Você está na página 1de 7

Criptografia Unidad 1: Fase 2 Diseño y

Construccion
Duran Pamplona Jonathan
Universidad nacional Abierta y a Distancia ''UNAD''
Bogotá D.C., Colombia
jduranpa@unadvirtual.edu.co, jonduranplo2012@gmail.com

Resumen— En el presente documento se plasma el l desarrollo Paso 2: Para entender un poco mejor su uso a continuación
de la actividad Unidad 1-fase 2 diseño y construccion. Una vez se observa un ejemplo practico de su utilización:
instaladas herramientas necesatrias en la actividad anterior se
iniciara con el acogemiento y uso de esas a fin de comprender su En la fig. 1 se puede observar como se inicio el proceso con
uso de una manera practica. un correo del servidor microsoft y una cuenta de correo
personal.
Palabras clave— Complemento, herramienta, utilidad, virtual
box, John the ripper, OpenPuff, OPenSSl, Esteganografia, hash, Fig. 1 incio del proceso con una cuenta personal
salt, debían, sistema operativo.

Abstract— In the present document the development of the


activity Unit 1-phase 2 design and construction is shown. Once
necessary tools are installed in the previous activity, it will begin
with the reception and use of these in order to understand their
use in a practical way.

Keywords— Complement, tool, utility, virtual box, John the


ripper, OpenPuff, OPenSSl, Steganography, hash, salt, should,
operating system.

Fuente: el autor
I. PROBLEMA NUMERO 1
Es importante resaltar que el complemento debe estar
Paso 1: Teniendo en cuenta los requerimientos frente al instalado previamente antes de capturar la informacion en el
complemento Live Http Headers es indispensable conocer a
navegador mozilla firefox tal como se ve en la fig. 2
que refiere dicha herramienta y cual es su función. En primer
lugar es importante conocer que son las cabeceras HTTP ya
Fig. 2 Captura de datos con Live http headers
que en esto se sustenta el complemento. Las cabeceras son
todos aquellos parámetros que se encargan de generar
peticiones o respuestas HTTP dependiendo de la linea al
cliente o al servidor brindando los datos en relación al
proceso que se esta llevando a cabo. Dichos datos no se
pueden ver a simple vista del usuario pero están inmersos por
defecto, es allí donde el complemento entra en acción.

Al instalarse Live Http Headers en el navegador Firefox


permite observar la información de los encabezados
nombrados anteriormente en la web dando solución a
situaciones y problemas , así como también la revisión de un
sitio web. Dentro de los datos que se destacan a encontrar
Fuente: el autor
tenemos; memoria cache, caducidad del contenido,
autorización, lenguaje, caracteres, etc.
Posterior iniciada la sesion nos vamos a la revision de datos
almacenados en el complemento y se puede detallar (figura
3) la informacion de usuario y contraseña que fue
almacenada para su posterior analisis.
Tabla 1. Posibles contraseñas de acceso al corr
Fig. 3 Datos almacenados en el complemento
Sec Sal Contraseña No Contrase
t caracter ña
Descifra
da

1 bb bbzNErQv 5
USZOI.
2 zz zzxro5xjin 3
mvM
3 U. 3
Fuente: el autor U./Se8tPqyt
D2
Paso 3: Por ultimo es importante plantear ciertas
recomendaciones a tener en cuenta para evitar que este tipo
de herramientas que aunque parecen ser muy útiles, en la Fuente: Guia de Actividades fase II
manos no adecuados pueden trascender a una amenaza en la
protección de la información de la organización. En primer
lugar es importante generar cultura en seguridad en los Para poder comprenderla tabla anterior es importante
involucrados dentro de la empresa, dando a conocer los comprender que es un SALT para lo cual se plantea lo
riesgos que representan el permitir el acceso a información siguiente: Se define salt como la frase que se agrega a una
sensible. Por parte de la dirección se debe restringir los contraseña antes de crear un método hash. Usándolo es
accesos al personal estableciendo credenciales de posible ganar gran espacio en el tipo de tablas desarrolladas.
acreditación solo a quien sea estrictamente necesario y Para mayor seguridad dicho se valor de agrega de manera
generando bloqueos a los permisos de administrador de los secreta y de manera separada a la contraseña.
equipos. Lo anterior teniendo en cuenta que el complemento
solo puede ser usado si fue instalado con anticipación en el Ahora es importante determinar una herramienta para
equipo deseado. También es adecuado establecer políticas en descifrar las contraseñas requeridas: En este caso usaremos
donde se plasmen la obligatoriedad de cambiar JHON THE RIPPER en windows 8.1 atendiendo los sigientes
frecuentemente las contraseñas usadas en servidores de pasos:
almacenamiento de información sensible.
En primer lugar se descargar la herramienta y generar un
acarpeta de extracion para nuestro caso en el disco “c” tal y
como se observa en la figura 4.
II. PROBLEMA NUMERO 2
Fig. 4 Carpeta descomprimida en disco C

