Está en la página 1de 10

Fase 2. Diseño y Construcción.

Criptografía (233011-13)
Novoa Gutiérrez Edwin Alberto. Cód.: 13724845
Universidad Nacional Abierta y a Distancia - UNAD
Medellín, Colombia
jrestreposenior@gmail.com; edwin02032@hotmail.com;

Resumen— Por medio de este trabajo realizaré el desarrollo


de las actividades asignadas para la Especialización en I. INTRODUCCIÓN
Seguridad Informática de la Universidad Nacional Abierta y a
Distancia. Para la Fase 2 – Diseño y Construcción. Por medio de este trabajo afianzaremos los conocimientos y
los fundamentos básicos utilizando John the Ripper para
Dando respuesta a cada uno de los interrogantes de la Guía de
desencriptar unas contraseñas, ejecutar el proceso de firmas
actividades y rubrica de evaluación – Desarrollaré temas
digitales, utilizar openpuff para identificar la información
importantes en seguridad informática, específicamente
oculta en un archivo, los cuales se convertirán en
relacionado con gestionar un utilizando un entorno de trabajo
bajo sistema operativo Debian para ejecutar posteriormente conocimientos significativos para el control de la seguridad
herramientas criptográficas como son john the ripper y informática de una organización. Además, será un valor
openssl, para resolver los problemas propuestos. agregado al conocimiento adquirido en el desarrollo de la
Especialización en Seguridad Informática, lo que nos hará
Toda esta información con el objetivo de que la organización profesionales expertos para la atención de prevención y
gubernamental SYSHACK actualice sus grupos de trabajo en solución a situación críticas de seguridad informática.
Seguridad Informática.
II. DESARROLLO DE LA ACTIVIDAD

Palabras clave— Criptografía, Virtualbox, Debian, Paso 2: Problema 1- El estudiante explicará y


Openssl, live http headers, openpuff, John the Tripper documentará cómo por medio del complemento live http
headers de Mozilla se puede capturar información como:
Abstract— By means of this work I will carry out the cuentas de correo electrónico, cuentas de redes sociales las
development of the activities assigned for the Specialization in
cuales hacen uso de protocolos seguros como el HTTPS.
Computer Security of the National Open and Distance
University. For Phase 2 - Design and Construction.
LiveHTTP headers es un complemento para el navegador
Giving answer to each one of the questions of the Activities Firefox, sirve para la captura de los encabezados de mensajes
Guide and evaluation rubric - I will develop important topics generados en las páginas web. El complemento liveHTTP
in computer security, specifically related to managing a headers fue creada y es usada por administradores de sistemas,
working environment under Debian operating system to desarrolladores web y profesionales de la seguridad
execute later cryptographic tools such as john the ripper and informática para la detección de errores y vulnerabilidades en
openssl, to solve the proposed problems. sus aplicaciones y desarrollos web y en los sistemas de
navegación y transporte de datos. Aunque este complemento
All this information with the objective that the governmental es útil para la solución de problemas, para el análisis y la
organization SYSHACK updates its working groups in optimización de un sitio web, esta información aloja datos
Computer Security. sobre el conjunto de caracteres, lenguaje, memoria caché, la
autorización y la caducidad del contenido y normalmente estos
Keywords- Criptografía, Virtualbox, Debian, Openssl, live datos no se muestran en el navegador, pero con la utilización
http headers, openpuff, John the Tripper Live HTTP Headers se pueden observar, por lo cual se pueden
ver los datos transmitidos a través de una petición HTTP por
autenticación vía formulario web.
Paso 3: Aparte de lo solicitado anteriormente el una clave en un cifrado u otro algoritmo criptográfico. La
estudiante contemplará cómo se puede asegurar la función de derivación de claves generalmente usa una función
organización ante este tipo de ataques teniendo en cuenta hash. A veces se usa como sal el vector de inicialización, un
que el complemento debe ser instalado antes de funcionar. valor generado previamente.

