Está en la página 1de 8

1-9-2021 LABORATORIO # 1

Computación forense

Códigos hash
Garantizando la integridad de los datos

Laura Ureta Arreaga, Msig


FACILITADOR CERTIFICADO
Computación Forense - Desarrollo de Laboratorios

Lab 1: Hash – Garantizando la Integridad de los datos


En este laboratorio instalaremos el software que nos permite obtener el
código hash de cualquier tipo de archivo, cuyo objetivo es garantizar la
integridad de los datos. La herramienta que vamos a utilizar es Quickhash

Notas de Interés:

1. Que son los Hash

Los hash son la salida de un algoritmo de hash como MD5 (Message


Digest 5) o SHA (algoritmo de hash seguro). Básicamente, estos
algoritmos tienen como objetivo producir una cadena única de longitud
fija, el valor hash o “resumen del mensaje”, para cualquier dato o
“mensaje” dado.

Como cada archivo en una computadora son, en última instancia, solo


datos que se pueden representar en forma binaria, un algoritmo hash
puede tomar esos datos y ejecutar un cálculo complejo en ellos y
generar una cadena de longitud fija como resultado del cálculo. El
resultado es el valor hash del archivo o el resumen del mensaje.

2. A qué tipo de Archivos objetos o dispositivos se pueden


obtener los códigos hash

a. Objetos: Cajas de texto


b. Ofimáticos: doc, docx, xls, xlsx, ppt, pptx, etc
c. Multimedia: jpg, wav, mp3, etc
d. Dispositivos: USB, HD → Cuando se obtiene la copia forense
del mismo

3. Porqué es necesario obtener un código hash

a. Garantiza uno de los pilares de seguridad en el manejo de


evidencias: INTEGRIDAD
b. Obtención de un código único

Manos a la Obra – Practicando en nuestro laboratorio

1. Herramientas
a. PC Forense: WIN 7 o superior
b. Software: https://www.quickhash-gui.org/

2. Instrucciones:

a. Proceder con la descarga de la herramienta Quickhash desde el


enlace o vinculo indicado en el inciso b de la sesión de
herramientas:

LAURA URETA ARREAGA, MSIG 1


Computación Forense - Desarrollo de Laboratorios

FIGURA 1 – Descargando Quickhash

No necesita realizar un proceso de instalación, simplemente


acceda al archivo QuickhashGUI-v3.3.0-Windows.zip y extraiga
el contenido de los archivos

FIGURA 2 – Accediendo al Contenido del archivo .zip

b. Una vez que haya extraigo el contenido, ir a la carpeta 64-Bit, y


ejecutar Quickhash-GUI.exe.

FIGURA 3 – Pantalla principal de Quickhash

LAURA URETA ARREAGA, MSIG 2


Computación Forense - Desarrollo de Laboratorios

c. Como se puede observar en esta herramienta se brinda la


facilidad desde obtener el código hash de una cadena de
caracteres, hasta cualquier tipo de archivo

Nombre a
codificar

Código
Hash

FIGURA 4 – Obteniendo el código hash de un texto “Nombre”

d. Continuar el laboratorio seleccionado otro tipo de archivo y


proceda a generarle el código hash

Archivo a
codificar

Código
Hash

FIGURA 5 – Obteniendo el código hash de un archivo

Nota: Esta herramienta permite seleccionar el tipo de algoritmo


que se requiera para la generación del código hash (MD5, SHA,
etc.)

LAURA URETA ARREAGA, MSIG 3


Computación Forense - Desarrollo de Laboratorios

e. Continuar el laboratorio seleccionado una carpeta donde se


encuentra un grupo de archivos de distintas extensiones:

Resumen de grupo de
archivos con su hash

FIGURA 6 – Obteniendo el código hash de una carpeta con varios archivos

f. Continuar el laboratorio seleccionado la pestaña “Compare two


files”, refiera dos archivos que se encuentren en distintas rutas
y proceda a ejecutar la opción “Compare Now”:

FIGURA 7 – Comparando 2 archivos

LAURA URETA ARREAGA, MSIG 4


Computación Forense - Desarrollo de Laboratorios

Usted puede guardar el resultado de la comparación de los


archivos y podrá identificar que ambos códigos hash son
idénticos, esto es, que los dos archivos han mantenido su
integridad

Resumen Log de Hash


de 2 archivos

FIGURA 8 – Comparando 2 archivos – resultados

Realice un cambio (modificación) en cualquier parte de uno de


los archivos y proceda a realizar nuevamente la comparación

FIGURA 9 – Modificando y Comparando

Usted puede observar que el resultado no es satisfactorio, es


decir, el archivo modificado ahora contiene un código hash
distinto al del archivo original.

LAURA URETA ARREAGA, MSIG 5


Computación Forense - Desarrollo de Laboratorios

Resumen Log de Hash de 2


archivos, uno de ellos modificado

FIGURA 10 – Modificando y Comparando - resultados

g. Finalmente, vamos a obtener el código hash de un dispositivo


en este caso de una unidad USB removible, seleccione la pestaña
“Disk” y proceda a escoger la unidad sobre la cual requiere
obtener el código hash.

FIGURA 11 – Obteniendo el código hash de un dispositivo removible

FIGURA 12 – Procesando la obtención del código hash del dispositivo


LAURA URETA ARREAGA, MSIG 6
Computación Forense - Desarrollo de Laboratorios

Una vez que se culmina el proceso se obtiene el código hash del


dispositivo

Código Hash de
dispositivo USB

FIGURA 13 –Obtención del código hash del dispositivo

Finalmente usted puede almacenar el log del proceso de obtención del código
hash del dispositivo. De considerar que el tiempo en que se procesa depende
del tamaño del dispositivo. Hay que considerar que mientras se está realizando
este proceso, el dispositivo deberá estar en modo lectura.

Resumen Log de Hash


de dispositivo USB

FIGURA 14 –Obtención del código hash del dispositivo - Log

LAURA URETA ARREAGA, MSIG 7

También podría gustarte