SlideShare una empresa de Scribd logo
1 de 14
CIFRADO DD
EQUIPO 3
Definición
• El comando de cifrado dd (Dataset Definition), es
una herramienta sencilla, útil, y sorprendente.
Esta aplicación fue creada a mediados de los
70, en principio para Unix.

• DD es un comando de la familia de los sistemas
operativos Unix que permite copiar y convertir
datos de archivos a bajo nivel.
Cifrado dd
• El comando dd puede ser utilizado con diversos dispositivos y
volúmenes (particiones), más allá de los archivos propiamente
dichos.
• Al contrario de otras herramientas que desde su creación se
han ido sofisticando, ésta se ha ido simplificando, hasta el
punto de poder hacer lo mismo que buenos programas
comerciales como Norton Ghost (Sw de copia de respaldo de
PC) o libres como CloneZilla (Sw libre para la recuperación
ante desastres), con sólo una pequeña orden en la línea de
comandos.
• CLONEZILLA sirve para la clonación de discos y particiones
Cifrado dd
Es generalmente usado para realizar operaciones
avanzadas sobre dispositivos o archivos, como pueden ser:
• Transferencias de datos específicos.
• Copias de seguridad de la información «en crudo» (raw
data).
• Conversión de algunas codificaciones soportadas y/o
caracteres predefinidos.
Cómo funciona
• dd copia el archivo indicado como origen en el archivo
indicado como destino, teniendo en cuenta la conversión de
los datos y el tamaño de bloque requerido. Si no se hubiera
especificado el origen o el destino, dd por defecto utilizaría la
entrada o la salida estándar, respectivamente, para llevar a
cabo la operación, en caso de que no se haya especificado un
tamaño de bloque, dd usa 512 bytes como tamaño por
defecto.
•
Usos (Eliminación de datos)
Dada la naturaleza del comando dd de operar a bajo nivel
(bytes), es posible utilizarlo para diversas aplicaciones o, como son:

• Se realiza un formateo a medio nivel (sustituir todos los bits del
disco archivo o carpeta por 0) mediante (con permisos de root)
dd if=/dev/zero of=(archivo, directorio o disco a borrar).
• Sin embargo esto deja abierta la posibilidad de leer los datos
presentes antes del borrado en el disco mediante métodos
avanzados.
Usos (Eliminación de datos)
• Si se quiere una protección completa, en lugar de escribir
ceros en el disco, se recomienda escribir datos aleatorios
utilizando:
dd if=/dev/urandom of=(archivo, directorio, o disco a borrar).

El generador de números aleatorios urandom funcionará de
forma ligeramente diferente en los distintos tipos de sistemas
UNIX, por lo que es recomendable verificarlo antes de utilizarlo.
Usos (CD-ROM de copia de seguridad)
El comando dd permite crear un archivo ISO de un archivo de origen.
Por lo tanto, puede insertar el CD y escriba comando dd para crear un
archivo ISO del contenido de un CD.
$ dd if=/dev/cdrom of=tgsservice.iso bs=2048

El comando dd lee un bloque de entrada y de proceso, y lo escribe en
un archivo de salida. Puedes especificar el tamaño de bloque para la
entrada y el archivo de salida.

Nota: Si el CD es auto montado, antes de crear una imagen ISO con el
comando dd, siempre es bueno si se desmonta el dispositivo de CD
para evitar cualquier acceso innecesario a los CD-ROM.
Usos (Copiar particiones de forma segura)
• El comando 'dd' permite copiar bloques de datos "raw" (en
bruto), de un sitio a otro (generalmente dentro de la propia
máquina), también podemos usarlo en combinación con SSH para
hacer copia de una partición (por ejemplo,/dev/sda) a otro servidor
en otra partición (por ejemplo, en /dev/sdb).

