Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Taller 3 y 4 - Unipiloto
Dadiana Longas, dlongas37@upc.edu.co, Luis Perez, Luis-
perez1@upc.edu.co, Oscar Moreno, omoreno66@upc.edu.co y Bruter
Es utilizado para crackear contraseñas por fuerza bruta,
Pablo Sanchez, pablo-sanchez1@upc.edu.co. consiste en demostrar la importancia de establecer
contraseñas complejas.
Resumen— Este documento presenta los resultados obtenidos
tras realizar un análisis de riesgos sobre tres activos de la John the ripper
aplicación BlackBoard Collaborate, se hará referencia a las Este programa de criptografía aplica la fuerza bruta con
vulnerabilidades encontradas y el nivel de impacto que podrán diccionarios para descifrar contraseña.
tener sobre la compañía Unipiloto en términos del tiempo que
podría estar fuera de servicio la aplicación.
Comandos utilizados:
AES128
AES128
Se trata de un algoritmo de clave simétrica y que cifra por
bloques, el tamaño de bloque es de 128 bit.
kali@kali:~/Especializacion/Taller_3$ openssl enc -aes-128-
RC4 cbc -e -in Punto_2 -out Punto_2.cip
Es un algoritmo cifrado en flujo por lo tanto Mezcla del enter aes-128-cbc encryption password:
texto con el flujo de cifrado, el cual se realiza bit a bit.
Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática
kali@kali:~/Especializacion/Taller_3$ openssl enc -rc4 -e Al seguir esta regla y remplazar las letras en el mensaje
-in Punto_2 -out Punto_2_rc4.cip origina se obtuvo:
enter rc4 encryption password:
Verifying - enter rc4 encryption password: La Especialización tiene como objetivo formar
*** WARNING : deprecated key derivation used. profesionales especializados en la toma de decisiones en los
Using -iter or -pbkdf2 would be better. temas de seguridad e integridad de la información, que
planee, organice, ejecute, dirija, controle y evalué los
kali@kali:~/Especializacion/Taller_3$ ls riesgos y amenazas que se deben reducir y preservar la
Punto_1 Punto_2 Punto_2.cip Punto_2.decip integridad de la información de las organizaciones.
Punto_2_rc4.cip Solucion_1
Taller4
kali@kali:~/Especializacion/Taller_3$ openssl enc -rc4 -d
-in Punto_2_rc4.cip -out Punto_2_rc4.decip
enter rc4 decryption password: Realice un ataque de fuerza bruta al servidor ftp de la
*** WARNING : deprecated key derivation used. máquina virtual linux (40.87.29.194 ) con las herramientas
Using -iter or -pbkdf2 would be better. bruter, hydra, ncrack, o crunch.
kali@kali:~/Especializacion/Taller_3$ ls El ataque de fuerza bruta se realzo con la herramienta
Punto_1 Punto_2.cip Punto_2_rc4.cip Solucion_1 bruter.
Punto_2 Punto_2.decip Punto_2_rc4.decip
El usuario es cesar1 y la contraseña es de 3 números.
Contraseña: 871
Descifre el siguiente texto:
Determine cuál fue la velocidad con la que se probaron las
oz vhkvxrzorazxrlm grvmv xlnl lyqvgrel ulinzi
contraseñas.
kiluvhrlmzovh vhkvxrzorazwlh vm oz glnz wv wvxrhrlmvh
vm olh gvnzh wv hvtfirwzw v rmgvtirwzw wv oz
Velocidad: 0:44 segundos.
rmulinzxrlm, jfv kozmvv, litzmrxv, vqvxfgv, wrirqz,
xlmgilov b vezofv olh irvhtlh b znvmzazh jfv hv wvyvm
Cuál sería el tiempo para probar todas las combinaciones
ivwfxri b kivhviezi oz rmgvtirwzw wv oz rmulinzxrlm wv
de 3 números, cual si fueran 8 letras.
ozh litzmrazxrlmvh
Velocidad:
Para esto se procede a:
Identificar las palabras más cortas con letras que tuvieran Busque el archivo shadow en el servider e identifique el
varias coincidencias como lo fueron oz, olh y ozh. password de los demás usuarios con el programa John the
Compararlas con palabras del idioma español comunes en Ripper.(Uno es una palabra del diccionario en minúscula,
párrafos como son: la, lo, las y los. otro es una palabra del diccionario con la primera y la
Se identifica la palabra kozmvv y se compara con palabras última en mayúscula y otro son 3 letras minúsculas
del español que terminan con doble letra. seguidas de 2 números )
Se crea tabla para reemplazar las letras
identificadas.
Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática
IV. CONCLUSIONES
REFERENCIAS