Criptografia Unidad 1: Fase 2 Diseño y Construccion Duran Pamplona Jonathan Universidad nacional Abierta y a Distancia ''UNAD'' Bogotá D.C., Colombia
[email protected] jduranpa@un advirtual.edu.co,, jonduranplo2012@
[email protected] gmail.com
Resumen — En el presente documento se plasma el l desarrollo de la actividad Unidad 1-fase 2 diseño y construccion. construccion. Una vez instaladas herramientas necesatrias en la actividad anterior se iniciara con el acogemiento y uso de esas a fin de comprender su uso de una manera practica. Palabras clave— Complemento, herramienta, utilidad, virtual box, John the ripper, OpenPuff, OPenSSl, Esteganografia, hash, salt, debían, sistema operativo.
Paso 2: Para entender un poco mejor su uso a continuación
se observa un ejemplo practico de su utilización: En la fig. 1 se puede observar como se inicio el proceso con un correo del servidor microsoft y una cuenta de correo personal. Fig. 1 incio del proceso con una cuenta personal
Abstract — In the present document the development of the activity Unit 1-phase 2 design and construction is shown. Once necessary tools are installed in the previous activity, it will begin with the reception and use of these in order to understand their use in a practical way. Keywords— Keywords— Complement, tool, utility, virtual box, John the ripper, OpenPuff, OPenSSl, Steganography, hash, salt, should, operating system.
I. PROBLEMA NUMERO 1 Paso 1: Teniendo en cuenta los requerimientos frente al
complemento Live Http Headers es indispensable conocer a que refiere dicha herramienta y cual es su función. En primer lugar es importante conocer que son las cabeceras HTTP ya que en esto se sustenta el complemento. Las cabeceras son todos aquellos parámetros que se encargan de generar peticiones o respuestas HTTP dependiendo de la linea al cliente o al servidor brindando los datos en relación al proceso que se esta llevando a cabo. Dichos datos no se pueden ver a simple vista del usuario pero están inmersos por defecto, es allí donde el complemento entra en acción. Al instalarse Live Http Headers en el navegador Firefox permite observar la información de los encabezados nombrados anteriormente en la web dando solución a situaciones y problemas , así como también la revisión de un sitio web. Dentro de los datos que se destacan a encontrar tenemos; memoria cache, caducidad del contenido, autorización, lenguaje, caracteres, etc.
Fuente: el autor
Es importante resaltar que el complemento debe estar instalado previamente antes de capturar la informacion en el navegador mozilla firefox tal como se ve en la fig. 2 Fig. 2 Captura de datos con Live http headers
Fuente: el autor
Posterior iniciada la sesion nos vamos a la revision de datos almacenados en el complemento y se puede detallar (figura 3) la informacion de usuario y contraseña que fue almacenada para su posterior analisis.
Tabla 1. Posibles contraseñas de acceso al corr Fig. 3 Datos almacenados en el complemento
Fuente: el autor
Sec
Sal Contraseña t
No Contrase caracter ña Descifra da
1
bb
5
2
zz
3
U.
bbzNErQv USZOI. zzxro5xjin mvM
3 3
U./Se8tPqyt D2
3: Por ultimo es importante plantear ciertas recomendaciones a tener en cuenta para evitar que este tipo de herramientas que aunque parecen ser muy útiles, en la Fuente: Guia de Actividades fase II manos no adecuados pueden trascender a una amenaza en la protección de la información de la organización. En primer lugar es importante generar cultura en seguridad en los Para poder comprenderla tabla anterior es importante involucrados dentro de la empresa, dando a conocer los comprender que es un SALT para lo cual se plantea lo riesgos que representan el permitir el acceso a información siguiente: Se define salt como la frase que se agrega a una sensible. Por parte de la dirección se debe restringir los contraseña antes de crear un método hash. Usándolo es ta blas desarrolladas. desarrollada s. accesos al personal estableciendo credenciales de posible ganar gran espacio en el tipo de tablas acreditación solo a quien sea estrictamente necesario y Para mayor seguridad dicho se valor de agrega de manera generando bloqueos a los permisos de administrador de los secreta y de manera separada a la contraseña. equipos. Lo anterior teniendo en cuenta que el complemento solo puede ser usado si fue instalado con anticipación en el Ahora es importante determinar una herramienta para equipo deseado. También es adecuado establecer políticas en descifrar las contraseñas requeridas: En este caso usaremos donde se plasmen la obligatoriedad de cambiar JHON THE RIPPER en windows 8.1 atendiendo los sigientes frecuentemente las contraseñas usadas en servidores de pasos: almacenamiento de información sensible. En primer lugar se descargar la herramienta y generar un acarpeta de extracion para nuestro caso en el disco “c” tal y como se observa en la figura 4. II. PROBLEMA NUMERO 2 Paso
Fig. 4 Carpeta descomprimida en disco C
Paso 4: Continuando con la investigación se haya un documento que contiene la siguiente información : ”el correo electrónico es “
[email protected]" y al mismo tiempo lo que probablemente sean las contraseñas que se encuentran encriptadas haciendo uso de un salt, por lo que los datos encontrados se publican a continuación en la siguiente tabla:
Fuente: el autor
Posterior a ello generamos una copia de una ventana de comandos y ubicamos un archivo txt con las contraseñas hash asignadas en la guia, ver figura 5.
