practicas un6

17
Instituto Tecnológico de San Juan del Rio Qro Materia: Sistemas Operativos Maestra: M.C Claudia Morales Castro Alumno(a): María del Pilar Bocanegra Zúñiga Trabajo: Practicas Fecha de Entrega: 29-Mayo-2012

Upload: lenidav

Post on 13-Jun-2015

311 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Practicas un6

Instituto Tecnológico de San Juan del

Rio Qro

Materia: Sistemas Operativos

Maestra: M.C Claudia Morales Castro

Alumno(a): María del Pilar Bocanegra Zúñiga

Trabajo: Practicas

Fecha de Entrega: 29-Mayo-2012

Page 2: Practicas un6

=Unidad VI=

“Seguridad y Protección”

Page 3: Practicas un6

PRACTICA No. 14 (Segunda parte-práctica 13) Password Cracking (Robo de contraseñas)

Objetivo:

Generar un hash SHA-1 para utilizar herramientas que permitan crackearlo.

Introducción: Descifrado de contraseñas es el proceso de recuperación de contraseñas a partir de los datos que ha sido almacenada o transmitida por un sistema informático. Un enfoque común es intentar varias veces adivinar la contraseña. El propósito de descifrado de contraseñas puede ayudar a un usuario recuperar una contraseña olvidada (aunque la instalación de una contraseña totalmente nueva es menos de un riesgo de seguridad, sino que implica privilegios de administración del sistema), para obtener acceso no autorizado a un sistema, o como medida preventiva por los administradores del sistema para comprobar si las contraseñas fácilmente manipulable. Sobre una base archivo por archivo, obtención ilegal de contraseña se utiliza para acceder a las pruebas digitales para que un juez ha permitido el acceso, pero el acceso al archivo en particular se encuentra restringido. El mejor método de prevención de violación de contraseñas es asegurar que los atacantes no pueden acceder ni siquiera a la contraseña con algoritmo hash. Algunos hashes usados para almacenar passwords, tales como MD5 y SHA, están diseñados para un cómputo rápido e implementación eficiente. Existe una variedad de herramientas de software diseñados para password cracking, las más populares son Cain and Abel, John theRipper, Hydra and ElcomSoft.

Material y equipo necesario Una computadora Software proporcionado por el profesor

Metodología:

1. Abra el navegador Firefox. En el Menú File-Open File, abra el archivo

fire_encrypter-3.0-fx-xpi y presione install. 2. Instalación de pass.exe

a. Desempaquete el contenido del archivo sha1.zip 3. Genere una contraseña encriptado con SHA1.

a. En el navegador Firefox, seleccione Tools-FireEncrypter b. En el campo Text to Hash, introduzca hackme

4. Cracking de SHA-1

a) En la consola de comandos, ejecute pass.exe con la siguiente sintaxis: pass hash SHA-1(obtenido en el paso 3) caracteres a probar Nota los caracteres a probar son:

abcdefghijklmnopqrstuvwxyz b) Después de unos segundos debe aparecer la contraseña (puede tardar sea

paciente) c) Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre (

muestre evidencia)

Page 4: Practicas un6

4. Prueba 3 herramientas adicionales en el FireEncrypter, explica cómo funciona cada una de ellas ( muestra evidencia y explica)

5. Conteste las siguientes preguntas a. Describa brevemente la herramienta pass.exe b. Qué utilidad les darías en tu práctica profesional c. Explica la sintaxis que utilizaste para recuperar la contraseña con esta

herramienta. d. Porque es necesario poner en la sintaxis una serie de caracteres a

probar? e. Selecciona otros caracteres, que pasa? Se obtiene el mismo resultado?

Porqué? ( muestra evidencia) f. Qué utilidad le darías a esta herramienta en tu vida profesional?

Sugerencias didácticas

Trabajo en parejas ( el reporte deberá ser presentado de manera individual cada

integrante elabora su propio archivo de texto) Documentarse muy bien sobre el tema antes de realizar la practica Consultar ejemplos en libros o Internet Realizar al menos dos veces la práctica para poder entenderla

Resultados

1. Anexar evidencia gráfica de los pasos 1 a 5 de la metodología así como del

inciso e del paso 6. 2. Explicar a detalle cada uno, en orden establecido 3. El reporte deberá ser elaborado a mano con calidad de presentación, solo las

gráficas deberán mostrarse impresas.

Bibliografía: (mínimo 3 formatos APA, incluir al menos 3 diferentes)

Conclusiones

Estas herramientas son muy eficaces para obtener demasiados beneficios pero tenemos que tener cuidado

y usar la ética profesional y no cometer delitos informáticos.

Nombre: Bocanegra Zúñiga María del Pilar

Page 5: Practicas un6

PRACTICA No. 15 Herramientas de encriptación

Objetivo:

Utilizar herramientas que permitan proteger los contenidos para mantener la integridad de los mismos.

