practicas

23
INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RIO, QRO. Sistemas Operativos Unidad 6: “Protección y Seguridad”. (Practicas) Mirna Fabiola Garduño Hernández. Alumna M.C Claudia Morales Castro Profesor Ing. Sistemas Computacionales

Upload: lenidav

Post on 13-Jun-2015

435 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: Practicas

INSTITUTO TECNOLÓGICO DE SAN

JUAN DEL RIO,

QRO.

Sistemas Operativos

Unidad 6: “Protección y Seguridad”.

(Practicas)

Mirna Fabiola Garduño Hernández.

Alumna

M.C Claudia Morales Castro

Profesor

Ing. Sistemas Computacionales

Page 2: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

PRACTICA No. 14 (Segunda Parte-Práctica 13) Password Cracking (Robo De Contraseñas)

Metodología:

1. Abra el navegador Firefox.

1.1 En el Menú File-Open File.

1.2 Abra el archivo fire_encrypter-3.0-fx-xpi.

En esta ventana se muestra cuando se abre el navegador Firefox versión 12.0. Este navegador se instalo para poder realizar la práctica.

En este paso nos posicionamos en el menú de el navegador y damos click en Archivo seleccionamos Abrir archivo.

Al realizar el paso anterior nos abre la siguiente ventana en la cual se encuentra nuestro fire_encrypter-3.0-fx-xpi o el adecuado para nuestro navegador. En este caso se instalo el fire_encrypter-5.0-fx-xpi. Se procede a abrí.

Page 3: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS 1.3 Presione install.

2. Instalación de pass.exe a. Desempaquete el contenido del archivo sha1.zip

3. Genere una contraseña encriptada con SHA1. a. En el navegador Firefox, seleccione Tools-Fire Encrypter

Por último lo instalamos. Tardara unos segundos en aparecer el botón de Instalar ahora en lo que carga correctamente. Al habilitarnos el votos solo

damos click en Instalar ahora.

Al desempaquetar el

contenido del archivo

sha1.zip nos proporciona los

siguientes archivos como se

puede observar en la imagen.

Nos dirigimos nuevamente al

navegador Firefox y en el

menú hacemos click en

Herramientas selección la

opción de Fire Encrypter.

Page 4: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

b. En el campo Text to Hash, introduzca hackme Ahora en el campo de texto Text to Hash introducimos hackme y nos genera

resultados en diferentes algoritmos como: MD2, MD5, SHA1 etc…

4. Cracking de SHA-1 a. En la consola de comandos, ejecute pass.exe con la siguiente

Sintaxis:

pass hash SHA-1(obtenido en el paso 3) caracteres a probar

Nota los caracteres a probar son:

Abcdefghijklmnopqrstuvwxyz

Al realizar el paso anterior

nos proporciona la siguiente

ventana en la cual podemos

observar MD2, MD5, SHA1,

SHA256, SHA384 Y SHA512.

Page 5: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

Ahora lo ejecutamos con la sintaxis pass cc9597d31f0503bded5df310eb5f28fb4d49fb0f

abcdefghijklmnopqrstuvwy y tardara unos minutos.

b. Después de unos segundos debe aparecer la contraseña (puede tardar sea paciente). Tras varios minutos obtenemos la siguiente información donde muestra la

contraseña que pusimos en el Fire Cryoter de Firefox que es hackme.

Abrimos la consola de comandos

presionando las teclas Windows + R y

escribimos cmd en la pantalla que nos

dé. Presionamos entre.

Al realizar el paso anterior nos

muestra la ventana donde se

abre nuestra consola de

comandos.

En esta paso realizamos varias ejecuciones juntas. Seleccionamos la

unidad F:

Pues en esta se encuentra almacenado nuestro archivo de SHA1. Procedimos a ejecutar pass.exe y nos

proporciono la información como se muestra en la imagen.

Page 6: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

c. Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre (muestre evidencia)

Como se muestra en la siguiente imagen cambiamos el Text to Hash

hackme por mi primer nombre que es Mirna.

Vamos nuevamente a nuestro símbolo del sistema y escribimos la siguiente

sintaxis pass 7e285735bdb20afecc57bc8e72335480e1f8493e

abcdefghijklmnopqrstuvwxyz

Page 7: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

Esperamos nuevamente unos minutos como en la vez anterior y

veremos cómo nos proporciona nuevamente la contraseña Mirna.

5. Prueba 3 herramientas adicionales en el Fire Encrypter, explica cómo funciona cada una de ellas (muestra evidencia y explica).

A.- La primera herramienta que probé fue Vigenere este algoritmo.

Page 8: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

En una parte ponemos la contraseña, en el recuadro que dice Input Plaintex escribimos el

mensaje que vamos a cifrar, del otro lado en Results Ciphertext aparece nuestro mensaje

cifrado, en la parte de abajo lo ponemos el mensaje cifrado y del otro lado lo descifra.

