro servidor web con hsts.

Repositorios:
https://github.com/JaviPrieto/SWAP1718/tree/master/Trabajo-final
https://github.com/toniMR/SWAP-18-19/tree/master/Trabajo%20Final


Memcache y Alta disponibilidad
Realizado por: Juan Carlos Pulido Poveda

Este trabajo tiene como objetivo mostrar las facilidades que nos puede aportar este software
a la hora de montar nuestra granja web. Este software nos propondrá una plataforma donde almacenar
las variables de sesion de nuestros clientes, en bases de datos en memoria, de forma que nuestra
aplicación sea facilmente configurable y  adaptable a nuestra granja web

Repositorio:
https://github.com/jcpulido97/SWAP/tree/master/TrabajoFinal


Sistemas NodeJS escalables
Realizado por: Rafael Nogales

Explico qué es NodeJS, sus puntos fuertes (es bueno para servir APIs) cómo y dónde integrarlo en un sistema y cuales son sus puntos débiles (es muy malo sirviendo contenido estático).
Además explico como balancearlo con NGINX y cómo utilizar el propio NGINX para servir los archivos estáticos delegando en NodeJS todo aquello que tenga que ver con apis.
Tambien explico las ventajas y los inconvenientes del renderizado en el lado del cliente o del servidor.

Repositorio:
https://github.com/RNogales94/SWAP/tree/master/Trabajo/node-book


uWSGI en Apache
Realizado por: Alberto del Río Aguilar

Instalación y configuración de Apache. Creación de un proyecto Django. Instalación y configuración de uWSGI. Seguridad en el servidor.

Repositorio:
https://github.com/berbus/SWAP/tree/master/trabajo


Desarrollo de un sistema de ficheros Lustre
Realizado por: David Sánchez Montés

Para este trabajo se ha explicado los conceptos más importantes de un sistema de archivos Lustre. Se ha explico qué es Lustre, su arquitectura y cómo está organizado y varias funcionalidades de las que dispone. Se ha hecho también una pequeña demostración configurando de forma básica unas máquinas virtuales para ver el funcionamiento de un sistema de archivos Lustre.

Repositorio:
https://github.com/Anixo/SWAP/tree/master/Trabajo


Tipos de Ataques. Como Actuan los Piratas Informaticos
Realizado por: Juan Manuel Lopez Castro y Ignacio Pineda Mochon

Hemos explicado los ataques informaticos mas comunes (Cartoneo, DoS, MITM, ARP SPoofing, Escaneo de Puertos, Secuencia TCP), asi como algunas de sus variantes.

Repositorios:
https://github.com/juanmaLC/SWAP1718/tree/master/trabajo
https://github.com/nachop97m/SWAP1718/tree/master/Trabajo


Inyección SQL
Realizado por: Ginés Jesús Fuentes Sánchez

Se ha explicado lo que es la inyeccion SQL y uno de los tipos mas comunes. Se ha realizado una demostracion de una inyeccion SQL normal y una de la del tipo explicado, y se ha explicado como prevenir ataques de este tipo.

Repositorio:
https://github.com/Ginfs/SWAP2018

Presentación de trabajos de los alumnos. 17 de mayo de 2018 (sesión prácticas)

Estudio de tipo de ataques. Cómo actúan los piratas informáticos.
Realizado por: Ángel García Illescas y Carmen Domínguez González

En este trabajo hablamos de que es un ataque informático, cuales son las consecuencias de los mismos por parte de hackers, los diferentes tipos de ataques informáticos que hay desde hace ya tiempo hasta los más recientes, como evitar estos ataques y darle solución.

Repositorios:
https://github.com/eulselmo/SWAP/tree/master/Trabajo
https://github.com/carmendg/SWAP/tree/master/Trabajo


Prevención de Ataques
Realizado por: Juan Carlos Hermoso Quesada y Alejandro Gallardo Fernández

En este trabajo hemos explicado los tipos de ataques, vulnerabilidades, tipos de DDoS, tipos de prevenciones y una demostración práctica de una prevención de un ataque DDoS basado en SYN Flood.

Repositorios:
https://github.com/jchermoso/swap_jchermoso
https://github.com/Taunerify/SWAP-2018


Granja web con Raspberry Pi
Realizado por: Alejandro Manuel Hernández Recio y Francisco Miguel Toledo Aguilera

Hemos montado una granja web utilizando equipos Raspberry Pi. Nuestra granja cuenta con un balanceador de carga, dos servidores web, un servidor de bases de datos y un servidor de archivos como Dropbox llamado ownCloud. Todas las máquinas están aseguradas con un certificado HTTPS válido y verificado.

