0% encontró este documento útil (0 votos)
134 vistas3 páginas

Seguridad Informática: Práctica 6

Este documento presenta tres ejercicios sobre seguridad informática y contraseñas. El primer ejercicio explica cómo calcular la entropía de una contraseña utilizando una fórmula matemática. El segundo ejercicio muestra una contraseña generada con la herramienta Diceware. El tercer ejercicio describe cómo realizar un ataque de fuerza bruta contra una contraseña cifrada utilizando la herramienta Hashcat. También explica cómo realizar un ataque diccionario utilizando un diccionario de palabras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
134 vistas3 páginas

Seguridad Informática: Práctica 6

Este documento presenta tres ejercicios sobre seguridad informática y contraseñas. El primer ejercicio explica cómo calcular la entropía de una contraseña utilizando una fórmula matemática. El segundo ejercicio muestra una contraseña generada con la herramienta Diceware. El tercer ejercicio describe cómo realizar un ataque de fuerza bruta contra una contraseña cifrada utilizando la herramienta Hashcat. También explica cómo realizar un ataque diccionario utilizando un diccionario de palabras.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

2021

PRÁCTICA 6
SEGURIDAD INFORMÁTICA

Marcos Violero Izquierdo


Grupo 4 Prácticas
3-11-2021
Práctica 6 Marcos Violero Izquierdo Grupo prácticas 4

Ejercicio 1:

La entropía de una contraseña es un cálculo matemático que indica la


aleatoriedad que se ha utilizado para hacer la contraseña difícil de adivinar. Se
expresa en bits y define una medida que consiste en el número de intentos que
debe realizar un programa de computación para adivinarla. La fórmula para
calcularla es la siguiente:
E=log2(R^L), donde:
E=Entropía de la contraseña
L=Número de caracteres en la contraseña
R=Número de posibles caracteres en la contraseña
Sabemos que en Diceware hay 7776 palabras, por lo que ese valor será R, y
también tenemos E=70, por lo que podemos sustituir en la fórmula para
calcular el número de palabras que necesitamos en la contraseña para que su
entropía sea de 70 bits. El resultado es 5.41593.
Es decir necesitamos 6 palabras.
Además sabemos que la solución a la que hemos llegado es correcta porque
en la página web Diceware en Español nos dice que cada palabra aporta 12.92
bits de entropía por lo tanto con 6 palabras será una contraseña de 77.5 bits.
https://www.pleacher.com/mp/mlessons/algebra/entropy.html
https://theworld.com/~reinhold/diceware_en_espanolA.htm

Ejercicio 2:

44453: luto
65514: veis
31515: copo
44133: limen
23212: arma
26656: p68
Contraseña: lutoveiscopolimenarmap68

Ejercicio 3:

Ataque de fuerza bruta:


Siempre en la misma carpeta, vamos a crear dos archivos .txt para simular
nuestro ataque de fuerza bruta. En el primer archivo, vamos a almacenar
nuestra contraseña cifrada y en el otro archivo la contraseña ya
crackeada.Luego, volvemos a la línea de comandos de Hashcat para poder
llevar a cabo el proceso de crackear nuestra contraseña cifrada.
hashcat64.exe -m0 -o crackeo.txt contrasena_hash.txt
El comando que vemos más arriba tiene diferentes argumentos que significan
lo siguiente:

 hashcat64.exe – el archivo ejecutable de Hashcat.


 -m0 — el algoritmo de cifrado que se va a crackear (MD5).
Práctica 6 Marcos Violero Izquierdo Grupo prácticas 4

 -o — el tipo de ataque a realizar, que será el de fuerza bruta.


 crackeo.txt – el archivo donde se va a almacenar la contraseña
crackeada.
 contrasena_hash.txt – el archivo donde tenemos la contraseña a
crackear.

Por supuesto, esto aplica también al crackeo de contraseñas en forma masiva.

Diccionario:
Este tipo de ataques consisten en introducir una lista de palabras e ir
realizando el hash correspondiente de esas palabras para ver si en algun caso
coincide con el hash que queremos crackear. Si coincide, entonces esa palabra
es la que estamos buscando.
Para ello, solo tenemos que utilizar el modo -a 0 e indicarle la ruta del
diccionario.
El problema de los ataques por diccionario es que, si la palabra no está en el
diccionario, el intento de crackeo fracasará, y si el diccionario es demasiado
extenso, el ataque tardará mucho tiempo.

También podría gustarte