Mejoras en los aplicativos y sitios web en mecanismos de - Ingresamos al Terminal de Debian como superusuario
Encriptación del lado del cliente antes que se realice la
petición HTTP. También es pertinente la implementación de
protocolos HTTPS en las aplicaciones web para realizar
peticiones seguras. Y para solventar el error humano, es
importante tener una cultura de precaución en temas de
seguridad informática, con el fin de revisar y verificar nuestro
equipo y navegador a la hora de realizar transacciones con
formularios web.

En este caso se debería encriptar el campo tipo password


html del formulario que almacena la contraseña, antes de
generarse la petición HTTP y ser enviada al el servidor, es
decir generar encriptación del lado del cliente sin evidenciar el
algoritmo de encriptación que se usa del lado de servidor, pues
un hacker podría obtener la contraseña a través de un Rainbow
Fuente: El Autor
Tables.
- Revisamos que esté instalado John The Ripper
Paso 4: Problema 2 - El estudiante deberá analizar la
tabla de la supuesta contraseña del correo
exploitandres@gmail.com la cual se encuentra en el anexo
3, una vez analice la tabla deberá descifrar las contraseñas
y ubicarlas en las casillas correspondientes en la tabla; se
debe tener en cuenta que la contraseña contiene un salt
por lo que deberán definir qué es un salt, además tienen
que describir la herramienta seleccionada, y cada comando
utilizado para lograr el objetivo de descifrar las
contraseñas, un printscreen de cada proceso de descifrar
contribuirá a una mejor explicación de lo solicitado.

Se utilizará una herramienta en Debian llamada John the


Ripper la cual usa un ataque por diccionario: tiene un
diccionario con palabras, que pueden ser contraseñas típicas, y
las va probando todas. Para cada palabra, la cifra y la compara
con el hash a descifrar. Si coinciden, es que la palabra era la Fuente: El Autor
correcta. Esto funciona bien porque la mayor parte de las
contraseñas que usa la gente son palabras de diccionario. Pero - Creamos tres archivos .txt con los nombres hash1,
John the Ripper también prueba con variaciones de estas hash2, hash3 con la información entregada en la
palabras: les añade números, signos, mayúsculas y minúsculas, columna de contraseña de la tabla entregada.
cambia letras, combina palabras, etc. Además ofrece el típico
sistema de fuerza bruta en el que se prueban todas las Secuencia Salt Contraseña Número Contraseña
combinaciones posibles, sean palabras o no. Éste es el sistema de Descifrada
más lento, y usado sólo en casos concretos, dado que los caracteres
sistemas anteriores (el ataque por diccionario) ya permiten 1 uu uuFPJnWAcNys2 6 madrid
descubrir muy rápidamente las contraseñas débiles. 2 OO OOxtB6h5YruaA 3 YEP
3 U. U./Se8tPqytD2 3 ;-)
Salt comprende bits aleatorios que se usan como una de las
Fuente: UNAD
entradas en una función derivadora de claves. La otra entrada
es habitualmente una contraseña. La salida de la función
derivadora de claves se almacena como la versión cifrada de la
contraseña. La sal también puede usarse como parte de
Fuente: El Autor
Fuente: El Autor

Fuente: El Autor

Fuente: El Autor

Fuente: El Autor

- Ingresamos a la carpeta John y escribimos john –test y


después de esto a cada uno de los archivos creados
les anteponemos la palabra john, es decir: Fuente: El Autor

jhon /home/enovoa/hash1 --------- madrid


jhon /home/enovoa/hash2 --------- YEP
jhon /home/enovoa/hash3 --------- ;-)
del reloj de su computadora, haga uso de la herramienta
recortes de Windows si así lo desea, recuerden que los
archivos encontrados serán indispensables para los
problemas 3 y 4 respectivamente.

- Correo 1: Encuentra dos archivos llamados


Syshack_1.ps y Syshack_2.ps los cuales están
relacionados con el problema tres el cual se
describe a continuación.

