Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptografía (233011-13)
Novoa Gutiérrez Edwin Alberto. Cód.: 13724845
Universidad Nacional Abierta y a Distancia - UNAD
Medellín, Colombia
jrestreposenior@gmail.com; edwin02032@hotmail.com;
Mejoras en los aplicativos y sitios web en mecanismos de - Ingresamos al Terminal de Debian como superusuario
Encriptación del lado del cliente antes que se realice la
petición HTTP. También es pertinente la implementación de
protocolos HTTPS en las aplicaciones web para realizar
peticiones seguras. Y para solventar el error humano, es
importante tener una cultura de precaución en temas de
seguridad informática, con el fin de revisar y verificar nuestro
equipo y navegador a la hora de realizar transacciones con
formularios web.
Fuente: El Autor
Fuente: El Autor
Fuente: El Autor
Fuente: El Autor
Fuente: El Autor
Paso 5: Posteriormente cuando ingresen al correo - Correo 3: Archivo .txt con lo que parece se
electrónico mencionado en el ejercicio deberán descargar contraseñas cifradas de un sistema operativo
los archivos que encuentren y analizar la información que Debian.
se genere en dichos mensajes, pueden capturar un
printscreen como evidencia del proceso de la información
encontrada, en dicho printscreen debe salir la fecha y hora
Fuente: El Autor
Fuente: El Autor
- Archivos descargados alojados en la ruta
/home/enovoa/Descargas/
Fuente: El Autor
Fuente: El Autor
- El siguiente paso es extraer la clave, se debe
Paso 6: Problema 3 - Con los archivos encontrados en el ejecutar el siguiente comando en el terminal de
correo electrónico: Syshack_1.ps y Syshack_2.ps el Debian: “openssl rsa”:
estudiante deberá realizar los siguientes pasos:
Archivo de entrada: rsa_2048.key
- Ejecutar el siguiente comando en el terminal de Archivo de salida: rsa_2048_pub.key
Debian: “openssl genrsa” para generar la pareja Comando: openssl rsa -in rsa_2048.key -passin
de claves: pass:syshack20182 -pubout -out
rsa_2048_pub.key (Se genera la llave publica por
Archivo de salida: rsa_2048.key medio de la llave privada)
Tamaño de la pareja de claves en bits: 2048
Exponente público: “65537”
Cifrado de la clave privada: AES
Con una clave de 128 bits
Contraseña: syshack20182
Comando: openssl genrsa -aes192 -f4 -passout
pass:syshack20182 -out rsa_2048.key 2048 (Se
genera la llave privada)
firma_Syshack_2.txt)
Fuente: El Autor
Fuente: El Autor
Fuente: El Autor
Syshack_1.ps
Fuente: El Autor
Syshack_2.ps
- Deberán verificar con el comando “openssl dgst” y
- Deberán firmar con el comando “openssl dgst” y la
la clave pública “rsa_2048_pub.key” la firma
clave “rsa_2048.key” el documento
digital del archivo generado en el proceso anterior
“Syshack_2.ps”. Se hará uso de la función hash
“firma_Syshack_2.txt” pero haciendo uso del
(resumen) criptográfica MD5 para calcular la
archivo “Syshack_1.ps” como documento firmado.
firma.
Archivo que contiene la firma digital:
Archivo que se va a proceder a firmar:
firma_Syshack_2.txt
Syshack_2.ps
Archivo firmado: Syshack_2.ps
Clave privada: rsa_2048.key
Clave pública: rsa_2048_pub.key
Contraseña: syshack20182
Función hash (resumen): md5
Función hash (resumen): md5
Comando: openssl dgst -verify rsa_2048_pub.key -
Archivo de salida (firma): firma_Syshack_2.txt
md5 -signature firma_Syshack_2.txt Syshack_1.ps
Comando a ejecutar en el terminal de Debian para
ejecutar el proceso antes mencionado:
openssl dgst -sign rsa_2048.key -md5 -passin
pass:syshack20182 -out firma_Syshack_2.txt
Syshack_2.ps (Genera la firma del archivo con
salida a otro archivo llamado
que tengan el mismo valor hash firmado, para
aprovecharse de esta circunstancia y utilizar la firma sobre
el segundo mensaje.
https://youtu.be/NtCOpiE_pMc
Fuente: El Autor
Fuente: El Autor
Fuente: El Autor
Fuente: El Autor
Fuente: El Autor
- Ubicamos el archivo en la ruta.
Debe ser factible la comunicación del
criptograma con los medios de transmisión
habituales.
Fuente: El Autor
Fuente: El Autor
5. El estudiante tendrá que mencionar y describir una
serie de políticas para evitar fuga de información - Ejecutamos el siguiente comando en john the Ripper,
por medio de este método. pero en Kali Linux ya que en Debian aún se está
ejecutando el mismo comando para el hash3:
No debe existir ninguna forma de recuperar john Shadow.txt
mediante el criptograma el texto inicial o la
clave.
IV. AGRADECIMIENTOS
Agradecemos al Ingeniero Julio Alberto Vargas, Tutor del
curso de Criptografía, por él acompañamiento y el querer
compartir sus conocimientos en este curso.
V. REFERENCIAS