Una vez seleccionado el algoritmo abrimos el archivo que se va a cifrar.

Y le damos abrir.

Page 9: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

Por último en esta pasa nos genera el cifrado del archivo.

C.- La tercera herramienta que utilice fue la de Morse.

En donde dice Plaintext escribimos lo que queremos cifrar u en la parte de

abajo donde dice Result nos aparecerá el código morse.

Page 10: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

Para este código cada letra esta representada por una serie de puntos o líneas las cuales se utilizan en sonidos o golpes que hacen esta clave y permiten los que saben la clave descifrarla. 6. Conteste las siguientes preguntas e. Selecciona otros caracteres. ¿Qué pasa? ¿Se obtiene el mismo resultado? ¿Por qué? (muestra evidencia). e.1 Utilice la misma contraseña de Mirna.

e.2 Caracteres que seleccionen. En este caso utilizaremos los siguientes

caracteres 123456789.

e.3 No se obtiene el mismo resultado, no encuentra la contraseña por el

cambio de caracteres.

Page 11: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

e.4 Por que la sintaxis del pass que ingrese los caracteres de la A a la Z como se muestra

aquí en este ejemplo

Page 12: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

PRACTICA No. 15 Herramientas de encriptación

Metodología: 1. Ejecute cada uno de los archivos proporcionados por el profesor.

a. Muestre evidencia de la instalación de cada uno. bcrypt8

Al ejecutar el programa nos sale una pantalla en la cual se elije el idioma en el que se desea ser instalado el programa. Es la configuración para la instalación. Después de haber elegido el idioma se da click en el botón siguiente.

Al hacer click en siguiente nos sale otra pantalla, la que se muestra en la imagen, esto no es más que el acuerdo de licencia del programa. Esto quiere decir que el usuario esta de acuerdo con todos los lineamientos y se compromete a respetarlos. Seleccionamos la opción de Acepto el Acuerdo y damos click en siguiente.

En esta ventana se elije la ubicación donde va a hacer instalado el programa. Ya sea que sea instalada en la ubicación predeterminada o se elija otra ubicación. Así como si se desea cancelar la instancian. Ya seleccionada la ubicación damos click en el botón de siguiente.

Aquí se selecciona la carpeta así como el nombre que se le va a dar para identificar el programa. Se le puede dar una de las carpetas ya existentes. Nos da una lista de las carpetas que ya existen. Ya seleccionado el nombre se da siguiente para continuar con la instalación.

Page 13: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

En esta opción es las utilidades o diferentes funciones que se pueden instalar, en este caso solo instalaremos la primera que es la que esta seleccionada por default. Nos da una breve descripción de lo que es el programa. Damos click en siguiente para continuar con la instalación.

En esta ventana dos proporciona el tipo de licencia y nos dan a elegir entre alumnos, lo que quiere decir es que podemos elegir el tipo de licencia que se desee. Después de haberla elegido le damos en Instalar.

Para finalizar la instalación nos dan una serie de ventanas donde es la extracción de archivos, y nos preguntan q si quieres

reiniciar el sistema.

Page 14: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

cryle72

Al ejecutar el programa nos da la siguiente

ventana que nos sale es la del Asistente

para la Instalación nos proporcionan alguna

información del programa y nos dan las

instrucciones para cancelar y seguir con la

instalación. En este caso damos siguiente

para continuar (Next).

La siguiente ventana nos dice los acuerdos

que el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo (I

acceptotheagreement) y damos click en

Siguiente (Next).

En esta ventana es donde quiere que sea

instalado el programa, para ello nos dan

una dirección ya determinada o la opción de

escoger la dirección en la que queremos

que se instale (Browse). Una vez

seleccionado le damos click en siguiente

(Next).

La siguiente ventana nos da la opción para

crear un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación (Next).

Page 15: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

Nos muestra un error donde nos dice que no se encontró el lenguaje en español.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos click en finalizar.

Despues de que muestra ese error y

dalclick en aceptar nos abre el programa

par probar o saber para que sirva.

Page 16: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

cryptomi_v202

Al ejecutar el programa nos sale una

ventana que nos sale es la del Asistente

para la Instalación nos proporcionan alguna

información del programa y nos dan las

instrucciones para cancelar y seguir con la

instalación. En este caso damos siguiente

para continuar.

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos click en

Siguiente.

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos click en siguiente.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Page 17: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

doc2img2_setup

ea-free

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos click en finalizar.

No dejo instalar el programa

Al ejecutar el programa sale la siguiente

ventana que nos sale es la del Asistente

para la Instalación nos proporcionan alguna

información del programa y nos dan las

instrucciones para cancelar y seguir con la

instalación. En este caso damos siguiente

para continuar.