Fig. 5 Carpeta con el archivo txt y ventana copiada
tales como; 01 imagen , 01 contraseña sugerida, 02 archivos Syshack_1.ps y Syshack_2.ps y 01 archivo root con posibles contraseñas DEBIAN SERVER. Fig. 8 Pantalla principal correo abierto con las contraseñas.
Fuente: el autor
En el archivo txt se incluyeron las tres contraseñas en el mismo documento con el fin de agilizar la busqueda en la herramienta. Ver figura 6.
Fuente: el autor
III. PROBLEMA NUMERO 3 Fig. 6 Archivo txt con las 3 contraseñas
Paso 6: con los dos archivos Syshack_1.ps y Syshack_2.ps alojados en el correo
[email protected] se procede a realizar los siguientes pasos mediante OpenSSL. En primer lugar es muy buena opcion crear un archivo con los comandos a ejecutar ver figura 9 ( dicha opcion es opcional y permite agilizar el proceso).
Fig. 9 Pantalla principal correo abierto con las contraseñas.
Fuente: el autor
Una vez configurada la herramienta, la iniciamos y se digita el comando “John contraseñas.txt” tal y como se ve en la figura 7, al finalizar el proceso se arrojan las contraseñas: marta-yep-;->. Fig. 7 Ejecucion de comandos y resultados obtenidos.
Fuente: el autor
Fuente: el autor
Paso 5: finalizado el proceso y de acuero a las contraseñas halladas en el paso anterior se logra el ingreso al correo sugerido encontrando 4 correos (Figura 8) con contenidos
Tambien es fundamental tener los archivos recuperados del correo explorado en la terminal para poder ejecutar el proceso de manera acorde. Ver figura 10
Fig. 10 Archivos Syshak recuperados del correo explorado
Fig. 12 Ejecucion de codigo para extraer la clave
Fuente: el autor
Fuente: el autor
Hechas las configuraciones respectivas, se procede a iniciar una ventana de terminal y generar el comando “openssl genrsa -aes192 -f4 -passout pass: syshack20172 -out rsa_2048.key 2048” para obtener la clave - figura 11- en un archivo de nombre “rsa_2048.key”
Una vez extraida la clave se continua con la firma del documento Syshack_2 ejecutando el codigo “openssl dgst sign rsa_2048.key -md5 -passin pass:syshack20172 -out firma_Syshack_2.txt Syshack_2.ps”, la comprobacion de tal proceso se detalla en la creacion de la firma en nuestr carpeta, ver fugura 13. Fig. 13 Proceso de creacion de la firma
Fig. 11 Ejecucion codigo para generar la clave
Fuente: el autor Fuente: el autor
Seguido a esto se procede a extraer la clave, para tal fin se digita el comando “openssl rsa -in rsa_2048.key -passin pass: syshack20172 -pubout -out rsa_2048_pub.key” el cual arroja como resultado la clave con un archivo de nombre “rsa_2048_pub.key” ver figura 12.
Para finalizar es importante comprobar la firma, para esto se ejecuta el codigo “openssl dgst -verify rsa_2048_pub.key md5 -signature firma_Syshack_2.txt Syshack_1.ps”ver figura 14, dicha comprobacion se hace mediante el archivo Syshack_1. Dicho proceso no deberia dejarse llevar a cabo, lo que nos lleva a identificar un error en cuanto a lo que a la seguridad refiere, dicho error se da debido a la utilizacion de la funcion HASH MD5 ( Message-Digest Algorithm), auque anteriormente se catalogo como de gran utilidad por ser carater basico y permitia cifrar ficheros, se demostro que no representaba seguridad y preuba de ello es el procdedimiento
realizado para nuestra practica, por lo que paulativamentese ha venido retirando del mercado. Fig. 14 Comprobacion de la firma firma
Teniendo en cuenta los anteriores conceptos es importante dar a conocer herramientas de utilidad y de libre acceso dependiendo del sistema operativo que permiten funciones esteganograficas así:
HERRAMIENTAS PARA ESTEGANOGRAFIA
SO
Tool
Fuente: el autor
WINDOWS Open puff: Es una herramienta para generar elementos estenograficos, se puede descargar de su pagina web y posterior a ello se procede a instalar para su uso en practicas futuras.