• El comando para realizar una copia exacta de los datos sería el
siguiente, siendo el usuario del sistema remoto server.domain.com:
dd if=/dev/sda | ssh user@server.domain.com "dd of=/dev/sdb
Usos
(Cómo generar una clave simétrica con el comando dd)
• Se necesita una clave para cifrar archivos y generar el MAC de un archivo. La clave se
debería obtener de una agrupación aleatoria de números.
• Genere la clave simétrica.
% dd if=/dev/urandom of=keyfile bs=n count=n
if=archivo
Es el archivo de entrada. Para una clave aleatoria, utilice el archivo
/dev/urandom.
• of=archivo_claves
Es el archivo de salida que contiene la clave generada.
• bs=n
Es el tamaño de la clave en bytes. Para obtener la longitud en
bytes, divida la longitud de la clave (en bytes) por 8.
• count=n
Es el recuento de los bloques de entrada. El número para n

debe ser 1.
Ejemplos
Creación de una clave para el algoritmo AES
• En el siguiente ejemplo, se crea una clave secreta para el
algoritmo AES. La clave también se almacena para el
descifrado posterior. Los mecanismos AES utilizan una clave de
128 bits. La clave se expresa en 16 bytes en el comando dd.
% ls -al ~/keyf
drwx------ 2 jdoe staff
512 May 3 11:32 ./
% dd if=/dev/urandom of=$HOME/keyf/05.07.aes16 bs=16
count=1
% chmod 400 ~/keyf/05.07.aes16
Ejemplos
Creación de una clave para el algoritmo DES
• En el siguiente ejemplo, se crea una clave secreta para el
algoritmo DES. La clave también se almacena para el
descifrado posterior. Los mecanismos DES utilizan una clave de
64 bits. La clave se expresa en 8 bytes en el comando dd.
% dd if=/dev/urandom of=$HOME/keyf/05.07.des8 bs=8
count=1
% chmod 400 ~/keyf/05.07.des8
Ejemplos
• En el siguiente ejemplo, se crea una clave secreta para el
algoritmo MD5. La clave también se almacena para el
descifrado posterior. La clave se expresa en 64 bytes en el
comando dd.
% dd if=/dev/urandom of=$HOME/keyf/05.07.mack64 bs=64
count=1
% chmod 400 ~/keyf/05.07.mack64
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

Similar a Cifrado dd

Gobernar un microcontrolador desde la beagle board xm
Gobernar un microcontrolador desde la beagle board xmGobernar un microcontrolador desde la beagle board xm
Gobernar un microcontrolador desde la beagle board xmBiblioman Aquihayapuntes
 
Unidad de almacenamientos
Unidad de almacenamientosUnidad de almacenamientos
Unidad de almacenamientosnelsonsistemas2
 
Modotexto
ModotextoModotexto
Modotextotania
 
Modotexto
ModotextoModotexto
Modotextotania
 
Administracion de la Memoria
Administracion de la MemoriaAdministracion de la Memoria
Administracion de la MemoriaYael_21
 
Unidad de almacenamientos
Unidad de almacenamientosUnidad de almacenamientos
Unidad de almacenamientosnelsonsistemas2
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwfMaribel
 
Microprocesadores Conceptos Basicos
Microprocesadores Conceptos BasicosMicroprocesadores Conceptos Basicos
Microprocesadores Conceptos BasicosJosue
 
Discos Duros e Instalacion de Sistemas Operativos
Discos Duros e Instalacion de Sistemas OperativosDiscos Duros e Instalacion de Sistemas Operativos
Discos Duros e Instalacion de Sistemas OperativosYess M
 
Computadora de anita bogarin
Computadora de anita bogarinComputadora de anita bogarin
Computadora de anita bogarinanita_bogarin
 
Trabajo pactico mi mejor pc
Trabajo pactico mi mejor pcTrabajo pactico mi mejor pc
Trabajo pactico mi mejor pcMonserrat82
 
Protecto operar y difernciar un equipo de computo
Protecto operar y difernciar un equipo de computoProtecto operar y difernciar un equipo de computo
Protecto operar y difernciar un equipo de computovianney99
 
Power point antonio informatica
Power point antonio informaticaPower point antonio informatica
Power point antonio informaticaantonioinformatica
 
1 trabajo
1 trabajo1 trabajo
1 trabajoanyis
 

Similar a Cifrado dd (20)

Memoria 1
Memoria 1Memoria 1
Memoria 1
 
Gobernar un microcontrolador desde la beagle board xm
Gobernar un microcontrolador desde la beagle board xmGobernar un microcontrolador desde la beagle board xm
Gobernar un microcontrolador desde la beagle board xm
 
Unidad de almacenamientos
Unidad de almacenamientosUnidad de almacenamientos
Unidad de almacenamientos
 
Modotexto
ModotextoModotexto
Modotexto
 
Modotexto
ModotextoModotexto
Modotexto
 
Administracion de la Memoria
Administracion de la MemoriaAdministracion de la Memoria
Administracion de la Memoria
 
Unidad de almacenamientos
Unidad de almacenamientosUnidad de almacenamientos
Unidad de almacenamientos
 
Linux capítulo vii iwf
Linux capítulo vii iwfLinux capítulo vii iwf
Linux capítulo vii iwf
 
Presentación1
Presentación1Presentación1
Presentación1
 
Microprocesadores Conceptos Basicos
Microprocesadores Conceptos BasicosMicroprocesadores Conceptos Basicos
Microprocesadores Conceptos Basicos
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Discos Duros e Instalacion de Sistemas Operativos
Discos Duros e Instalacion de Sistemas OperativosDiscos Duros e Instalacion de Sistemas Operativos
Discos Duros e Instalacion de Sistemas Operativos
 
Diccionario informatico terminaddo
Diccionario informatico terminaddoDiccionario informatico terminaddo
Diccionario informatico terminaddo
 
Computadora de anita bogarin
Computadora de anita bogarinComputadora de anita bogarin
Computadora de anita bogarin
 
Trabajo pactico mi mejor pc
Trabajo pactico mi mejor pcTrabajo pactico mi mejor pc
Trabajo pactico mi mejor pc
 
Protecto operar y difernciar un equipo de computo
Protecto operar y difernciar un equipo de computoProtecto operar y difernciar un equipo de computo
Protecto operar y difernciar un equipo de computo
 
Debian
DebianDebian
Debian
 
Power point antonio informatica
Power point antonio informaticaPower point antonio informatica
Power point antonio informatica
 
1 trabajo
1 trabajo1 trabajo
1 trabajo
 
Dos
DosDos
Dos
 

Cifrado dd

  • 2. Definición • El comando de cifrado dd (Dataset Definition), es una herramienta sencilla, útil, y sorprendente. Esta aplicación fue creada a mediados de los 70, en principio para Unix. • DD es un comando de la familia de los sistemas operativos Unix que permite copiar y convertir datos de archivos a bajo nivel.
  • 3. Cifrado dd • El comando dd puede ser utilizado con diversos dispositivos y volúmenes (particiones), más allá de los archivos propiamente dichos. • Al contrario de otras herramientas que desde su creación se han ido sofisticando, ésta se ha ido simplificando, hasta el punto de poder hacer lo mismo que buenos programas comerciales como Norton Ghost (Sw de copia de respaldo de PC) o libres como CloneZilla (Sw libre para la recuperación ante desastres), con sólo una pequeña orden en la línea de comandos. • CLONEZILLA sirve para la clonación de discos y particiones
  • 4. Cifrado dd Es generalmente usado para realizar operaciones avanzadas sobre dispositivos o archivos, como pueden ser: • Transferencias de datos específicos. • Copias de seguridad de la información «en crudo» (raw data). • Conversión de algunas codificaciones soportadas y/o caracteres predefinidos.
  • 5. Cómo funciona • dd copia el archivo indicado como origen en el archivo indicado como destino, teniendo en cuenta la conversión de los datos y el tamaño de bloque requerido. Si no se hubiera especificado el origen o el destino, dd por defecto utilizaría la entrada o la salida estándar, respectivamente, para llevar a cabo la operación, en caso de que no se haya especificado un tamaño de bloque, dd usa 512 bytes como tamaño por defecto. •
  • 6. Usos (Eliminación de datos) Dada la naturaleza del comando dd de operar a bajo nivel (bytes), es posible utilizarlo para diversas aplicaciones o, como son: • Se realiza un formateo a medio nivel (sustituir todos los bits del disco archivo o carpeta por 0) mediante (con permisos de root) dd if=/dev/zero of=(archivo, directorio o disco a borrar). • Sin embargo esto deja abierta la posibilidad de leer los datos presentes antes del borrado en el disco mediante métodos avanzados.
  • 7. Usos (Eliminación de datos) • Si se quiere una protección completa, en lugar de escribir ceros en el disco, se recomienda escribir datos aleatorios utilizando: dd if=/dev/urandom of=(archivo, directorio, o disco a borrar). El generador de números aleatorios urandom funcionará de forma ligeramente diferente en los distintos tipos de sistemas UNIX, por lo que es recomendable verificarlo antes de utilizarlo.
  • 8. Usos (CD-ROM de copia de seguridad) El comando dd permite crear un archivo ISO de un archivo de origen. Por lo tanto, puede insertar el CD y escriba comando dd para crear un archivo ISO del contenido de un CD. $ dd if=/dev/cdrom of=tgsservice.iso bs=2048 El comando dd lee un bloque de entrada y de proceso, y lo escribe en un archivo de salida. Puedes especificar el tamaño de bloque para la entrada y el archivo de salida. Nota: Si el CD es auto montado, antes de crear una imagen ISO con el comando dd, siempre es bueno si se desmonta el dispositivo de CD para evitar cualquier acceso innecesario a los CD-ROM.
  • 9. Usos (Copiar particiones de forma segura) • El comando 'dd' permite copiar bloques de datos "raw" (en bruto), de un sitio a otro (generalmente dentro de la propia máquina), también podemos usarlo en combinación con SSH para hacer copia de una partición (por ejemplo,/dev/sda) a otro servidor en otra partición (por ejemplo, en /dev/sdb). • El comando para realizar una copia exacta de los datos sería el siguiente, siendo el usuario del sistema remoto server.domain.com: dd if=/dev/sda | ssh user@server.domain.com "dd of=/dev/sdb
  • 10. Usos (Cómo generar una clave simétrica con el comando dd) • Se necesita una clave para cifrar archivos y generar el MAC de un archivo. La clave se debería obtener de una agrupación aleatoria de números. • Genere la clave simétrica. % dd if=/dev/urandom of=keyfile bs=n count=n if=archivo Es el archivo de entrada. Para una clave aleatoria, utilice el archivo /dev/urandom. • of=archivo_claves Es el archivo de salida que contiene la clave generada. • bs=n Es el tamaño de la clave en bytes. Para obtener la longitud en bytes, divida la longitud de la clave (en bytes) por 8. • count=n Es el recuento de los bloques de entrada. El número para n debe ser 1.
  • 11. Ejemplos Creación de una clave para el algoritmo AES • En el siguiente ejemplo, se crea una clave secreta para el algoritmo AES. La clave también se almacena para el descifrado posterior. Los mecanismos AES utilizan una clave de 128 bits. La clave se expresa en 16 bytes en el comando dd. % ls -al ~/keyf drwx------ 2 jdoe staff 512 May 3 11:32 ./ % dd if=/dev/urandom of=$HOME/keyf/05.07.aes16 bs=16 count=1 % chmod 400 ~/keyf/05.07.aes16
  • 12. Ejemplos Creación de una clave para el algoritmo DES • En el siguiente ejemplo, se crea una clave secreta para el algoritmo DES. La clave también se almacena para el descifrado posterior. Los mecanismos DES utilizan una clave de 64 bits. La clave se expresa en 8 bytes en el comando dd. % dd if=/dev/urandom of=$HOME/keyf/05.07.des8 bs=8 count=1 % chmod 400 ~/keyf/05.07.des8
  • 13. Ejemplos • En el siguiente ejemplo, se crea una clave secreta para el algoritmo MD5. La clave también se almacena para el descifrado posterior. La clave se expresa en 64 bytes en el comando dd. % dd if=/dev/urandom of=$HOME/keyf/05.07.mack64 bs=64 count=1 % chmod 400 ~/keyf/05.07.mack64
  • 14. GRACIAS POR SU ATENCIÓN