Repositorios:
https://github.com/alexhzr/swap_ugr_2018
https://github.com/maikeltoledo/swap_2018


Microsoft Azure
Realizado por: Jesús Baeza Álvarez y Raúl Ruano Narváez

El trabajo consiste en familiarizarnos con el entorno de desarrollo en la nube Microsoft Azure. Se ha pretendido con dicho trabajo explicar los pasos necesarios para llevar a cabo una configuración básica de un balanceador de carga haciendo uso de Azure. Para ello se han explicado diferentes cuestiones tales como que es, que nos ofrece y como llevar a cabo la configuración. Para realizar la configuración del balanceador hemos seguidos distintos tutoriales disponibles en la web de Microsoft. Este trabajo nos ha servido para conocer y manejar otras posibilidades a la hora de montar un balanceador.

Repositorios:
Jesús https://github.com/Jebaal17/SWAP_2018
Raúl https://github.com/ruanete/SWAP


Tor Hidden Service
Realizado por: Rubén Calvo Villazán

Crear un servicio web en tor, descargar y configurar (Tor, Nginx) y asegurar el sitio. Explicación sobre el funcionamiento de la red Tor cuando un cliente se conecta a nuestra web.

Repositorio:
https://github.com/str0b3/SWAP-201718/blob/master/TrabajoSWAP-TorHiddenServcie/Presentacion-CreatingTorService.pdf
https://github.com/str0b3/SWAP-201718/blob/master/TrabajoSWAP-TorHiddenServcie/CreatingATorService.pdf


Sistema de detección de intrusos.
Realizado por: Carlos Ariza García, Leandro Vega Palma y Fernando Talavera Mendoza

El trabajo consiste en la explicación de qué es un sistema de detección de intrusos, los tipos que hay, características principales de un IDS, Tipos de IDS, Tipos de análisis, la implementación de un IDS, IDS vs IPS, tipos de IPS y herramientas de Open Source. Para finalizar, hemos elaborado una demo con la herramienta Snort, para ver su funcionamiento como IDS.

Repositorio:
https://github.com/Thejokeri/SWAP-2017-2018/tree/master/Trabajo
https://github.com/AGCarlos/SWAP_1718/tree/master/trabajo
https://github.com/LeandroVP/SWAP/tree/master/Trabajo


Amazon EC2
Realizado por: Álvaro de la Torre Saavedra

Se presenta qué es Amazon EC2 y sus características. Posteriormente se hace una demostración de cómo crear una instancia en una región determinada creando una key pública y una IP para asignársela a la instancia, así como unas reglas de seguridad.

Repositorio:
https://github.com/adelatorresaavedra/SWAP


Ataques Man-In-The-Middle
Realizado por: Jesús Miguel Jaldo Ruiz

En este trabajo de habla acerca de los ataques man-in-the-middle, proporcionando información sobre que son, como contrarrestarlos o evitarlos y algunos ejemplos actuales de este tipo de ataques. En adición a esto se muestra un ejemplo de como realizar este ataque (con fines lúdicos) haciendo uso de la herramienta Cain para un sistema operativo Windows 10.

Repositorio:
https://github.com/JmZero/SWAP/tree/master/Trabajo


Servidores web de altas prestaciones en entornos virtualizados
Realizado por: Ángel Gómez Martín

Despliegue de un servidor web de "altas prestaciones", compuesto por dos Raspberry Pi 3B y una máquina con un hypervisor tipo 1 (con dos nodos web LAMP). Una de las Raspberry Pi 3B está configurada como firewall con iptables mientras que la segunda actúa como balanceador de carga (HAProxy) de los nodos web. La máquina (Core i5 con 8GB de RAM) tiene instalado el hypervisor XenServer, de código abierto y gratuito. Por otro lado el sistema cuenta con certificado SSL (CertBot), replicación de bases de datos (maestro-maestro entre nodos y maestro-esclavo entre nodos y balanceador), persistencia de sesiones (mediante una cookie) y una red interna que aísla aún más todas las máquinas. Sobre el servidor se monta una web sencilla con un login programado con PHP y MySQL.

Repositorio:
https://github.com/harvestcore/SWAP/blob/master/trabajo/trabajo.md

Presentación de trabajos de los alumnos. 17 de mayo de 2018 (sesión teoría)

Deep web y Red TOR
Realizado por: Pablo Merino Ávila, Adrián Ruiz López y Sergio Vela Pelegrina

En este trabajo sobre la Deep web y la red TOR abarcamos los siguientes puntos: La Deep-Web y su Estructura. La red TOR: Historia; Componentes; Funcionamiento Interno; Riesgos de Uso; Recomendaciones de Uso; Dominios .onion; Motores de Búsqueda; Accediendo a la Deep Web. La moneda de Pago de la Deep-Web: El Bitcoin

