34
Tema 2 – Implantación de mecanismos de seguridad activa Juan Luis Cano Condés Página 1 Práctica 3 – Técnicas de cifrado Se van a implantar técnicas de cifrado en entornos Windows y Linux. a) Explorando Técnicas de Cifrado Se van a implantar técnicas de cifrado en los routers utilizando los métodos Cisco aprendidos en el CCNA Security. Se utiliza el cifrado Vigenère, en el que a cada letra se le asigna un número consecutivo del 0 al 25, ya que hay 26 letras, utilizando el Cuadrado de Vigenère, que es el siguiente. Un cuadrado de 27x27 donde se ordenan todas las letras consecutivamente, el truco para utilizar este método de cifrado es sencillo pero efectivo. Simplemente es asociar las letras horizontales con las verticales, siendo la intersección de la letra que surge la letra resultante. Se va a probar a descifrar el código que se nos ha dado. El mensaje es el siguiente: VECIHXEJZXMA Y la clave cifrada es TCPIP.

Tema 2 Implantación de mecanismos de seguridad activa · 25, ya que hay 26 letras, utilizando el Cuadrado de Vigenère, que es el siguiente. Un cuadrado de 27x27 donde se ordenan

Embed Size (px)

Citation preview

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 1

Práctica 3 – Técnicas de cifrado

Se van a implantar técnicas de cifrado en entornos Windows y Linux.

a) Explorando Técnicas de Cifrado

Se van a implantar técnicas de cifrado en los routers utilizando los métodos Cisco aprendidos en

el CCNA Security.

Se utiliza el cifrado Vigenère, en el que a cada letra se le asigna un número consecutivo del 0 al

25, ya que hay 26 letras, utilizando el Cuadrado de Vigenère, que es el siguiente.

Un cuadrado de 27x27 donde se ordenan todas las letras consecutivamente, el truco para

utilizar este método de cifrado es sencillo pero efectivo. Simplemente es asociar las letras

horizontales con las verticales, siendo la intersección de la letra que surge la letra resultante.

Se va a probar a descifrar el código que se nos ha dado.

El mensaje es el siguiente: VECIHXEJZXMA

Y la clave cifrada es TCPIP.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 2

Ahora hay que asociar las letras, una forma sencilla es colocar este esquema.

Clave cifrada

Mensaje encriptado

Mensaje desencriptado

Ahora se colocan las letras en orden, repitiendo la clava cifrada hasta rellenar los huecos.

Clave cifrada T C P I P T C P I P T C

Mensaje encriptado

V E C I H X E J Z X M A

Mensaje desencriptado

Ahora se realiza la intersección entre las letras, sacando cada una. Como en este caso tenemos

la clave cifrada (letras verticales) y el mensaje encriptado (letras internas), tendremos que

sacar la horizontal. Se va a sacar la primera letra, para lo que primeramente se sacará la letra:

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 3

Una vez encontrada la letra interna, se sube hasta sacar la horizontal.

Una vez hecho esto se saca la letra horizontal C. Si repetimos el proceso con todas las letras se

saca el siguiente mensaje:

Clave cifrada T C P I P T C P I P T C

Mensaje encriptado

V E C I H X E J Z X M A

Mensaje desencriptado

C C N A S E C U R I T Y

El mensaje es CCNA Security.

Ahora se realizará el proceso entre varios alumnos, Juan Luis Cano, Luis Villalta y Hatari Yazid.

Mi mensaje cifrado es: Navidad

Mi clave es: Suave

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 4

Saliendo como resultado:

Clave cifrada S U A V E S U

Mensaje encriptado

F U V D H S X

Mensaje desencriptado

N A V I D A D

Ahora se utilizará una interfaz web para comprobarlo.

Ahora el mensaje de mis compañeros encriptado es: wevxvtxhf

Y la clave secreta: Instituto

Dando como resultado la palabra: Ordenador

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 5

Al intentar descargar el programa dice que la página no existe.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 6

b) Cifrado simétrico

Se va a implantar cifrado simétrico en Linux, tanto PGP como GPG.

1. PGP

Se va a generar PGP mediante la aplicación por defecto en Ubuntu. Para ello hay que entrar

en Preferencias > Generador de contraseñas (El nombre difiere dependiendo de la versión

del sistema)

Se crea una nueva clave PGP, introduciendo los comentarios, nombre o e-mail que se

necesite.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 7

Ahora se le asigna la contraseña que encriptará el programa, en este caso “inves”.

Tras ello se generará la contraseña.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 8

Ya está generada la contraseña.

2. GPG

Para utilizar GPG se va a crear un fichero a cifrar.

Tras ello se cifra utilizando el siguiente comando.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 9

Al introducir la contraseña la pedirá de nuevo

Ahora pedirá confirmación para modificar el fichero, le damos a sí y se creará un nuevo

fichero.gpg que estará cifrado.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 10

Ahora se va a desencriptar el fichero, para lo que primero borramos el fichero original.

Tras ello si se quiere desencriptar el fichero se introduce este comando.

Pedirá la contraseña introducida anteriormente.

Ahora si comprobamos el fichero se encontrará de nuevo originalmente.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 11

c) Cifrado de particiones

Se va a utilizar TrueCrypt en Windows para cifrar particiones en Windows XP.

Tras instalarlo se ejecuta, apareciendo varios volúmenes.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 12

Se va a crear una partición virtual, para ello se selecciona “Volumes > Create a new volume”

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 13

Ahora se generará un archivo en el que guardará por defecto el nuevo volumen.