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos click en

Siguiente.

Page 18: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos click en siguiente.

Una vez ya extraído los

archivos del programa. Nos

sale una ventana donde nos

dice que el programa ya se

instalo exitosamente y hacemos

click en finalizar.

Page 19: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

folderpilot_v100

Al ejecutar el programa nos proporciona una

ventana donde nos da a elegir el idioma en el

que quiere que se realice la instalación. La

predeterminada es Español

La siguiente ventana que nos sale es la del

Asistente para la Instalación nos

proporcionan alguna información del

programa y nos dan las instrucciones para

cancelar y seguir con la instalación. En

este caso damos siguiente para continuar.

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos click en

Siguiente.

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos click en siguiente.

Page 20: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

FolderShield.1.4.2.0-trial

Al ejecutar el programa nos proporciona una

ventana donde nos da a elegir el idioma en el

que quiere que se realice la instalación. La

predeterminada es Español

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos click en finalizar.

Page 21: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

La siguiente ventana que nos sale es la del

Asistente para la Instalación nos

proporcionan alguna información del

programa y nos dan las instrucciones para

cancelar y seguir con la instalación. En

este caso damos siguiente para continuar.

En esta ventana nos dice los acuerdos que

el usuario tiene que cumplir al usar el

programa, este acuerdo se le conoce como

acuerdo de Licencia. Se selecciona que si

esta de acuerdo con todo y damos click en

Siguiente.

La siguiente ventana es donde quiere que

sea instalado el programa, para ello nos

dan una dirección ya determinada o la

opción de escoger la dirección en la que

queremos que se instale. Una vez

seleccionado le damos click en siguiente.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Page 22: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS

2. Investigar su funcionamiento, mostrando evidencias BCRYPT:

Es un archivo de programa de cifrado de plataforma cruzada. Los archivos cifrados son portátiles a través de todos los sistemas operativos y procesadores. Las palabras de paso deben estar entre 8 y 56 caracteres y son ordenadas internamente a una tecla de bits 448. Sin embargo, todos los caracteres suministrados son significativos. El más fuerte de su contraseña, más segura su data.In Además de cifrar los datos, por defecto bcrypt se sobrescribe el archivo original de entrada con basura aleatoria en tres ocasiones antes de borrarlo con el fin de frustrar los intentos de recuperación de datos por parte de personas que pueden acceder a su equipo.

Cryle Crea un contenedor encriptado (bóveda) para almacenar todo tipo de información. Capacidad de 128 bit para la encriptación Opera con el simple arrastre y depósito de archivos.

En esta ventana nos da la opción para crear

un icono para el menú de inicio del

programa, así como la carpeta del

programa. Se hace click en siguiente para

continuar con la instalación.

Una vez ya extraído los archivos del

programa. Nos sale una ventana donde nos

dice que el programa ya se instalo

exitosamente y hacemos click en finalizar.

En esta ventana nos dice que si deseamos

reiniciar el sistema para que se termine de

instalar completamente. O si lo deseamos

hacer mas tarde.

Page 23: Practicas

Instituto Tecnológico de San Juan del Rio, Qro.

Ing. Sistemas Computacionales Mirna Fabiola Garduño Hernández

Sistemas Operativos UNIDAD 6 PRÁCTICAS Fácil de usar, imposible de violar. Trabaja con todas las versiones de Windows de 32 bit. Trabaja con todos los medios de almacenaje. Envío seguro de Correos Electrónicos. Mejor atributo

Nombre Objetivo Características

bcrypt8 Utilidad ligera de crepitación del archivo

Aporta para la portabilidad de la plataforma

Proporciona la encriptación de 448 pedacitos

Sobre escribe ficheros con búsqueda de azar.

Cryle 72 Usada por los objetivos que son

clasificados de la caja fuerte

Aun no sea han ocupado para ser asociados con el software.

Crear un contenedor para almacenar todo tipo de información.

Trabaja con todos los medios de almacenar.

Cryptomi_ V202 Funciona como un dispositivo para la

información sobre la libertad de la palabra.

Da la bienvenida a documentos para la publicación que son prohibidas por gobiernos

Consiste en más de 700 archivos.

Tienen sub-sitios que enfocan asuntos específicos

Doc2img2 Convertir imágenes al instante.

Archivos vistos sin ningún problema.

Espectador de archivos

Distribuyen muchos tipos de información

Folderpilot_V100 Incluye nueva y practica en las ventanas

de explorador de ficheros.

Se pueden navegar sin problemas por los directorios de disco duro.

Se pueden configurar las rutas de los directorios.

FolderShield Oculta totalmente ciertas carpetas en el

ordenador

Totalmente inaccesibles a cualquier otra persona

Los datos protegidos permanecen invisibles

Para recuperar los datos hay que introducir la contraseña.