Introducción:

La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible, texto en claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de información es igual al anterior pero sólo lo pueden entender las personas autorizadas. El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización. Para encriptar se debe transformar un texto mediante un método cuya función inversa únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y desencriptación. Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los siguientes motivos:

El nivel de seguridad es el mismo. Los algoritmos públicos se pueden fabricar en cadena, tanto chips de

hardware como aplicaciones software. De esta manera el desarrollo es más barato.

Los algoritmos públicos están más probados, ya que toda la comunidad científica puede trabajar sobre ellos buscando fallos o agujeros. Un algoritmo secreto puede tener agujeros detectables sin necesidad de conocer su funcionamiento completo, por lo tanto, un criptoanalista puede encontrar fallos aunque no conozca el secreto del algoritmo.

Es más fácil y más seguro transmitir una clave que todo el funcionamiento de un algoritmo.

Así un sistema de comunicaciones con criptografía utiliza un algoritmo público para encriptar y otro para desencriptar, pero son completamente inservibles para el criptoanalista sin el conocimiento de la clave.

Material y equipo necesario

Una computadora Archivos de herramientas de encriptación proporcionados

Page 6: Practicas un6

Metodología: 1. Ejecute cada uno de los archivos proporcionados por el profesor.

a. Muestre evidencia de la instalación de cada uno 2. Realice pruebas para investigar su funcionamiento, mostrando evidencias 1. 3.- Busque una herramienta gratuita de encriptación y realice los pasos

anteriores mostrando evidencias

Sugerencias didácticas Trabajo individual Documentarse muy bien sobre el tema antes de realizar la practica Consultar ejemplos en libros o Internet Realizar al menos dos veces la práctica para poder entenderla

Resultados

1. Anexar evidencia gráfica de los pasos 1 y 2 por cada herramienta 2. Explicar a detalle cada uno, en el orden establecido 3. El reporte deberá ser elaborado a mano con calidad de presentación, solo las

gráficas deberán mostrarse impresas. 4. Elaborar una tabla a mano y con calidad que incluya lo siguiente: Nombre de la herramienta, objetivo, características ( al menos tres), nivel de

confiabilidad (a su juicio y justificar)

Bibliografía: (mínimo 3 formato APA, incluir al menos 3 diferentes)

Conclusiones

Estos programas nos servirán para encriptar diferentes cosas como imágenes, texto entre otros y será de gran utilidad

usarlos más adelante.

Nombre: Bocanegra Zúñiga María del Pilar

Page 7: Practicas un6

PRACTICA No. 15 Herramientas de encriptación

Metodología: 1. Ejecute cada uno de los archivos proporcionados por el profesor.

a. Muestre evidencia de la instalación de cada uno. bcrypt8

Al ejecutar el programa nos sale una pantalla en la cual se elije el idioma en el que se desea ser instalado el programa. Es la configuración para la instalación. Después de haber elegido el idioma se da click en el botón siguiente.

Al hacer click en siguiente nos sale otra pantalla, la que se muestra en la imagen, esto no es más que el acuerdo de licencia del programa. Esto quiere decir que el usuario esta de acuerdo con todos los lineamientos y se compromete a respetarlos. Seleccionamos la opción de Acepto el Acuerdo y damos click en siguiente.

En esta ventana se elije la ubicación donde va a hacer instalado el programa. Ya sea que sea instalada en la ubicación predeterminada o se elija otra ubicación. Así como si se desea cancelar la instancian. Ya seleccionada la ubicación damos click en el botón de siguiente.

Aquí se selecciona la carpeta así como el nombre que se le va a dar para identificar el programa. Se le puede dar una de las carpetas ya existentes. Nos da una lista de las carpetas que ya existen. Ya seleccionado el nombre se da siguiente para continuar con la instalación.

Page 8: Practicas un6

En esta opción es las utilidades o diferentes funciones que se pueden instalar, en este caso solo instalaremos la primera que es la que esta seleccionada por default. Nos da una breve descripción de lo que es el programa. Damos click en siguiente para continuar con la instalación.

En esta ventana dos proporciona el tipo de licencia y nos dan a elegir entre alumnos, lo que quiere decir es que podemos elegir el tipo de licencia que se desee. Después de haberla elegido le damos en Instalar.

Para finalizar la instalación nos dan una serie de ventanas donde es la extracción de archivos, y nos preguntan q si quieres reiniciar el sistema.

cryle72

Al ejecutar el programa nos da la siguiente ventana que nos sale es la del Asistente para la Instalación nos proporcionan alguna información del programa y nos dan las instrucciones para cancelar y seguir con la instalación. En este caso damos siguiente para continuar (Next).

Page 9: Practicas un6

La siguiente ventana nos dice los acuerdos que el usuario tiene que cumplir al usar el programa, este acuerdo se le conoce como acuerdo de Licencia. Se selecciona que si esta de acuerdo con todo (I acceptotheagreement) y damos click en Siguiente (Next).

En esta ventana es donde quiere que sea instalado el programa, para ello nos dan una dirección ya determinada o la opción de escoger la dirección en la que queremos que se instale (Browse). Una vez seleccionado le damos click en siguiente (Next).

La siguiente ventana nos da la opción para crear un icono para el menú de inicio del programa, así como la carpeta del programa. Se hace click en siguiente para continuar con la instalación (Next).

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Page 10: Practicas un6

Nos muestra un error donde nos dice que no se encontró el lenguaje en español.

cryptomi_v202

Al ejecutar el programa nos sale una

ventana que nos sale es la del Asistente

para la Instalación nos proporcionan alguna

información del programa y nos dan las

instrucciones para cancelar y seguir con la

instalación. En este caso damos siguiente

para continuar.

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos clic en

Siguiente.

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos clic en finalizar.

Después de que muestra ese error y da clic

en aceptar nos abre el programa par probar

o saber para que sirva.

Page 11: Practicas un6

doc2img2_setup

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos clic en siguiente.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace clic en siguiente para

continuar con la instalación.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos clic en finalizar.

No dejo instalar el programa

Page 12: Practicas un6

ea-free

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Al ejecutar el programa sale la siguiente

ventana que nos sale es la del Asistente

para la Instalación nos proporcionan alguna

información del programa y nos dan las

instrucciones para cancelar y seguir con la

instalación. En este caso damos siguiente

para continuar.

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos clic en

Siguiente.

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos clic en siguiente.

Page 13: Practicas un6

folderpilot_v100

Al ejecutar el programa nos proporciona una

ventana donde nos da a elegir el idioma en el

que quiere que se realice la instalación. La

predeterminada es Español

La siguiente ventana que nos sale es la del

Asistente para la Instalación nos

proporcionan alguna información del

programa y nos dan las instrucciones para

cancelar y seguir con la instalación. En

este caso damos siguiente para continuar.

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos clic en

Siguiente.

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos clic en siguiente.

Una vez ya extraído los

archivos del programa. Nos sale

una ventana donde nos dice

que el programa ya se instalo

exitosamente y hacemos clic en

finalizar.

Page 14: Practicas un6

FolderShield.1.4.2.0-trial

Al ejecutar el programa nos proporciona una

ventana donde nos da a elegir el idioma en el

que quiere que se realice la instalación. La

predeterminada es española

La siguiente ventana que nos sale es la del

Asistente para la Instalación nos

proporcionan alguna información del

programa y nos dan las instrucciones para

cancelar y seguir con la instalación. En

este caso damos siguiente para continuar.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace clic en siguiente para

continuar con la instalación.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos clic en finalizar.

Page 15: Practicas un6

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos clic en

Siguiente.

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos clic en siguiente.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace clic en siguiente para

continuar con la instalación.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Page 16: Practicas un6

2. Investigar su funcionamiento, mostrando evidencias BCRYPT:

Es un archivo de programa de cifrado de plataforma cruzada. Los archivos cifrados son portátiles a través de todos los sistemas operativos y procesadores. Las palabras de paso deben estar entre 8 y 56 caracteres y son ordenadas internamente a una tecla de bits 448. Sin embargo, todos los caracteres suministrados son significativos. El más fuerte de su contraseña, más segura su data.In Además de cifrar los datos, por defecto bcrypt se sobrescribe el archivo original de entrada con basura aleatoria en tres ocasiones antes de borrarlo con el fin de frustrar los intentos de recuperación de datos por parte de personas que pueden acceder a su equipo.

Cryle

Crea un contenedor encriptado (bóveda) para almacenar todo tipo de información.

Capacidad de 128 bit para la encriptación Opera con el simple arrastre y depósito de archivos. Fácil de usar, imposible de violar. Trabaja con todas las versiones de Windows de 32 bit. Trabaja con todos los medios de almacenaje. Envío seguro de Correos Electrónicos. Mejor atributo

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos clic en finalizar.

En esta ventana nos dice que si deseamos

reiniciar el sistema para que se termine de

instalar completamente. O si lo deseamos

hacer mas tarde.

Page 17: Practicas un6

Tabla:

Nombre Objetivo Características bcrypt8 Utilidad ligera de crepitación del archivo Aporta para la portabilidad de la plataforma

Proporciona la encriptación de 448 pedacitos Sobre escribe ficheros con búsqueda de azar.

Cryle 72 Usada por los objetivos que son clasificados de la caja fuerte

Aun no sea han ocupado para ser asociados con el software.

Crear un contenedor para almacenar todo tipo de información.

Trabaja con todos los medios de almacenar. Cryptomi_ V202 Funciona como un dispositivo para la información

sobre la libertad de la palabra. Da la bienvenida a documentos para la

publicación que son prohibidas por gobiernos Consiste en más de 700 archivos. Tienen sub-sitios que enfocan asuntos

específicos Doc2img2 Convertir imágenes al instante. Archivos vistos sin ningún problema.

Espectador de archivos Distribuyen muchos tipos de información

Folderpilot_V100 Incluye nueva y practica en las ventanas de explorador de ficheros.

Se pueden navegar sin problemas por los directorios de disco duro.

Se pueden configurar las rutas de los directorios.

FolderShield Oculta totalmente ciertas carpetas en el ordenador Totalmente inaccesibles a cualquier otra persona

Los datos protegidos permanecen invisibles Para recuperar los datos hay que introducir la

contraseña.