Академический Документы
Профессиональный Документы
Культура Документы
Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas
OBJETIVO:
ENTREGA DE INFORME
1. El informe debe tener conclusiones, de no tenerlas se calificara bajo 1.0.
2. Identifique claramente los elementos preguntados en el procedimiento.
3. Los elementos o conceptos no dados en clase deben ser consultados.
4. Se debe tener bibliografa si hay consultas, sin bibliografa se calificara bajo 1.0.
PROCEDIMIENTO:
2. Instalar la aplicacin
a. apt-get install john
3. copia del archivo de contraseas, ejecutando el siguiente comando:
a. unshadow /etc/passwd /etc/shadow > claves
4. Ejecutar el aplicativo:
a. john claves
Qu resultado se obtuvo?
Qu resultado se obtuvo?
II.
Windows:
1. Baje MD5SUM.exe a una ruta de fcil acceso.
2. Abra una interfaz de comandos y posicinese en la ruta donde quedo el
md5sum.exe
3. Cree un archivo cualquier e incluye en este cualquier texto.
4. Obtenga el cdigo hash del archivo creado: md5sum.exe <nombre_archivo>
5. Baje el software HashCalc.exe e instlelo en la maquina.
6. Ejecute el programa y obtenga el cdigo hash del archivo creado en los puntos
anteriores.
7. Compare los 2 cdigos hash, son iguales? Son diferentes? Si son diferentes,
porque pasa esto?
8. Haga una modificacin pequea en el archivo (un carcter) y vuelva a ejecutar
los pasos del 4 y 6.
Linux:
1.
2.
3.
4.
III.
2.
3.
4.
5.
6.
7.
8.
9.
http://windows.microsoft.com/es-co/windows/recover-encrypted-filesfolders#1TC=windows-7
2. Investigue que otras aplicaciones o software sirven para calcular un hash.
http://descargar.cnet.com/MD5-SHA-Checksum-Utility/30002092_4-10911445.html
CRC32
MD5
RIPEMD-160
SHA-1
SHA-256
SHA-384
SHA-512
Una vez calculados los Hash de los archivos tenemos la posibilidad de exportarlos
como un archivo (SFV, SHA1, SHA256, etc) segn el tipo calculado. Tambin nos
ofrece integracin con VirusTotal con lo que podemos comprobar fcilmente por el
Hash si un archivo es malicioso y sospechoso de contener malware.
Las aplicaciones tiles de calcular el Hash de un archivo son varias. Uno de los
ejemplos ms conocidos es calcular el cdigo de un archivo descargado de Internet
(una imagen ISO de un sistema operativo, por ejemplo) y compararlo con el que nos
facilita el desarrollador para asegurarnos de la integridad del mismo, de que no ha
sido modificado y de que la descarga se ha realizado correctamente y no han ocurrido
problemas ni prdidas de paquetes durante la descarga. De igual forma nos sirve para
asegurarnos de que el archivo no contiene malware y, de ser as, eliminarlo.
Podemos descargar MultiHasher desde su pgina web principal. Sin duda una
excelente herramienta que nos permitir conocer la integridad de los archivos y
cerciorarnos de que cualquiera de ellos no ha sido modificado por un virus, malware o
pirata informtico.
http://www.softzone.es/2014/08/25/calcula-facilmente-el-hash-de-cualquierarchivo-con-multihasher/
cada lnea en el /etc/shadow representa informacin acerca del usuario. Los renglones se forman por
varios campos estndar, delimitndose cada uno de ellos por medio de dos puntos. Los campos son:
Contrasea cifrada.
Dias transcurridos a partir del 1 de Enero de 1970 en que la contrasea se cambi por ltima vez.
Das transcurridos a partir del 1 Enero de 1970 en que se desactiva esa cuenta.
Un campo reservado.
Enseguida, se presenta una entrada muestra del archivo /etc/shadow para la cuenta del usuario postgres:
postgres:$1$lYWUMpDn$flx4reZc7F8Pxr9eHV6/9/:15139:0:99999:7::22279: