Está en la página 1de 3

Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática

Taller 3 y 4 - Unipiloto
Dadiana Longas, dlongas37@upc.edu.co, Luis Pérez, Luis- Se trata de un algoritmo de clave simétrica y que cifra por
perez1@upc.edu.co, Oscar Moreno, omoreno66@upc.edu.co y bloques, el tamaño de bloque es de 128 bit.
Pablo Sánchez, pablo-sanchez1@upc.edu.co.  RC4
Es un algoritmo cifrado en flujo por lo tanto Mezcla del
Resumen— Este documento presenta los resultados obtenidos texto con el flujo de cifrado, el cual se realiza bit a bit.
tras realizar criptografía con algoritmos de cifrado los cuales
permiten cifrar o descifrar archivos o contraseñas ocultas  Bruter
mediante ataques a sistema con el fin de acceder a algún tipo de Es utilizado para crackear contraseñas por fuerza bruta,
información alterando la confiabilidad, autenticidad e integridad consiste en demostrar la importancia de establecer
del mismo. contraseñas complejas.

 John the ripper


Abstract Este programa de criptografía aplica la fuerza bruta con
diccionarios para descifrar contraseña.
I. INTRODUCCIÓN
En el documento se visualizará cuatro tipos de cifrados SHA512, Comandos utilizados:
RIPEMD-160, AES128, RC4, cada uno utiliza un algoritmo de
cifrado para proteger claves o información confidencial, cuyo  Openssl: encriptación del archivo.
objetivo del taller fue ingresar una palabra legible a formatos  enc: indica la codificación con cifrado.
codificados.  -aes-128-cbc: comando utilizado para cifrar el archivo.
 -rc4: cifrado utilizado para cifrar el archivo.
El cifrado es un procedimiento que utiliza un algoritmo de  -e: encriptación del archivo
cifrado con cierta clave para transformar un mensaje, sin atender  -d: desencriptación del archivo.
a su estructura lingüística o significado, de tal forma que sea  -in: archivo de origen / seleccionar el archivo encriptado.
incomprensible o, al menos, difícil de comprender a toda persona  -out: nombre del archivo que quedara cifrado.
que no tenga la clave secreta del algoritmo.[1]

En el mundo del Hacking, existen técnicas de penetración


especializadas para descifrar archivos o palabras estas técnicas se III. CIFRADO
denominan ataque de “fuerza bruta” realizando posibles
combinaciones diferentes hasta llegar a encontrar la clave  Cifrar en una sola vía el texto “Seguridad” en los
correcta. algoritmos: SHA512, y RIPEMD160, con la herramienta
openssl.

Se realiza la creación de un texto plano con la palabra


II. Herramientas “seguridad”, el archivo se guarda con el nombre taller3_1.
Se realiza el proceso de cifrado con los algoritmos de la
 Kali Linux herramienta openssl.
Es una plataforma basada en Debian que consiste en
realizar pruebas de penetración avanzada, análisis forense, SHA512
audiciones de seguridad, ingeniería de reentrada y
evaluaciones de vulnerabilidad utilizada para descifrar
contraseñas. El resultado del hash es
RIPEMD160
 Openssl 
Es un entorno donde se puede encriptar los datos que son
trasmitidos desde un servidor con el fin de proteger la
información volviéndola ilegibles.
 Cifrar en dos vías el texto “Seguridad” en los algoritmos
 SHA512 AES128, y RC4, con la herramienta openssl.
El tamaño de hash del algoritmo SHA512 es de 512 bits,
consiste en trasformar un conjunto arbitrario de elementos
de datos. AES128

 RIPEMD-160
es un algoritmo del resumen del mensaje de 160 bits.

 AES128
Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática

o l
z a
h s
l o
v e

 Con las letras l y o se identifica una codificación directa


entre dichas letras con lo que se arma una tabla haciendo un
“espejo” con el abecedario sin la letra ñ.

a b c d e f g h i j k l m
z y x w v u t s r q p o n
RC4

 Al seguir esta regla y remplazar las letras en el mensaje


origina se obtuvo:

La Especialización tiene como objetivo formar


profesionales especializados en la toma de decisiones en los
temas de seguridad e integridad de la información, que
planee, organice, ejecute, dirija, controle y evalué los
riesgos y amenazas que se deben reducir y preservar la
integridad de la información de las organizaciones.

Taller 4 Ataque de fuerza bruta

 Realice un ataque de fuerza bruta al servidor ftp de la


máquina virtual linux (40.87.29.194) con las herramientas
bruter, hydra, ncrack, o crunch.

El ataque de fuerza bruta se realzo con la herramienta


bruter.

 El usuario es cesar1 y la contraseña es de 3 números.

 Descifre el siguiente texto: Contraseña: 871

oz vhkvxrzorazxrlm grvmv xlnl lyqvgrel ulinzi  Determine cuál fue la velocidad con la que se probaron las
kiluvhrlmzovh vhkvxrzorazwlh vm oz glnz wv wvxrhrlmvh contraseñas.
vm olh gvnzh wv hvtfirwzw v rmgvtirwzw wv oz
rmulinzxrlm, jfv kozmvv, litzmrxv, vqvxfgv, wrirqz, Velocidad: 0:44 segundos.
xlmgilov b vezofv olh irvhtlh b znvmzazh jfv hv wvyvm
ivwfxri b kivhviezi oz rmgvtirwzw wv oz rmulinzxrlm wv  Cuál sería el tiempo para probar todas las combinaciones
ozh litzmrazxrlmvh de 3 números, cual si fueran 8 letras.

Tiempo: 12 días
Para esto se procede a:

 Identificar las palabras más cortas con letras que tuvieran  Busque el archivo shadow en el servider e identifique el
varias coincidencias como lo fueron oz, olh y ozh. password de los demás usuarios con el programa John the
 Compararlas con palabras del idioma español comunes en Ripper.(Uno es una palabra del diccionario en minúscula,
párrafos como son: la, lo, las y los. otro es una palabra del diccionario con la primera y la
 Se identifica la palabra kozmvv y se compara con palabras última en mayúscula y otro son 3 letras minúsculas
del español que terminan con doble letra. seguidas de 2 números )
 Se crea tabla para reemplazar las letras
identificadas.
IV. CONCLUSIONES
Universidad Piloto de Colombia - Especialización en Seguridad Informática Introducción a la Seguridad Informática

Openssl es una herramienta que permite cifrar y descifrar archivos


implementando varios métodos de seguridad por medio de algoritmos
para proteger los archivos e información confidencial especialmente
cuando se desea transferir información mediante la red.

REFERENCIAS

[1]

También podría gustarte