Concepto y definición de tipos de Datos Abstractos en c++.pptx
Practicas un6
1. Instituto Tecnológico de San Juan del
Rio Qro
Materia: Sistemas Operativos
Maestra: M.C Claudia Morales Castro
Alumno(a): María del Pilar Bocanegra Zúñiga
Trabajo: Practicas
Fecha de Entrega: 29-Mayo-2012
3. PRACTICA No. 14 (Segunda parte-práctica 13)
Password Cracking (Robo de contraseñas)
Objetivo:
Generar un hash SHA-1 para utilizar herramientas que permitan crackearlo.
Introducción:
Descifrado de contraseñas es el proceso de recuperación de contraseñas a partir de
los datos que ha sido almacenada o transmitida por un sistema informático. Un
enfoque común es intentar varias veces adivinar la contraseña. El propósito de
descifrado de contraseñas puede ayudar a un usuario recuperar una contraseña
olvidada (aunque la instalación de una contraseña totalmente nueva es menos de un
riesgo de seguridad, sino que implica privilegios de administración del sistema), para
obtener acceso no autorizado a un sistema, o como medida preventiva por los
administradores del sistema para comprobar si las contraseñas fácilmente manipulable.
Sobre una base archivo por archivo, obtención ilegal de contraseña se utiliza para
acceder a las pruebas digitales para que un juez ha permitido el acceso, pero el acceso
al archivo en particular se encuentra restringido.
El mejor método de prevención de violación de contraseñas es asegurar que los
atacantes no pueden acceder ni siquiera a la contraseña con algoritmo hash.
Algunos hashes usados para almacenar passwords, tales como MD5 y SHA, están
diseñados para un cómputo rápido e implementación eficiente. Existe una variedad de
herramientas de software diseñados para password cracking, las más populares son
Cain and Abel, John theRipper, Hydra and ElcomSoft.
Material y equipo necesario
Una computadora
Software proporcionado por el profesor
Metodología:
1. Abra el navegador Firefox. En el Menú File-Open File, abra el archivo
fire_encrypter-3.0-fx-xpi y presione install.
2. Instalación de pass.exe
a. Desempaquete el contenido del archivo sha1.zip
3. Genere una contraseña encriptado con SHA1.
a. En el navegador Firefox, seleccione Tools-FireEncrypter
b. En el campo Text to Hash, introduzca hackme
4. Cracking de SHA-1
a) En la consola de comandos, ejecute pass.exe con la siguiente sintaxis:
pass hash SHA-1(obtenido en el paso 3) caracteres a probar
Nota los caracteres a probar son:
abcdefghijklmnopqrstuvwxyz
b) Después de unos segundos debe aparecer la contraseña (puede tardar sea
paciente)
c) Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre (
muestre evidencia)
4. 4. Prueba 3 herramientas adicionales en el FireEncrypter, explica cómo funciona
cada una de ellas ( muestra evidencia y explica)
5. Conteste las siguientes preguntas
a. Describa brevemente la herramienta pass.exe
b. Qué utilidad les darías en tu práctica profesional
c. Explica la sintaxis que utilizaste para recuperar la contraseña con esta
herramienta.
d. Porque es necesario poner en la sintaxis una serie de caracteres a
probar?
e. Selecciona otros caracteres, que pasa? Se obtiene el mismo resultado?
Porqué? ( muestra evidencia)
f. Qué utilidad le darías a esta herramienta en tu vida profesional?
Sugerencias didácticas
Trabajo en parejas ( el reporte deberá ser presentado de manera individual cada
integrante elabora su propio archivo de texto)
Documentarse muy bien sobre el tema antes de realizar la practica
Consultar ejemplos en libros o Internet
Realizar al menos dos veces la práctica para poder entenderla
Resultados
1. Anexar evidencia gráfica de los pasos 1 a 5 de la metodología así como del
inciso e del paso 6.
2. Explicar a detalle cada uno, en orden establecido
3. El reporte deberá ser elaborado a mano con calidad de presentación, solo las
gráficas deberán mostrarse impresas.
Bibliografía: (mínimo 3 formatos APA, incluir al menos 3 diferentes)
Conclusiones
Estas herramientas son muy eficaces para obtener
demasiados beneficios pero tenemos que tener cuidado
y usar la ética profesional y no cometer delitos
informáticos.
Nombre: Bocanegra Zúñiga María del Pilar
5. PRACTICA No. 15
Herramientas de encriptación
Objetivo:
Utilizar herramientas que permitan proteger los contenidos para mantener la
integridad de los mismos.
