Está en la página 1de 3

ICS-320 Fundamentos de ciberseguridad

Unidad 5: Sistemas de Autenticación e


integridad. Criptografía
Enunciado
La criptografía es una práctica que consiste en proteger información mediante el uso de algoritmos
codificados, hashes y firmas. Una de las maneras por la cual podemos preservar la confidencialidad
de un usuario en una aplicación es mediante el uso del hash. ¿Qué pasaría si podemos obtener el
hash en el proceso y pudiéramos autenticarnos como otra persona?

Ejercicio:
En los grupos ya formados, Mediante los diferentes tipos ataques, se crackearan los hashes que
se presentarán a continuación. Evidenciar el procedimiento de los hallazgos encontrados en los
mismos.

Recomendación: Pueden utilizar cualquier otra herramienta que conozcan o sirva para el
crackeo de hash(John the Ripper,Hydra,etc).
Nota: La tarea es grupal.
Pista: Cultura Pop

Ejercicios
1) b35f26cd4e02dfb0a749392e3bf24c22
2) d6fc641fe2f76b27b9ea96ac85e8391e
3) 1fe2841377b4e36d900ffe8411234d082b3a63b64121770809d8cc295033f6d5
4) $2a$12$MDx6T365UpjBIaqKGMZvUeyittQgc4F/dlv.V13hFcJwLXIdbdM7i
Nota: 2 letras

5) b87a6032b2eea1c22c92c15714dbe78b
6) bde555a0430a4e3ac0d13778bd73ca75579ea335ffb41652a156d65d93ab04eda50ed932
eedec743edc41007003f3970266cebf03d5dda84624ddadd580efeae
7) A358A1AB40DDA268EC88486EEC8638FA
8) e8a8670f2a0889437df5cb948f631965
9) de7647bf6d1c4cae92d29bbc34ea9313
10) 4d99c2dc9c74d90757d454b5305bd0fa9881ddbdc92736dbb78d86c343fe55d5

Criterios de Corrección

Presentación 1
Desarrollo 2
hashes,
hallazgos y
evidencias
Total 3

También podría gustarte