Fuente: El Autor

- Ingresamos al Correo exploitandres@gmail.com con la


contraseña madridYEP;-)

Fuente: El Autor

- Correo 2: En este correo encuentra una imagen lo


cual pone a dudar al investigador, podría tratarse
de esteganografía el cual se encuentra relacionado
con el problema cuatro.
Fuente: El Autor

Fuente: El Autor Fuente: El Autor

Paso 5: Posteriormente cuando ingresen al correo - Correo 3: Archivo .txt con lo que parece se
electrónico mencionado en el ejercicio deberán descargar contraseñas cifradas de un sistema operativo
los archivos que encuentren y analizar la información que Debian.
se genere en dichos mensajes, pueden capturar un
printscreen como evidencia del proceso de la información
encontrada, en dicho printscreen debe salir la fecha y hora
Fuente: El Autor
Fuente: El Autor
- Archivos descargados alojados en la ruta
/home/enovoa/Descargas/

Fuente: El Autor
Fuente: El Autor
- El siguiente paso es extraer la clave, se debe
Paso 6: Problema 3 - Con los archivos encontrados en el ejecutar el siguiente comando en el terminal de
correo electrónico: Syshack_1.ps y Syshack_2.ps el Debian: “openssl rsa”:
estudiante deberá realizar los siguientes pasos:
 Archivo de entrada: rsa_2048.key
- Ejecutar el siguiente comando en el terminal de  Archivo de salida: rsa_2048_pub.key
Debian: “openssl genrsa” para generar la pareja  Comando: openssl rsa -in rsa_2048.key -passin
de claves: pass:syshack20182 -pubout -out
rsa_2048_pub.key (Se genera la llave publica por
 Archivo de salida: rsa_2048.key medio de la llave privada)
 Tamaño de la pareja de claves en bits: 2048
 Exponente público: “65537”
 Cifrado de la clave privada: AES
 Con una clave de 128 bits
 Contraseña: syshack20182
 Comando: openssl genrsa -aes192 -f4 -passout
pass:syshack20182 -out rsa_2048.key 2048 (Se
genera la llave privada)
firma_Syshack_2.txt)

Fuente: El Autor

Fuente: El Autor

Fuente: El Autor

Con los siguientes archivos encontrados en el correo


anterior:

 Syshack_1.ps
Fuente: El Autor
 Syshack_2.ps
- Deberán verificar con el comando “openssl dgst” y
- Deberán firmar con el comando “openssl dgst” y la
la clave pública “rsa_2048_pub.key” la firma
clave “rsa_2048.key” el documento
digital del archivo generado en el proceso anterior
“Syshack_2.ps”. Se hará uso de la función hash
“firma_Syshack_2.txt” pero haciendo uso del
(resumen) criptográfica MD5 para calcular la
archivo “Syshack_1.ps” como documento firmado.
firma.
 Archivo que contiene la firma digital:
 Archivo que se va a proceder a firmar:
firma_Syshack_2.txt
Syshack_2.ps
 Archivo firmado: Syshack_2.ps
 Clave privada: rsa_2048.key
 Clave pública: rsa_2048_pub.key
 Contraseña: syshack20182
 Función hash (resumen): md5
 Función hash (resumen): md5
 Comando: openssl dgst -verify rsa_2048_pub.key -
 Archivo de salida (firma): firma_Syshack_2.txt
md5 -signature firma_Syshack_2.txt Syshack_1.ps
 Comando a ejecutar en el terminal de Debian para
ejecutar el proceso antes mencionado:
openssl dgst -sign rsa_2048.key -md5 -passin
pass:syshack20182 -out firma_Syshack_2.txt
Syshack_2.ps (Genera la firma del archivo con
salida a otro archivo llamado
que tengan el mismo valor hash firmado, para
aprovecharse de esta circunstancia y utilizar la firma sobre
el segundo mensaje.

- El link del video solicitado es:

https://youtu.be/NtCOpiE_pMc

Paso 7: Problema 4 - Con la imagen encontrada en el


correo electrónico el estudiante debe realizar lo siguiente:

1. Definir y documentar con sus propias palabras


después de consultar qué es esteganografía y
estegoanálisis.
Fuente: El Autor
Esteganografía, con ella podemos ocultar información
- Utilizamos el comando md5sum en ambos archivos y en otro archivo, es decir, se utilizan dos archivos, uno que
vemos que nos da el mismo valor hash firmado. es la información que queremos ocultar y el otro que es el
archivo en el cual vamos a ocultar esa información y
posiblemente este archivo puede tener una clave.