Xiao Steganography: De funcionamiento Outguess: Permite parecido a Openpuff esconder mensajes permite seleccionar la en imágenes y imagen o archivo fotos. generando contraseñas. StegHide: Se caracteriza por permitir cifrado y FileInyector : Permite compresión. Es de ocultar cualquier gran aceptación y archivo dentro de una uso en esta imagen (BMP, JPG, plataforma y GIF). El diseño es soporta archivos básico y fácil de tipoJPEG, BMP, utilizar. WAV y AU
Video explicativo: https://youtu.be/CF7NQ3-73R0
IV. PROBLEMA NUMERO 4 Paso 7: Se puede definir la esteganografia como aquella rama de la criptograma que se encarga de ocultar información para que no pueda se percibida a simple vista, se diferencia de la criptoagrafia en que la información puede ser transportada de manera segura en un entorno normal sin causar sospecha al posible atacante. No se cataloga como una disciplina nueva ya que historia se remonta a grandes civilizaciones primitivas. Entre sus principales características tenemos la transmisión de cantidades notables de información y de manera imperceptible. Generalmente usa para la transmisión de datos archivos de imagen y audio con contenido muy difícil de percibir por el ojo u oido humano. Siendo así para poder hallar el contenido oculto en dichos archivos es necesario aplicar el siguiente termino: “estegoanalisis” , el cual consiste en una técnica que se sustenta en análisis de pares (PoV, por sus siglas en ingles “Pair of Values”), Se basa en una observación muy simple, aunque ocurrente. Lo que quiere decir que un byte puede representar 256 valores (de 0 a 255). Si se agrupan estos 256 valores por pares contiguos, se obtienen 128 posibilidades: [0,1], [2,3], [4,5], …, [252,253],[254,255]. La clave está en observar que, a pesar de modificar el último bit de cada byte, el valor resultante sigue estando dentro del mismo par, independientemente del nuevo valor del último bit. De acuerdo con esto es posible obtener una frecuencia en los valores de bytes permitiendo descartar que la imagen analizada contenga información oculta por medio de esteganografia.
LINUX Silenteye: brinda una interfaz optima y de fácil integración de nuevo salgoritmo s de esteganografía y criptografía se sustenta en procesos mediante el uso de sistemas de de plug-ins.
Tool
IOS Steganographi: Se encarga de a codificar texto (en formato ASCII) dentro de imágenes en formato JPEG. Da opción de cifrado de 8 niveles lo que la convierte casi en invulnerable.
ANDROID Steganography Master: Permite codificar un mensaje dentro de una imagen, el usuario que la reciba deberá tener instalada la app para poder decodificarla y ver el mensaje enviado.
En continuacion con la problemática propuesta para el desarrollo de la guia, se procedera a evidenciar un ejemplo de de un proceso de revision de imagen mediante la herramienta Openpuff. Despues de instalar y correr la aplicación ( ver figura 15) se iniciara con el proceso de identificacion de la
imagen hallada en el correo abierto en los procesos anteriores. Fig. 15 Ventana inicial herramienta Openpuff v 3.40
Al dirigirse a la carpeta contenedora se halla un archivo txt desencriptado de la imagen la cual contiene datos sensibles financieros de la UNAD y ciertos usuarios. Ver figura 18. Fig. 18 informacion financiera hallada en el archivo descubierto
Fuente: el autor
Luego de dar click en la opcion “unhide” procedemos a Fuente: el autor registra la contraseña hallada en el correo, escoger la imagen y marcar la casilla de opcion de bytes la cual completara el proceso de manera acorde ( ver figura 16 ), seguido a esto se Paso 8: Como paso final se meciona el archivo “shadow” seleccione la opcion “unhide” y se escoge la carpeta a hallado en el correo “
[email protected]”, el cual podria contener contraseñas, por lo que se procede a usar contener el archivo revelado. nuevamente la herramienta John the ripper para intentar descifrarlas -ver figura 19-, al ejecutar el codigo descrito en la imagen se logra establecer que efectivamente este contenia Fig. 16 Espacios de selección para el proceso contraseñas ocultas que pudieron haber sido usadas por el delincuente cibernetico al cual se hace seguimiento en el desarrollo de la guian actual .
