Вы находитесь на странице: 1из 8

Institucin Universitaria de Envigado

Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas
OBJETIVO:

Entender los ataques de fuerza bruta


Entender el funcionamiento de la criptografa.

ENTREGA DE INFORME
1. El informe debe tener conclusiones, de no tenerlas se calificara bajo 1.0.
2. Identifique claramente los elementos preguntados en el procedimiento.
3. Los elementos o conceptos no dados en clase deben ser consultados.
4. Se debe tener bibliografa si hay consultas, sin bibliografa se calificara bajo 1.0.
PROCEDIMIENTO:

I. Uso de John the Ripper: Linux


1. PASO 1

Ingreso con root


Se deben crear 4 usuarios (comando adduser), con las siguientes
contraseas:
a. user1 123
b. user2 abc2
c. user3 12a
d. user4 - 897.
Verifique que todos los login funciona, ingreso con ellos al sistema.

2. Instalar la aplicacin
a. apt-get install john
3. copia del archivo de contraseas, ejecutando el siguiente comando:
a. unshadow /etc/passwd /etc/shadow > claves
4. Ejecutar el aplicativo:
a. john claves
Qu resultado se obtuvo?

5. Ahora cambie la contrasea de los login por una ms larga y compleja y


repita el procedimiento anterior.

Institucin Universitaria de Envigado


Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas

Qu resultado se obtuvo?

II.

Uso de cdigos hash

Windows:
1. Baje MD5SUM.exe a una ruta de fcil acceso.
2. Abra una interfaz de comandos y posicinese en la ruta donde quedo el
md5sum.exe
3. Cree un archivo cualquier e incluye en este cualquier texto.
4. Obtenga el cdigo hash del archivo creado: md5sum.exe <nombre_archivo>
5. Baje el software HashCalc.exe e instlelo en la maquina.
6. Ejecute el programa y obtenga el cdigo hash del archivo creado en los puntos
anteriores.
7. Compare los 2 cdigos hash, son iguales? Son diferentes? Si son diferentes,
porque pasa esto?
8. Haga una modificacin pequea en el archivo (un carcter) y vuelva a ejecutar
los pasos del 4 y 6.
Linux:
1.
2.
3.
4.
III.

Instale la funcionalidad md5deep


Revise diferentes opciones a lnea de comandos
Para qu sirve? Que diferencias se puede tener con respecto a MD5SUM.exe?
Copie el archivo texto que hizo en Windows hacia Linux y ejecute med5deep,
que resultados se obtuvieron? Porque?
PREGUNTAS

1. Como se pueden obtener el archivo de claves de Windows e intentar descifrar


las claves en Linux.
Windows.
Puede perder el acceso a archivos cifrados si se produce un error en el sistema
operativo, se actualiza o se instala uno nuevo. El siguiente procedimiento puede
ayudarle a recuperar el acceso a archivos cifrados.
Debe tener una copia de seguridad de la clave de cifrado y el certificado relacionado en
un disco u otro medio extrable (como una unidad flash USB) para realizar los pasos
que se indican a continuacin. Para obtener ms informacin, consulte Hacer una
copia de seguridad del certificado de sistema de cifrado de archivos (EFS).

Institucin Universitaria de Envigado


Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas
Nota

Estos pasos no se pueden completar en Windows 7 Starter, Windows 7 Home


Basic ni Windows 7 Home Premium.
1.

Realice una de estas acciones:

Para recuperar los archivos cifrados almacenados en un disco duro


externo, conecte el disco duro al nuevo equipo.

Si se produce un error en el sistema operativo y tiene que recuperar


archivos cifrados que estn almacenados en otra particin del sistema
operativo, mueva los archivos cifrados a un equipo que funcione o instale un
sistema operativo funcional en el equipo actual.

2.

Inserte los medios extrables en los que estn guardados el certificado y la


clave.

3.

Para abrir el Administrador de certificados, haga clic en el botn Inicio ,


escriba certmgr.msc en el cuadro de bsqueda y, a continuacin, presione
ENTRAR.
Si se le solicita una contrasea de administrador o una confirmacin,
escriba la contrasea o proporcione la confirmacin.

4.
5.

6.
7.

En el panel izquierdo, haga clic en Personal.


Haga clic en el men Accin, apunte a Todas las tareas y, a continuacin,
haga clic en Importar. Con esta operacin se abre el Asistente para importacin
de certificados.
Haga clic en Siguiente.
Escriba la ubicacin del archivo que contiene el certificado, o bien haga clic
en Examinar y desplcese hasta la ubicacin del archivo, haga clic en Abrir y, a
continuacin, haga clic en Siguiente.
Si se ha desplazado a la ubicacin correcta, pero no ve el certificado que desea
importar, haga clic en Personal Information Exchange en la lista situada junto
al cuadro Nombre de archivo.

8.

Escriba la contrasea, active la casilla Marcar esta clave como exportable y


despus haga clic en Siguiente.

Institucin Universitaria de Envigado


Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas
Nota

9.

No habilite la proteccin de clave privada segura.


Haga clic en Colocar todos los certificados en el siguiente almacn,
confirme que se ha indicado el almacn Personal, haga clic en Siguiente y, a
continuacin, haga clic en Finalizar.
Despus de importar el certificado, deber tener acceso a los archivos cifrados.

http://windows.microsoft.com/es-co/windows/recover-encrypted-filesfolders#1TC=windows-7
2. Investigue que otras aplicaciones o software sirven para calcular un hash.