Estegoanálisis, es la ciencia que estudia la


esteganografia, es decir por medio de ella se estudia si hay
información oculta dentro de otro archivo.

2. Consultar y documentar qué aplicaciones libres


pueden llevar a cabo procesos de esteganografía.

Xiao Steganography, Image Steganography, Steghide,


CryptureCrypture, SteganographX Plus, rSteg, SSuite
Picsel, Our Secret, Camouflage, OpenStego, SteganPEG,
Hide'N'Send.
Fuente: El Autor
3. El estudiante debe tener muy en cuenta la
información encontrada en el correo el cual tenía
- Se crearon un par de claves: una privada y una pública;
adjunta la imagen ya que esto será la base de una
para firmar documentos.
serie de información que requiere para poder
ejecutar el análisis de esteganografía.
Se firmó el archivo Syshack_2.ps y se generó el
archivo firma_Syshack_2.txt correspondiente a la firma
La contraseña para Openpuff según el correo es
digital del archivo Syshack_2.ps. Con el proceso de firma
SYSHACK2018 y dentro de la imagen se puede
digital: se aplicó una función hash que se encarga de
observar un archivo en PDF.
hacer un resumen del contenido del documento, para
luego realizar el cifrado con la clave privada del usuario.
4. Haciendo uso de la aplicación libre Openpuff el
estudiante debe realizar el proceso de
Se generó un archivo con la firma digital utilizando el
esteganografía para encontrar la información
hash criptográfico MD5 para el archivo Syshack_2.ps, oculta en dicha imagen. Una vez encuentre la
pero al verificar el archivo de la clave se utilizó el información oculta de la imagen el estudiante
Syshack_1.ps y dando como resultado OK. Esta es una describirá el paso a paso sobre el uso de Openpuff
demostración de una vulnerabilidad del cálculo del hash teniendo en cuenta printscreen de cada paso y la
dentro del proceso de firmado, que se puede verificar con documentación pertinente.
la función md5sum. Esta vulnerabilidad se denomina
como ataque de colisión hash, en realidad es un error en la
forma en que MD5 calcula el hash, pero como openssl usa
esa función allí es donde vemos el error. Este consiste en
la creación de dos archivos diferentes en contenido pero
- Ingresamos a OpenPuff

Fuente: El Autor

Fuente: El Autor - Escogemos la ruta donde se va a guardar el archivo


desencriptado.
- Abrimos el correo donde está la contraseña de
Openpuff y descargamos la imagen nuevamente en
Windows.

Fuente: El Autor

Fuente: El Autor

- Nos muestra el siguiente mensaje de que ya está


desencriptado el archivo.

Fuente: El Autor

- Escribimos la contraseña, cargamos la imagen


descargada, seleccionamos en opción pdf y luego
pulsamos Unhide.

Fuente: El Autor
- Ubicamos el archivo en la ruta.
 Debe ser factible la comunicación del
criptograma con los medios de transmisión
habituales.

 La complejidad del proceso de recuperación del


texto original debe corresponderse con el
beneficio obtenido.

Paso 8: En el correo el delincuente cibernético hizo el


envío de un archivo con lo que parece contraseñas encriptadas
del sistema Debian, por lo que debe hacer uso de cualquier
herramienta libre para descifrar dichas contraseñas, este
Fuente: El Autor
proceso debe quedar documentado paso a paso y con sus
respectivas imágenes de evidencia del funcionamiento de la
- Abrimos el archivo encontrado.
herramienta para lograr el objetivo propuesto en este punto.

- Ubicamos el archivo descargado.

Fuente: El Autor

Fuente: El Autor
5. El estudiante tendrá que mencionar y describir una
serie de políticas para evitar fuga de información - Ejecutamos el siguiente comando en john the Ripper,
por medio de este método. pero en Kali Linux ya que en Debian aún se está
ejecutando el mismo comando para el hash3:
 No debe existir ninguna forma de recuperar john Shadow.txt
mediante el criptograma el texto inicial o la
clave.