Fig. 19 Resultdo de la ejecucion del codigo de busqueda en John the ripper
Fuente: el autor
Una vez completado el escaneo se mostrara una ventana con el resultado obtenido, ver figura 17. Fig. 17 Resultado final Openpuf f
Fuente: el autor
V. CONCLUSIONES Al finalizar el desarrollo de la guia teorico-practica se puede concluir la importancia del conocimiento de herramientas que permitan comprender el entorno criptografica y lo indispensable de fortalecer los elementos de seguridad en la misma.
Fuente: el autor
VI.A VI.AGRADECIMIENTOS A todas aquellas personas que a diario aportan en mi proceso personal, laboral y ac ademico y sustenta mi existencia. EFERENCIAS VII. R EFERENCIAS [1] García, R. D. M. (2009). Criptografía clásica y moderna. España: Septem Ediciones. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio n?ppg=1&docID=10317082&tm=1465508388792 [2] - Cañihua, F. R. (2007). Elaboración de una medida tecnológica que permita g arantizar y proteg er e l ad ecuado tratamiento d e los d atos personales en el Internet de tercera generación/I pv6. Chile: Universidad de Chile. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio n?ppg=1&docID=10198466&tm=1465508433109 [3] - Gonzalez, M. L., & Fuentes, G. D. T. J. M. (2014). Sistemas seguros de acceso y transmisión de datos (MF0489_3). Madrid, ESPAÑA: IC Editorial. Recuperado de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.acti on?ppg=1&docID=11126449&tm=1465508507275 [4] - Díaz, G., Mur, F., & Sancristóbal, E. (2004). Seguridad en las comunicaciones y en la información. España: UNED - Universidad Nacional de Educación a Distancia. Recuperad o dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio n?ppg=1&docID=10560101&tm=1465508562939 [5] - Molina, M. J. M. (2000). Seguridad de la información. Criptología. Argentina: El Cid Editor. Recuperado dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.actio n?ppg=12&docID=10018530&tm=1465508601401 [6] - Davies, J. A. (2011). Implementing SSL/TLS Using Cryptography PKI. Hoboken, N.J.: Wiley. Recuperado dehttp://bibliotecavirtual.unad.edu.co:2048/login?url=http://search. ebscohost.com/login.aspx?direct=true&db=nlebk&AN=354757&l ang=es&site=ehost-live [7] - Nev en, G., & Joye, M. (200 9). Identity-based Cryptography. Amsterdam, Netherlands: IOS Press. Recuperado dehttp://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.
ebscohost.com/login.aspx?direct=true&db=nlebk&AN=269152&l ang=es&site=ehost-live [8] - Segu.info. (2014). MD5 ha muerto! Generan imágenes distintas con el mismo hash (Colisiones), Recuperado el 01 de diciembre de 2016 de http://blog.segu- info.com.ar/2014/11/md5-h a-muertogeneran-imagenes.html [9] - Sbd. (2012). MD5, Certificados y viceversa, Recuperado el 01 de diciembre de 2016 de http://www.securitybydefault.com/2012/06/md5-certificados-yviceversa.html
[10] HASH. La función que nos garantiza la autenticidad del archivo: recuperado de : https://www.atispain.com/blog/hash-la-funcionque-nos-garantiza-la-autenticidad-del-archivo/ fecha de consulta 08 de febrero de 2018. [11] Marc Climent, Miniguía de Live HTTP headers, recuperado de : http://blog.climens.net/2008/02/28/miniguia-de-live-http-headers/, fecha de consulta 15 de Marzo 2018. [12] Techlandia, Cómo utilizar Live HTTP Headers, recuperado de : https://techlandia.com/utilizar-live-http-headers-como_6646/, fecha de consulta 15 de Marzo de 2018. [13] Diaz, Jesus, Esteganografía y estegoanálisis básicos, recuperado de https://www.certsi.es/blog/esteganografia-y-estegoanalisis-basicos, fecha de consulta 16 de marzo de 2018. [14] Programas para esteganografia, recuperado de http://wstjinforense.blogspot.com.co/2015/05/programas-paraesteganografia.html, fecha de consulta 17 de marzo de 2018
VIII. BIOGRAFIA Jonathan Duran nació en Colombia – Bogotá, el 16 de septiembre septiembre de 1988. Ostenta un pregrado en Administracion y labora para el estado desde el año 2008. Actualmente se encuentra cursando la especializacion en Seguridad Informatica en la Universidad Nacional Abierta y a Distancia.