Introducción:
La criptología está formada por dos técnicas complementarias: criptoanálisis y
criptografía. La criptografía es la técnica de convertir un texto inteligible, texto en
claro (plaintext), en otro, llamado criptograma (ciphertext), cuyo contenido de
información es igual al anterior pero sólo lo pueden entender las personas autorizadas.
El criptoanálisis es la técnica de descifrar un criptograma sin tener la autorización.
Para encriptar se debe transformar un texto mediante un método cuya función inversa
únicamente conocen las personas autorizadas. Así se puede utilizar un algoritmo
secreto o un algoritmo público que utiliza una palabra, llamada clave, sólo conocida
por las personas autorizadas, esta clave debe ser imprescindible para la encriptación y
desencriptación.
Los sistemas actuales utilizan algoritmo público y claves secretas, debido a los
siguientes motivos:
El nivel de seguridad es el mismo.
Los algoritmos públicos se pueden fabricar en cadena, tanto chips de
hardware como aplicaciones software. De esta manera el desarrollo es
más barato.
Los algoritmos públicos están más probados, ya que toda la comunidad
científica puede trabajar sobre ellos buscando fallos o agujeros. Un
algoritmo secreto puede tener agujeros detectables sin necesidad de
conocer su funcionamiento completo, por lo tanto, un criptoanalista
puede encontrar fallos aunque no conozca el secreto del algoritmo.
Es más fácil y más seguro transmitir una clave que todo el
funcionamiento de un algoritmo.
Así un sistema de comunicaciones con criptografía utiliza un algoritmo
público para encriptar y otro para desencriptar, pero son
completamente inservibles para el criptoanalista sin el conocimiento de
la clave.
Material y equipo necesario
Una computadora
Archivos de herramientas de encriptación proporcionados
6. Metodología:
1. Ejecute cada uno de los archivos proporcionados por el profesor.
a. Muestre evidencia de la instalación de cada uno
2. Realice pruebas para investigar su funcionamiento, mostrando evidencias
1. 3.- Busque una herramienta gratuita de encriptación y realice los pasos
anteriores mostrando evidencias
Sugerencias didácticas
Trabajo individual
Documentarse muy bien sobre el tema antes de realizar la practica
Consultar ejemplos en libros o Internet
Realizar al menos dos veces la práctica para poder entenderla
Resultados
1. Anexar evidencia gráfica de los pasos 1 y 2 por cada herramienta
2. Explicar a detalle cada uno, en el orden establecido
3. El reporte deberá ser elaborado a mano con calidad de presentación, solo las
gráficas deberán mostrarse impresas.
4. Elaborar una tabla a mano y con calidad que incluya lo siguiente:
Nombre de la herramienta, objetivo, características ( al menos tres), nivel de
confiabilidad (a su juicio y justificar)
Bibliografía: (mínimo 3 formato APA, incluir al menos 3 diferentes)
Conclusiones
Estos programas nos servirán para encriptar diferentes cosas
como imágenes, texto entre otros y será de gran utilidad
usarlos más adelante.
Nombre: Bocanegra Zúñiga María del Pilar
7. PRACTICA No. 15
Herramientas de encriptación
Metodología:
1. Ejecute cada uno de los archivos proporcionados por el profesor.
a. Muestre evidencia de la instalación de cada uno.
bcrypt8
Al ejecutar el programa nos sale una pantalla en la
cual se elije el idioma en el que se desea ser
instalado el programa. Es la configuración para la
instalación. Después de haber elegido el idioma se
da click en el botón siguiente.
Al hacer click en siguiente nos sale otra pantalla, la
que se muestra en la imagen, esto no es más que el
acuerdo de licencia del programa. Esto quiere decir
que el usuario esta de acuerdo con todos los
lineamientos y se compromete a respetarlos.
Seleccionamos la opción de Acepto el Acuerdo y
damos click en siguiente.
En esta ventana se elije la ubicación donde va a
hacer instalado el programa. Ya sea que sea
instalada en la ubicación predeterminada o se elija
otra ubicación. Así como si se desea cancelar la
instancian.
Ya seleccionada la ubicación damos click en el
botón de siguiente.
Aquí se selecciona la carpeta así como el nombre
que se le va a dar para identificar el programa. Se
le puede dar una de las carpetas ya existentes. Nos
da una lista de las carpetas que ya existen.
Ya seleccionado el nombre se da siguiente para
continuar con la instalación.