El programa nos dará la opción de encriptar el volumen.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 14

Ahora se selecciona cuanto espacio tendrá el volumen, en este caso 4 megas, y se le pone una

contraseña.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 15

Ahora se configura el tipo de sistema de archivos de la partición.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 16

Una vez creado el volumen, habrá de montarse en una partición virtual. Para ello se selecciona

el fichero que la contiene y se monta en E:

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 17

Tras ingresar la contraseña introducida con anterioridad, se selecciona el fichero creado.

Volverá a pedir la contraseña y ya está montada la unidad.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 18

Se habrá creado la unidad E: que tendrá la carpeta creada.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 19

Ahora se va a cifrar una partición, en este caso D: y todos los datos almacenados en ella. Para

ello se ejecuta la opción “Select Device…”

Se selecciona el tipo de volumen a crear.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 20

Y la unidad a cifrar.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 21

Se selecciona la primera opción para formatear los datos del volumen y encriptarlos.

Ahora se selecciona el algoritmo de encriptación a utilizar.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 22

Puede verse la capacidad del disco duro al completo.

Tras introducir la contraseña se cifra la partición.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 23

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 24

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 25

Si se monta en G: por ejemplo:

d) Funciones Hash

Se van a implantar funciones Hash tanto en Windows y GNU/Linux, de tal forma que se va a

aplicar la función md5 en archivos.

1. Windows

Se va a implementar md5sum en un archivo txt

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 26

2. Linux

e) Cifrado asimétrico

Se va a generar una clave aleatoria GPG en Ubuntu. Dará a elegir el tipo de clave a crear, en

este caso elegimos la opción de RSA y DSA.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 27

Tras ello se puede elegir la longitud y la durabilidad de la misma, en este caso será de una

semana y de 1024 bits. Tras ello hay que darle varios datos.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 28

Pedirá el nombre, e-mail y comentarios y después una contraseña con la que se generará la

clave.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 29

Tras ello la generará.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 30

Keylogger es una herramienta que permite detectar las pulsaciones sobre el teclado, y las guarda

tras pulsar el botón Intro.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 31

Tras instalarlo y comprobarlo, se utiliza el antivirus malwarebytes y, tras pasar un escaneo

rápido lo detecta.

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 32

f) Hijacker

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a

toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente

información) por parte de un atacante. Es por tanto un concepto muy abierto y que

puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro

de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en

cuanto a servicios informáticos se refiere.

Algunos ejemplos de Hijacking

IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesión

Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante

dicha sesión.

Page hijacking: secuestro de página web. Hace referencia a las modificaciones

que un atacante realiza sobre una página web, normalmente haciendo uso de

algún bug de seguridad del servidor o de programación del sitio web.

Reverse domain hijacking o Domain hijacking: secuestro de dominio.

Browser hijacking: (Secuestro de navegadores). Se llama así al efecto de

apropiación que realizan algunos spyware sobre el navegador web. Es utilizado

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 33

por un tipo de software malware el cual altera la configuración interna de los

navegadores de internet. Estas modificaciones se hacen sin el permiso y el

conocimiento del usuario, pudiéndose eliminar algunos fácilmente, mientras que

otros son extremadamente complicados de eliminar.

Home Page Browser hijacking: secuestro de la página de inicio del navegador.

Esto sucede cuando la página de inicio, en la que navegamos es cambiada por

otra a interés del secuestrador.

Modem hijacking: secuestro del Modem. Esta expresión es en ocasiones

utilizada para referirse a la estafa de los famosos dialers que configuran sin el

consentimiento del usuario nuevas conexiones a números de cobro

extraordinario.

Como eliminarlo

Eliminar Browser Hijacker puede ser realizado desde la opción de desinstalar el

programa o los paquetes con los que entre el Hijacker, pero suelen utilizarse

herramientas específicas para conseguirlo. Desde antivirus como Malwarebytes o

ESET Antivirus.

El programa Startnow es un Browser Hijacker muy conocido, y se puede eliminar de

forma manual eliminando los dll de startnow que suelen instalarse

C:WINDOWSSystem32sfg_490a.dll además de matar el servicio que esté

ejecutándose.

g) Autorun.inf

Se denomina AutoRun a la capacidad de varios sistemas operativos para ejecutar una acción

determinada al insertar un medio extraíble como un CD, DVD o Memoria flash. Realmente no

es un virus, pero puede modificarse para que ofrezca un efecto no deseado en el equipo.

¿Cómo se propaga? ¿Qué efecto tiene?

Se propaga vía USB, de tal forma que al conectar el pendrive o cualquier otro dispositivo a un

ordenador el virus realiza su función. Puede tener varios efectos, como inutilizar el navegador

web, no encontrar archivos en el USB, o incluso ejecutar un troyano o gusano escondido en la

memoria.

¿A qué S.O. afecta?

Tema 2 – Implantación de mecanismos de seguridad

activa

Juan Luis Cano Condés Página 34

Desde su creación ha afectado a sistemas Windows, pero ahora puede incluso afectar a sistemas

Linux.

¿Qué medidas de seguridad se pueden tomar?

Se puede utilizar la desactivación del inicio automático o se puede crear un falso autorun.inf en

el dispositivo.

¿Qué es la desactivación del inicio automático? ¿Cómo se puede realizar?

Sirve para que un dispositivo no se ejecute automáticamente, de tal forma que el virus no se

ejecutará, ya que lo hace cuando se inicia el dispositivo.

¿Qué es USB Vaccine?

USB Vaccine es una aplicación gratuita de Panda Security que busca malware en un pendrive,

también analizando el fichero autorun.inf y lo elimina si fuera necesario.

¿Qué programa se puede utilizar para realizar la desinfección?

Se puede utilizar programa USB Vaccine.