VSCryptoHash es una muy buena herramienta para calcular


los valores hash criptogrficosde forma sencilla.
VSCryptoHash es una aplicacin gratuita que se encuentra en
formato ejecutable y comprimido para sistemas operativos
Windows, tanto para sus versiones de 32 y 64 bits.
http://www.neoteo.com/herramienta-para-calcular-la-criptograficade-los-hash
Raymond's Personal Software: De MD5 & SHA Checksum Utility es un
freeware independiente que puede generar MD5, SHA-1, SHA-256 y SHA512 hashes de un archivo. Adems, puede comprobar el hash para
garantizar que la integridad del archivo sea la correcta con el archivo
correspondiente.

http://descargar.cnet.com/MD5-SHA-Checksum-Utility/30002092_4-10911445.html

Institucin Universitaria de Envigado


Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas

Calcula fcilmente el Hash de cualquier


archivo con MultiHasher
MultiHasher es una aplicacin totalmente gratuita y portable de tan slo 2.7 MB que
nos permite conocer en cuestin de segundos diferentes hashes de archivos.
Podemos cargar fcilmente en esta aplicacin desde un nico archivo hasta una
carpeta, un rbol de carpetas, una ruta completa e incluso los procesos que
actualmente se estn ejecutando en nuestro sistema (til para comprobar si alguno
de ellos est modificado y es sospechoso de contener virus).
MultiHasher nos muestra automticamente los siguientes Hash de los archivos
analizados:

CRC32

MD5

RIPEMD-160

SHA-1

SHA-256

SHA-384

SHA-512

Una vez calculados los Hash de los archivos tenemos la posibilidad de exportarlos
como un archivo (SFV, SHA1, SHA256, etc) segn el tipo calculado. Tambin nos
ofrece integracin con VirusTotal con lo que podemos comprobar fcilmente por el
Hash si un archivo es malicioso y sospechoso de contener malware.

Institucin Universitaria de Envigado


Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas

Las aplicaciones tiles de calcular el Hash de un archivo son varias. Uno de los
ejemplos ms conocidos es calcular el cdigo de un archivo descargado de Internet
(una imagen ISO de un sistema operativo, por ejemplo) y compararlo con el que nos
facilita el desarrollador para asegurarnos de la integridad del mismo, de que no ha
sido modificado y de que la descarga se ha realizado correctamente y no han ocurrido
problemas ni prdidas de paquetes durante la descarga. De igual forma nos sirve para
asegurarnos de que el archivo no contiene malware y, de ser as, eliminarlo.
Podemos descargar MultiHasher desde su pgina web principal. Sin duda una
excelente herramienta que nos permitir conocer la integridad de los archivos y
cerciorarnos de que cualquiera de ellos no ha sido modificado por un virus, malware o
pirata informtico.

Institucin Universitaria de Envigado


Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas

http://www.softzone.es/2014/08/25/calcula-facilmente-el-hash-de-cualquierarchivo-con-multihasher/

3. Que es archivo shadow en Linux?


En este archivo se almacena la informacin de las contraseas cifradas para cada una de las
cuentas de usuarios. Adems de la contrasea cifrada, en el archivo /etc/shadow tambin se
almacena la informacin opcional acerca del envejicimiento de la contrasea o expiracin.

Entre las ventajas de las contraseas "Shadow" destacan el cifrado ms robusto,


la obtencin de informacin acerca de la vigencia de las contraseas, el poder
controlar cuanto tiempo puede permanecer sin cambios una contrasea antes de
que el usuario sea obligado a cambiarla y la capacidad de usar el
fichero /etc/login.defs para reforzar la poltica de seguridad, especialmente
lo concerniente a la vigencia de contraseas. https://es.wikipedia.org/wiki/Contrase
%C3%B1a_shadow
El archivo /etc/shadow slo pudiera ser ledo por el raz u otros programas privilegiados que
requieren el acceso a esa informacin. Un ejemplo de ese tipo de programas sera el programa
login (de concesin de acceso).

cada lnea en el /etc/shadow representa informacin acerca del usuario. Los renglones se forman por
varios campos estndar, delimitndose cada uno de ellos por medio de dos puntos. Los campos son:

Nombre para obtener el acceso.

Contrasea cifrada.

Dias transcurridos a partir del 1 de Enero de 1970 en que la contrasea se cambi por ltima vez.

Das antes de los cuales la contrasea puede ser cambiada.

Das despus de los cuales debe cambiarse la contrasea.

Das antes de que expire la contrasea en que debe avisarse al usuario.

Das despus de que expire la contrasea en que se desactiva esa cuenta.

Das transcurridos a partir del 1 Enero de 1970 en que se desactiva esa cuenta.

Un campo reservado.

Enseguida, se presenta una entrada muestra del archivo /etc/shadow para la cuenta del usuario postgres:

postgres:$1$lYWUMpDn$flx4reZc7F8Pxr9eHV6/9/:15139:0:99999:7::22279:

Institucin Universitaria de Envigado


Nivel IV
Laboratorio-Taller: Anlisis de Vulnerabilidades
Profesor: Hctor Fernando Vargas
https://microbuffer.wordpress.com/2011/12/12/el-archivo-etcshadow/

4. Presentar su resumen de conclusiones y comentarios dificultades.

Вам также может понравиться