Paso 4: Continuando con la investigación se haya un


documento que contiene la siguiente información : ”el correo
electrónico es “exploitandres@gmail.com" y al mismo
tiempo lo que probablemente sean las contraseñas que se
encuentran encriptadas haciendo uso de un salt, por lo que
los datos encontrados se publican a continuación en la
siguiente tabla:

Fuente: el autor

Posterior a ello generamos una copia de una ventana de


comandos y ubicamos un archivo txt con las contraseñas hash
asignadas en la guia, ver figura 5.
Fig. 5 Carpeta con el archivo txt y ventana copiada tales como; 01 imagen , 01 contraseña sugerida, 02 archivos
Syshack_1.ps y Syshack_2.ps y 01 archivo root con posibles
contraseñas DEBIAN SERVER.

Fig. 8 Pantalla principal correo abierto con las contraseñas.

Fuente: el autor

En el archivo txt se incluyeron las tres contraseñas en el


mismo documento con el fin de agilizar la busqueda en la Fuente: el autor
herramienta. Ver figura 6.

III. PROBLEMA NUMERO 3


Fig. 6 Archivo txt con las 3 contraseñas
Paso 6: con los dos archivos Syshack_1.ps y Syshack_2.ps
alojados en el correo exploitandres@gmail.com se procede a
realizar los siguientes pasos mediante OpenSSL.

En primer lugar es muy buena opcion crear un archivo con


los comandos a ejecutar ver figura 9 ( dicha opcion es
opcional y permite agilizar el proceso).

Fig. 9 Pantalla principal correo abierto con las contraseñas.

Fuente: el autor

Una vez configurada la herramienta, la iniciamos y se digita


el comando “John contraseñas.txt” tal y como se ve en la
figura 7, al finalizar el proceso se arrojan las contraseñas:
marta-yep-;->.

Fig. 7 Ejecucion de comandos y resultados obtenidos.

Fuente: el autor

Tambien es fundamental tener los archivos recuperados del


Fuente: el autor correo explorado en la terminal para poder ejecutar el
proceso de manera acorde. Ver figura 10

Paso 5: finalizado el proceso y de acuero a las contraseñas


halladas en el paso anterior se logra el ingreso al correo
sugerido encontrando 4 correos (Figura 8) con contenidos
Fig. 10 Archivos Syshak recuperados del correo explorado Fig. 12 Ejecucion de codigo para extraer la clave

Fuente: el autor Fuente: el autor

Una vez extraida la clave se continua con la firma del


Hechas las configuraciones respectivas, se procede a iniciar documento Syshack_2 ejecutando el codigo “openssl dgst -
una ventana de terminal y generar el comando “openssl sign rsa_2048.key -md5 -passin pass:syshack20172 -out
genrsa -aes192 -f4 -passout pass: syshack20172 -out firma_Syshack_2.txt Syshack_2.ps”, la comprobacion de tal
rsa_2048.key 2048” para obtener la clave - figura 11- en un proceso se detalla en la creacion de la firma en nuestr
archivo de nombre “rsa_2048.key” carpeta, ver fugura 13.

Fig. 13 Proceso de creacion de la firma


Fig. 11 Ejecucion codigo para generar la clave

Fuente: el autor
Fuente: el autor
Para finalizar es importante comprobar la firma, para esto se
ejecuta el codigo “openssl dgst -verify rsa_2048_pub.key -
Seguido a esto se procede a extraer la clave, para tal fin se md5 -signature firma_Syshack_2.txt Syshack_1.ps”ver figura
digita el comando “openssl rsa -in rsa_2048.key -passin pass: 14, dicha comprobacion se hace mediante el archivo
syshack20172 -pubout -out rsa_2048_pub.key” el cual arroja Syshack_1.
como resultado la clave con un archivo de nombre
“rsa_2048_pub.key” ver figura 12. Dicho proceso no deberia dejarse llevar a cabo, lo que nos
lleva a identificar un error en cuanto a lo que a la seguridad
refiere, dicho error se da debido a la utilizacion de la funcion
HASH MD5 ( Message-Digest Algorithm), auque
anteriormente se catalogo como de gran utilidad por ser
carater basico y permitia cifrar ficheros, se demostro que no
representaba seguridad y preuba de ello es el procdedimiento
realizado para nuestra practica, por lo que paulativamentese Teniendo en cuenta los anteriores conceptos es importante
ha venido retirando del mercado. dar a conocer herramientas de utilidad y de libre acceso
dependiendo del sistema operativo que permiten funciones
Fig. 14 Comprobacion de la firma esteganograficas así:

HERRAMIENTAS PARA ESTEGANOGRAFIA


SO LINUX WINDOWS
Silenteye: brinda
Open puff: Es una
una interfaz
herramienta para
optima y de fácil
generar elementos
integración de
estenograficos, se
nuevo salgoritmo
puede descargar de su
s de
Tool pagina web y
esteganografía y
posterior a ello se
criptografía se
procede a instalar
sustenta en
para su uso en
procesos mediante
practicas futuras.
el uso de sistemas
de de plug-ins.
Fuente: el autor Xiao Steganography:
De funcionamiento
Outguess: Permite
parecido a Openpuff
esconder mensajes
Video explicativo: https://youtu.be/CF7NQ3-73R0 permite seleccionar la
en imágenes y
imagen o archivo
fotos.
generando
contraseñas.
IV. PROBLEMA NUMERO 4
StegHide: Se
caracteriza por
Paso 7: Se puede definir la esteganografia como aquella rama
permitir cifrado y FileInyector : Permite
de la criptograma que se encarga de ocultar información para
compresión. Es de ocultar cualquier
que no pueda se percibida a simple vista, se diferencia de la
gran aceptación y archivo dentro de una
criptoagrafia en que la información puede ser transportada de
uso en esta imagen (BMP, JPG,
manera segura en un entorno normal sin causar sospecha al
plataforma y GIF). El diseño es
posible atacante. No se cataloga como una disciplina nueva
soporta archivos básico y fácil de
ya que historia se remonta a grandes civilizaciones
tipoJPEG, BMP, utilizar.
primitivas. Entre sus principales características tenemos la
WAV y AU
transmisión de cantidades notables de información y de
manera imperceptible.
Tool IOS ANDROID
Generalmente usa para la transmisión de datos archivos de
imagen y audio con contenido muy difícil de percibir por el Steganographi:
ojo u oido humano. Se encarga de a Steganography
Siendo así para poder hallar el contenido oculto en dichos codificar texto (en Master: Permite
archivos es necesario aplicar el siguiente termino: formato ASCII) codificar un mensaje
“estegoanalisis” , el cual consiste en una técnica que se dentro de dentro de una
sustenta en análisis de pares (PoV, por sus siglas en ingles imágenes en imagen, el usuario
“Pair of Values”), Se basa en una observación muy simple, formato JPEG. Da que la reciba deberá
aunque ocurrente. Lo que quiere decir que un byte puede opción de cifrado tener instalada la app
representar 256 valores (de 0 a 255). Si se agrupan estos 256 de 8 niveles lo para poder
valores por pares contiguos, se obtienen 128 posibilidades: que la convierte decodificarla y ver el
[0,1], [2,3], [4,5], …, [252,253],[254,255]. La clave está en casi en mensaje enviado.
observar que, a pesar de modificar el último bit de cada byte, invulnerable.
el valor resultante sigue estando dentro del mismo par,
independientemente del nuevo valor del último bit. De
acuerdo con esto es posible obtener una frecuencia en los En continuacion con la problemática propuesta para el
valores de bytes permitiendo descartar que la imagen desarrollo de la guia, se procedera a evidenciar un ejemplo de
analizada contenga información oculta por medio de de un proceso de revision de imagen mediante la herramienta
esteganografia. Openpuff. Despues de instalar y correr la aplicación ( ver
figura 15) se iniciara con el proceso de identificacion de la
imagen hallada en el correo abierto en los procesos
anteriores. Al dirigirse a la carpeta contenedora se halla un
Fig. 15 Ventana inicial herramienta Openpuff v 3.40 archivo txt desencriptado de la imagen la cual
contiene datos sensibles financieros de la UNAD y
ciertos usuarios. Ver figura 18.
Fig. 18 informacion financiera hallada en el archivo descubierto

Fuente: el autor

Luego de dar click en la opcion “unhide” procedemos a


registra la contraseña hallada en el correo, escoger la imagen Fuente: el autor
y marcar la casilla de opcion de bytes la cual completara el
proceso de manera acorde ( ver figura 16 ), seguido a esto se Paso 8: Como paso final se meciona el archivo “shadow”
seleccione la opcion “unhide” y se escoge la carpeta a hallado en el correo “exploitandres@gmail.com”, el cual
contener el archivo revelado. podria contener contraseñas, por lo que se procede a usar
nuevamente la herramienta John the ripper para intentar
descifrarlas -ver figura 19-, al ejecutar el codigo descrito en
Fig. 16 Espacios de selección para el proceso la imagen se logra establecer que efectivamente este contenia
contraseñas ocultas que pudieron haber sido usadas por el
delincuente cibernetico al cual se hace seguimiento en el
desarrollo de la guian actual .