8. En esta opción es las utilidades o diferentes
funciones que se pueden instalar, en este caso
solo instalaremos la primera que es la que esta
seleccionada por default. Nos da una breve
descripción de lo que es el programa. Damos
click en siguiente para continuar con la
instalación.
En esta ventana dos proporciona el tipo de
licencia y nos dan a elegir entre alumnos, lo que
quiere decir es que podemos elegir el tipo de
licencia que se desee. Después de haberla
elegido le damos en Instalar.
Para finalizar la instalación nos dan una serie de
ventanas donde es la extracción de archivos, y
nos preguntan q si quieres reiniciar el sistema.
cryle72
Al ejecutar el programa nos da la siguiente
ventana que nos sale es la del Asistente para
la Instalación nos proporcionan alguna
información del programa y nos dan las
instrucciones para cancelar y seguir con la
instalación. En este caso damos siguiente
para continuar (Next).
9. La siguiente ventana nos dice los acuerdos que el
usuario tiene que cumplir al usar el programa, este
acuerdo se le conoce como acuerdo de Licencia.
Se selecciona que si esta de acuerdo con todo (I
acceptotheagreement) y damos click en Siguiente
(Next).
En esta ventana es donde quiere que sea instalado el
programa, para ello nos dan una dirección ya
determinada o la opción de escoger la dirección en la
que queremos que se instale (Browse). Una vez
seleccionado le damos click en siguiente (Next).
La siguiente ventana nos da la opción para
crear un icono para el menú de inicio del
programa, así como la carpeta del programa.
Se hace click en siguiente para continuar
con la instalación (Next).
En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace click en siguiente para
continuar con la instalación.
10. Una vez ya extraído los archivos del
programa. Nos sale una ventana donde nos
dice que el programa ya se instalo
exitosamente y hacemos clic en finalizar.
Nos muestra un error donde nos dice que no se encontró el lenguaje en español.
Después de que muestra ese error y da clic
en aceptar nos abre el programa par probar
o saber para que sirva.
cryptomi_v202
Al ejecutar el programa nos sale una
ventana que nos sale es la del Asistente
para la Instalación nos proporcionan alguna
información del programa y nos dan las
instrucciones para cancelar y seguir con la
instalación. En este caso damos siguiente
para continuar.
En esta ventana nos dice los acuerdos que
el usuario tiene que cumplir al usar el
programa, este acuerdo se le conoce como
acuerdo de Licencia. Se selecciona que si
esta de acuerdo con todo y damos clic en
Siguiente.
11. La siguiente ventana es donde quiere que
sea instalado el programa, para ello nos
dan una dirección ya determinada o la
opción de escoger la dirección en la que
queremos que se instale. Una vez
seleccionado le damos clic en siguiente.
En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace clic en siguiente para
continuar con la instalación.
En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace click en siguiente para
continuar con la instalación.
Una vez ya extraído los archivos del
programa. Nos sale una ventana donde nos
dice que el programa ya se instalo
exitosamente y hacemos clic en finalizar.
doc2img2_setup
No dejo instalar el programa
12. ea-free
Al ejecutar el programa sale la siguiente
ventana que nos sale es la del Asistente
para la Instalación nos proporcionan alguna
información del programa y nos dan las
instrucciones para cancelar y seguir con la
instalación. En este caso damos siguiente
para continuar.
En esta ventana nos dice los acuerdos que
el usuario tiene que cumplir al usar el
programa, este acuerdo se le conoce como
acuerdo de Licencia. Se selecciona que si
esta de acuerdo con todo y damos clic en
Siguiente.
La siguiente ventana es donde quiere que
sea instalado el programa, para ello nos
dan una dirección ya determinada o la
opción de escoger la dirección en la que
queremos que se instale. Una vez
seleccionado le damos clic en siguiente.
En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace click en siguiente para
continuar con la instalación.
13. Una vez ya extraído los
archivos del programa. Nos sale
una ventana donde nos dice
que el programa ya se instalo
exitosamente y hacemos clic en
finalizar.
folderpilot_v100
Al ejecutar el programa nos proporciona una
ventana donde nos da a elegir el idioma en el
que quiere que se realice la instalación. La
predeterminada es Español
La siguiente ventana que nos sale es la del
Asistente para la Instalación nos
proporcionan alguna información del
programa y nos dan las instrucciones para
cancelar y seguir con la instalación. En
este caso damos siguiente para continuar.
En esta ventana nos dice los acuerdos que
el usuario tiene que cumplir al usar el
programa, este acuerdo se le conoce como
acuerdo de Licencia. Se selecciona que si
esta de acuerdo con todo y damos clic en
Siguiente.
