Está en la página 1de 3

Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática

Taller 3 y 4 - Unipiloto
Dadiana Longas, dlongas37@upc.edu.co, Luis Perez, Luis-
perez1@upc.edu.co, Oscar Moreno, omoreno66@upc.edu.co y  Bruter
Es utilizado para crackear contraseñas por fuerza bruta,
Pablo Sanchez, pablo-sanchez1@upc.edu.co. consiste en demostrar la importancia de establecer
contraseñas complejas.
Resumen— Este documento presenta los resultados obtenidos
tras realizar un análisis de riesgos sobre tres activos de la  John the ripper
aplicación BlackBoard Collaborate, se hará referencia a las Este programa de criptografía aplica la fuerza bruta con
vulnerabilidades encontradas y el nivel de impacto que podrán diccionarios para descifrar contraseña.
tener sobre la compañía Unipiloto en términos del tiempo que
podría estar fuera de servicio la aplicación.
Comandos utilizados:

Abstract  Openssl: encriptación del archivo.


 enc: indica la codificación con cifrado.
I. INTRODUCCIÓN  -aes-128-cbc: cifrado utilizado para cifrar el archivo.
 -rc4:cifrado utilizado para cifrar el archivo.
En el documento se visualizará cuatro tipos de cifrados SHA512,  -e: encriptación del archivo
RIPEMD-160, AES128, RC4, cada uno utiliza un algoritmo de  -d: desencriptación del archivo.
cifrado para proteger claves o información confidencial, cuyo  -in: archivo de origen / seleccionar el archivo encriptado.
objetivo del taller fue ingresar una palabra legible a formatos  -out: nombre del archivo que quedara cifrado.
codificados.

El cifrado es utilizado para confirmar el origen de la información


y corroborar que no ha sido alterada. III. Taller 3
Existen herramientas en cargadas de hacer ataque de fuerza bruta  Cifrar en una sola vía el texto ”Seguridad” en los
para descifrar contraseñas realizando diferentes combinaciones algoritmos: SHA512, y RIPEMD160, con la herramienta
posibles hasta llegar a encontrar la correcta openssl.

Se realiza la creación de un texto plano con la palabra


“seguridad” se procede a cifrar con los algoritmos
II. ACTIVOS indicados con openssl.

 Kali Linux SHA512


Es una plataforma basada en Debian que consiste en
realizar pruebas de penetración avanzada, análisis forense, kali@kali:~/Especializacion/Taller_3$ openssl sha512
audiciones de seguridad, ingeniería de reentrada y Punto_1
evaluaciones de vulnerabilidad utilizada para descifrar SHA512(Punto_1)=
contraseñas. c0cb970ccef05d5c428b45ecfe0977e6dce11c66b7a24f097a
159d417c0e2b39906a808bbedc77e1ca08835a63aea23fd58
 Openssl  25f051c70748642f66e02adb4b11e
Es un entorno donde se puede encriptar los datos que son
trasmitidos desde un servidor con el fin de proteger la RIPEMD160
información volviéndola ilegibles.
kali@kali:~/Especializacion/Taller_3$ openssl rmd160
Punto_1
 SHA512
RIPEMD160(Punto_1)=
El tamaño de hash del algoritmo SHA512 es de 512 bits,
df002447554a923a97c568918152486aada4b3c4
consiste en trasformar un conjunto arbitrario de elementos
de datos.
 Cifrar en dos vías el texto ”Seguridad” en los algoritmos
 RIPEMD-160
AES128, y RC4, con la herramienta openssl.
es un algoritmo del resumen del mensaje de 160 bits.

 AES128
AES128
Se trata de un algoritmo de clave simétrica y que cifra por
bloques, el tamaño de bloque es de 128 bit.
kali@kali:~/Especializacion/Taller_3$ openssl enc -aes-128-
 RC4 cbc -e -in Punto_2 -out Punto_2.cip
Es un algoritmo cifrado en flujo por lo tanto Mezcla del enter aes-128-cbc encryption password:
texto con el flujo de cifrado, el cual se realiza bit a bit.
Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática

Verifying - enter aes-128-cbc encryption password:


*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
o l
kali@kali:~/Especializacion/Taller_3$ ls
z a
Punto_1 Punto_2 Punto_2.cip Solucion_1
h s
l o
kali@kali:~/Especializacion/Taller_3$ openssl enc -aes-128-
cbc -d -in Punto_2.cip -out Punto_2.decip v e
enter aes-128-cbc decryption password:
*** WARNING : deprecated key derivation used.  Con las letras l y o se identifica una codificación directa
Using -iter or -pbkdf2 would be better. entre dichas letras con lo que se arma una tabla haciendo un
“espejo” con el abecedario sin la letra ñ.
kali@kali:~/Especializacion/Taller_3$ ls
Punto_1 Punto_2 Punto_2.cip Punto_2.decip Solucion_1
a b c d e f g h i j k l m
z y x w v u t s r q p o n
RC4

kali@kali:~/Especializacion/Taller_3$ openssl enc -rc4 -e  Al seguir esta regla y remplazar las letras en el mensaje
-in Punto_2 -out Punto_2_rc4.cip origina se obtuvo:
enter rc4 encryption password:
Verifying - enter rc4 encryption password: La Especialización tiene como objetivo formar
*** WARNING : deprecated key derivation used. profesionales especializados en la toma de decisiones en los
Using -iter or -pbkdf2 would be better. temas de seguridad e integridad de la información, que
planee, organice, ejecute, dirija, controle y evalué los
kali@kali:~/Especializacion/Taller_3$ ls riesgos y amenazas que se deben reducir y preservar la
Punto_1 Punto_2 Punto_2.cip Punto_2.decip integridad de la información de las organizaciones.
Punto_2_rc4.cip Solucion_1

 Taller4
kali@kali:~/Especializacion/Taller_3$ openssl enc -rc4 -d
-in Punto_2_rc4.cip -out Punto_2_rc4.decip
enter rc4 decryption password:  Realice un ataque de fuerza bruta al servidor ftp de la
*** WARNING : deprecated key derivation used. máquina virtual linux (40.87.29.194 ) con las herramientas
Using -iter or -pbkdf2 would be better. bruter, hydra, ncrack, o crunch.
kali@kali:~/Especializacion/Taller_3$ ls El ataque de fuerza bruta se realzo con la herramienta
Punto_1 Punto_2.cip Punto_2_rc4.cip Solucion_1 bruter.
Punto_2 Punto_2.decip Punto_2_rc4.decip
 El usuario es cesar1 y la contraseña es de 3 números.

Contraseña: 871
 Descifre el siguiente texto:
 Determine cuál fue la velocidad con la que se probaron las
oz vhkvxrzorazxrlm grvmv xlnl lyqvgrel ulinzi
contraseñas.
kiluvhrlmzovh vhkvxrzorazwlh vm oz glnz wv wvxrhrlmvh
vm olh gvnzh wv hvtfirwzw v rmgvtirwzw wv oz
Velocidad: 0:44 segundos.
rmulinzxrlm, jfv kozmvv, litzmrxv, vqvxfgv, wrirqz,
xlmgilov b vezofv olh irvhtlh b znvmzazh jfv hv wvyvm
 Cuál sería el tiempo para probar todas las combinaciones
ivwfxri b kivhviezi oz rmgvtirwzw wv oz rmulinzxrlm wv
de 3 números, cual si fueran 8 letras.
ozh litzmrazxrlmvh
Velocidad:
Para esto se procede a:

 Identificar las palabras más cortas con letras que tuvieran  Busque el archivo shadow en el servider e identifique el
varias coincidencias como lo fueron oz, olh y ozh. password de los demás usuarios con el programa John the
 Compararlas con palabras del idioma español comunes en Ripper.(Uno es una palabra del diccionario en minúscula,
párrafos como son: la, lo, las y los. otro es una palabra del diccionario con la primera y la
 Se identifica la palabra kozmvv y se compara con palabras última en mayúscula y otro son 3 letras minúsculas
del español que terminan con doble letra. seguidas de 2 números )
 Se crea tabla para reemplazar las letras
identificadas.
Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática

IV. CONCLUSIONES

Openssl es una herramienta que permite cifrar y descifrar archivos


implementando varios métodos de seguridad por medio de algoritmos
para proteger los archivos e información confidencial especialmente
cuando se desea transferir información mediante la red.

REFERENCIAS

También podría gustarte