Fig. 19 Resultdo de la ejecucion del codigo de busqueda en John the ripper

Fuente: el autor

Una vez completado el escaneo se mostrara una ventana con


el resultado obtenido, ver figura 17.

Fig. 17 Resultado final Openpuff Fuente: el autor

V. CONCLUSIONES
Al finalizar el desarrollo de la guia teorico-practica se puede
concluir la importancia del conocimiento de herramientas que
permitan comprender el entorno criptografica y lo
indispensable de fortalecer los elementos de seguridad en la
misma.

Fuente: el autor
VI.AGRADECIMIENTOS ebscohost.com/login.aspx?direct=true&db=nlebk&AN=269152&l
ang=es&site=ehost-live

A todas aquellas personas que a diario aportan en mi proceso [8] - Segu.info. (2014). MD5 ha muerto! Generan imágenes distintas con
el mismo hash (Colisiones), Recuperado el 01 de diciembre de
personal, laboral y academico y sustenta mi existencia. 2016 de http://blog.segu-info.com.ar/2014/11/md5-ha-muerto-
generan-imagenes.html

VII. REFERENCIAS [9] - Sbd. (2012). MD5, Certificados y viceversa, Recuperado el 01 de


diciembre de 2016
de http://www.securitybydefault.com/2012/06/md5-certificados-y-
[1] García, R. D. M. (2009). Criptografía clásica y moderna. España: viceversa.html
Septem Ediciones. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio
n?ppg=1&docID=10317082&tm=1465508388792 [10] HASH. La función que nos garantiza la autenticidad del archivo:
recuperado de : https://www.atispain.com/blog/hash-la-funcion-
[2] - Cañihua, F. R. (2007). Elaboración de una medida tecnológica que que-nos-garantiza-la-autenticidad-del-archivo/ fecha de consulta
permita garantizar y proteger el adecuado tratamiento de los datos 08 de febrero de 2018.
personales en el Internet de tercera generación/Ipv6. Chile:
Universidad de Chile. Recuperado [11] Marc Climent, Miniguía de Live HTTP headers, recuperado de :
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio http://blog.climens.net/2008/02/28/miniguia-de-live-http-headers/,
n?ppg=1&docID=10198466&tm=1465508433109 fecha de consulta 15 de Marzo 2018.

[12] Techlandia, Cómo utilizar Live HTTP Headers, recuperado de :


[3] - Gonzalez, M. L., & Fuentes, G. D. T. J. M. (2014). Sistemas https://techlandia.com/utilizar-live-http-headers-como_6646/,
seguros de acceso y transmisión de datos (MF0489_3). Madrid, fecha de consulta 15 de Marzo de 2018.
ESPAÑA: IC Editorial. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.acti [13] Diaz, Jesus, Esteganografía y estegoanálisis básicos, recuperado de
on?ppg=1&docID=11126449&tm=1465508507275 https://www.certsi.es/blog/esteganografia-y-estegoanalisis-basicos,
fecha de consulta 16 de marzo de 2018.
[4] - Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las
comunicaciones y en la información. España: UNED - Universidad
Nacional de Educación a Distancia. Recuperado [14] Programas para esteganografia, recuperado de http://wstj-
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio inforense.blogspot.com.co/2015/05/programas-para-
n?ppg=1&docID=10560101&tm=1465508562939 esteganografia.html, fecha de consulta 17 de marzo de 2018

[5] - Molina, M. J. M. (2000). Seguridad de la información. Criptología.


Argentina: El Cid Editor. Recuperado
dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio
n?ppg=12&docID=10018530&tm=1465508601401
VIII. BIOGRAFIA
[6] - Davies, J. A. (2011). Implementing SSL/TLS Using Cryptography
PKI. Hoboken, N.J.: Wiley. Recuperado
dehttp://bibliotecavirtual.unad.edu.co:2048/login?url=http://search. Jonathan Duran nació en Colombia – Bogotá, el
ebscohost.com/login.aspx?direct=true&db=nlebk&AN=354757&l 16 de septiembre de 1988. Ostenta un pregrado en
ang=es&site=ehost-live Administracion y labora para el estado desde el
año 2008. Actualmente se encuentra cursando la
[7] - Neven, G., & Joye, M. (2009). Identity-based Cryptography. especializacion en Seguridad Informatica en la
Amsterdam, Netherlands: IOS Press. Recuperado Universidad Nacional Abierta y a Distancia.
dehttp://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.

Você também pode gostar