 Todo criptosistema debe estar compuesto por dos


tipos de información:

Pública, como es la familia de algoritmos que lo


definen.
Privada, como es la clave que se usa en cada
cifrado particular. (En casos como los
criptosistemas de clave pública, parte de la clave
es información pública y otra parte, información
privada).

 La forma de escoger la clave debe ser fácil de


recordar y modificar. Fuente: El Autor
- Se encuentran las siguientes contraseñas: [7] Firmando archivos digitalmente en Linux. Recuperado de:
www.wreyes.net/blog/firmando-archivos-digitalmente-en-
msfadmin: msfadmin linux/
postgres: postgres [8] Cómo utilizar Live HTTP Headers Recuperado de:
user: user http://www.ehowenespanol.com/utilizar-live-http-headers-
service: service como_6646/
klog: 123456789 [9] Keylogger. Recuperado de :
sys: sys http://es.wikipedia.org/wiki/Keylogger
[10] Generar y convertir claves y certificados con OpenSSL.
Recuperado de: http://picodotdev.github.io/blog-
bitix/2014/02/generar-y-convertir-claves-y-certificados-
con-openssl/
III. CONCLUSIONES [11] OpenSSL: Generating an RSA Key From the Command
Line. Recuperado de:
El desarrollo de este trabajo ha permitido ampliar mi https://rietta.com/blog/2012/01/27/openssl-generating-rsa-
conocimiento en los temas relacionados con John the Ripper, key-from-command/
Kali Linux, Debian, OpenSSL, Openpuff, fortaleciendo mis
habilidades en las buenas prácticas para implementar las VI. BIOGRAFÍA
estrategias de seguridad informática las que se basan en el
aseguramiento de la información y la infraestructura
Edwin Alberto Novoa Gutiérrez nació en
informática, que es el pedestal que permite proteger la
Colombia – Bucaramanga, el 17 de enero de
información su integridad, disponibilidad y confidencialidad
1980. Se graduó de las Unidades
ante ataques informáticos por parte de personas mal
Tecnológicas de Santander (UTS), en
intencionadas. Sin buenas prácticas de seguridad en
Tecnología en Electrónica, de la Universidad
Tecnología de Información, la alta Dirección no tiene
Nacional Abierta y a Distancia (UNAD), en
certidumbre de que la información sobre la que sustentan sus
Ingeniería en Telecomunicaciones, y estudia
decisiones es confiable, segura y está disponible cuando se le
en la Universidad Nacional Abierta y a Distancia (UNAD), la
necesita. Por medio del aseguramiento de la información, los
Especialización en Seguridad Informática.
sistemas de información y las redes de una compañía,
logramos que se resguarde su seguridad, ante el riesgo de
Su experiencia profesional está enfocada como Analista de
impacto de amenazas humanas, internas o externas por medio
Infraestructura TI, actualmente en John Restrepo A. y
de ataques a las redes, a los sistemas operativos y a la
Cía.(Medellín).
infraestructura.

IV. AGRADECIMIENTOS
Agradecemos al Ingeniero Julio Alberto Vargas, Tutor del
curso de Criptografía, por él acompañamiento y el querer
compartir sus conocimientos en este curso.

V. REFERENCIAS

[1] Ecured. John the Ripper. Recuperado de:


https://www.ecured.cu/John_The_Ripper
[2] Wikipedia. Salt (Criptografía). Recuperado de:
https://es.wikipedia.org/wiki/Sal_(criptograf%C3%ADa)
[3] Pabón Cadavid, Jhony Antonio. La criptografía y la protección a la
información digital. Recuperado de:
https://revistas.uexternado.edu.co/index.php/propin/article/view/2476/3
636
[4] Iglesias, Pablo. #MundoHacker: Esteganografía, el arte de ocultar
información sensible. Recuperado de:
https://www.pabloyglesias.com/mundohacker-esteganografia/
[5] Las mejores herramientas para esteganografía. Recuperado de:
https://securityhacklabs.net/articulo/las-mejores-herramientas-para-
esteganografia
[6] John the Ripper password cracker - Openwall.
Recuperado de: www.openwall.com/john/

También podría gustarte