La siguiente ventana es donde quiere que
sea instalado el programa, para ello nos
dan una dirección ya determinada o la
opción de escoger la dirección en la que
queremos que se instale. Una vez
seleccionado le damos clic en siguiente.
14. En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace clic en siguiente para
continuar con la instalación.
En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace click en siguiente para
continuar con la instalación.
Una vez ya extraído los archivos del
programa. Nos sale una ventana donde nos
dice que el programa ya se instalo
exitosamente y hacemos clic en finalizar.
FolderShield.1.4.2.0-trial
Al ejecutar el programa nos proporciona una
ventana donde nos da a elegir el idioma en el
que quiere que se realice la instalación. La
predeterminada es española
La siguiente ventana que nos sale es la del
Asistente para la Instalación nos
proporcionan alguna información del
programa y nos dan las instrucciones para
cancelar y seguir con la instalación. En
este caso damos siguiente para continuar.
15. En esta ventana nos dice los acuerdos que
el usuario tiene que cumplir al usar el
programa, este acuerdo se le conoce como
acuerdo de Licencia. Se selecciona que si
esta de acuerdo con todo y damos clic en
Siguiente.
La siguiente ventana es donde quiere que
sea instalado el programa, para ello nos
dan una dirección ya determinada o la
opción de escoger la dirección en la que
queremos que se instale. Una vez
seleccionado le damos clic en siguiente.
En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace clic en siguiente para
continuar con la instalación.
En esta ventana nos da la opción para crear
un icono para el menú de inicio del
programa, así como la carpeta del
programa. Se hace click en siguiente para
continuar con la instalación.
16. Una vez ya extraído los archivos del
programa. Nos sale una ventana donde nos
dice que el programa ya se instalo
exitosamente y hacemos clic en finalizar.
En esta ventana nos dice que si deseamos
reiniciar el sistema para que se termine de
instalar completamente. O si lo deseamos
hacer mas tarde.
2. Investigar su funcionamiento, mostrando evidencias
BCRYPT:
Es un archivo de programa de cifrado de plataforma cruzada. Los archivos
cifrados son portátiles a través de todos los sistemas operativos y procesadores. Las
palabras de paso deben estar entre 8 y 56 caracteres y son ordenadas internamente a
una tecla de bits 448. Sin embargo, todos los caracteres suministrados son
significativos. El más fuerte de su contraseña, más segura su data.In Además de cifrar
los datos, por defecto bcrypt se sobrescribe el archivo original de entrada con basura
aleatoria en tres ocasiones antes de borrarlo con el fin de frustrar los intentos de
recuperación de datos por parte de personas que pueden acceder a su equipo.
Cryle
Crea un contenedor encriptado (bóveda) para almacenar todo tipo de
información.
Capacidad de 128 bit para la encriptación
Opera con el simple arrastre y depósito de archivos.
Fácil de usar, imposible de violar.
Trabaja con todas las versiones de Windows de 32 bit.
Trabaja con todos los medios de almacenaje.
Envío seguro de Correos Electrónicos.
Mejor atributo
17. Tabla:
Nombre Objetivo Características
bcrypt8 Utilidad ligera de crepitación del archivo Aporta para la portabilidad de la plataforma
Proporciona la encriptación de 448 pedacitos
Sobre escribe ficheros con búsqueda de azar.
Cryle 72 Usada por los objetivos que son clasificados de la Aun no sea han ocupado para ser asociados con
caja fuerte el software.
Crear un contenedor para almacenar todo tipo
de información.
Trabaja con todos los medios de almacenar.
Cryptomi_ V202 Funciona como un dispositivo para la información Da la bienvenida a documentos para la
sobre la libertad de la palabra. publicación que son prohibidas por gobiernos
Consiste en más de 700 archivos.
Tienen sub-sitios que enfocan asuntos
específicos
Doc2img2 Convertir imágenes al instante. Archivos vistos sin ningún problema.
Espectador de archivos
Distribuyen muchos tipos de información
Folderpilot_V100 Incluye nueva y practica en las ventanas de Se pueden navegar sin problemas por los
explorador de ficheros. directorios de disco duro.
Se pueden configurar las rutas de los
directorios.
FolderShield Oculta totalmente ciertas carpetas en el ordenador Totalmente inaccesibles a cualquier otra
persona
Los datos protegidos permanecen invisibles
Para recuperar los datos hay que introducir la
contraseña.