Repositorios:
https://github.com/merino25/SWAP1718/tree/master/Trabajo%20Final
https://github.com/adritec96/sw2018/tree/master/trabajo
https://github.com/sergiovp/SWAP/tree/master/Trabajo


Ingeniería Social, técnicas y prevención
Realizado por: Javier Martín Gómez y Evelyn García Dionisio

Hemos introducido la Ingeniería Social, diciendo lo que es y los tipos de ataques que hay, tanto remotos como locales. En cuanto a los remotos hemos expuesto el phising, pharming y redes sociales. En cuanto a los ataques locales hemos hablado sobre la suplantación de identidad, tailgating, dumper diving, shoulder surfing, etc. Después hemos hablado sobre las técnicas de prevención y algunos ataques famosos. Por último se ha hablado sobre el SET y se ha hecho una demostración con un ataque.

Repositorios:
https://github.com/Mxgang/Practicas-SWAP/tree/master/Trabajos
https://github.com/evgarciad4/SWAP/tree/master/Trabajo


Memcached
Realizado por: Mario Antonio López Ruiz y Antonio Manuel Rodríguez Martos

Nuestro trabajo trata sobre Memcached, un sistema distribuido de propósito general que permite el cacheo de información en la memoria RAM, muy usado en la actualidad por múltiples sitios web muy conocidos. Durante la presentación explicamos con mayor detalle el funcionamiento, cuando utilizarlo y por qué, citando tanto las ventajas como las desventajas. También se cita el problema que existe con Memcached en la actualidad, y las consecuencias que ha provocado en casos famosos como el ataque DDoS a GitHub de este mismo año. Para acabar se demuestra el uso de una herramienta denominada "Memcrashed", que se aprovecha del factor de amplificación (no intencionado) de Memcached para realizar ataques DDoS, y se proponen soluciones al mismo.

Repositorios:
https://github.com/TehRibbon/SWAP/tree/master/Trabajo
https://github.com/suribel/SWAP/tree/master/Trabajos


Honeypots
Realizado por: Jose Mª Viñas Rodríguez y Sergio Cruz Pérez

En este trabajo se presenta la teoría detrás del uso de honeypots para detectar ataques, y se ofrecen una serie de vídeos a modo de tutorial en los que se muestran ejemplos de uso.

Repositorios:
https://github.com/joseviro/swap1718/tree/master/Trabajo
https://github.com/SergioCruzPerez/SWAP-UGR/tree/master/Trabajos


Ataques Man In The Middle
Realizado por: Natalia María Mártir Moreno y Francisco Antonio Martínez Blanco

El trabajo trata acerca de los famosos ataques man-in-the-middle (este método se basa en que el atacante se sitúe entre las dos partes que intentan comunicarse, interceptando los mensajes enviados e imitando al menos a una de ellas). También exponemos las variantes del ataque, cómo nos podemos defender de este tipo de ataques, posibles sub-ataques, incluso hablamos de ataques relacionados con éste.

Repositorios:
https://github.com/natalia2911/SWAP_1718/tree/master/Trabajo
https://github.com/franmb97/SWAP/tree/master/Trabajo


Configurar un hosting web
Realizado por: Maricica Pralea

Explico los pasos para la configuración de un hosting web con una demostración real de una aplicación web.

Repositorio:
https://github.com/maricicaP/swap

Presentación de trabajos de los alumnos. 3 de mayo de 2018 (sesión teoría)

SQL injection
Realizado por: Bruno Chenoll Matienzo

En el ámbito de las aplicaciones web podemos encontrarnos diversos tipos de fallos, ya sea por descuidos del programador o del propio usuario. La vulnerabilidad SQLi es una de las más antiguas y que más daño causa en una aplicación web, en el trabajo se explica cómo se produce y un ejemplo práctico para que se observe su gran poder.

Repositorio:
https://github.com/Bechma/Servidores-Web-de-Altas-Prestaciones/tree/master/trabajo


Trabajo Man in the middle (MITM)
Realizado por: Miguel J. Martínez, José M. Aguilera y Matilde Cabrera

En este trabajo se habla sobre los siguientes aspectos de los ataques man in the middle:
- Qué son los tipos de ataques (y su escala)
- herramientas para hacer los ataques
- herramientas para snifar datos
- cómo borrar tus huellas tras hacer un ataque MITM
- cómo evitar un ataque
- cómo saber si estas siendo víctima de un ataque MITM
- es posible el robo de datos a pesar de la codificación
- casos curiosos de ataques MITM en el mundo

Repositorios:
https://github.com/siriwolo/practicasSWAP/tree/master/trabajo%20mitm
https://github.com/mati3/SWAP/tree/master/Trabajo
https://github.com/MiguelJMartinez/SWAP/tree/master/trabajo