Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 1
Práctica 3 – Técnicas de cifrado
Se van a implantar técnicas de cifrado en entornos Windows y Linux.
a) Explorando Técnicas de Cifrado
Se van a implantar técnicas de cifrado en los routers utilizando los métodos Cisco aprendidos en
el CCNA Security.
Se utiliza el cifrado Vigenère, en el que a cada letra se le asigna un número consecutivo del 0 al
25, ya que hay 26 letras, utilizando el Cuadrado de Vigenère, que es el siguiente.
Un cuadrado de 27x27 donde se ordenan todas las letras consecutivamente, el truco para
utilizar este método de cifrado es sencillo pero efectivo. Simplemente es asociar las letras
horizontales con las verticales, siendo la intersección de la letra que surge la letra resultante.
Se va a probar a descifrar el código que se nos ha dado.
El mensaje es el siguiente: VECIHXEJZXMA
Y la clave cifrada es TCPIP.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 2
Ahora hay que asociar las letras, una forma sencilla es colocar este esquema.
Clave cifrada
Mensaje encriptado
Mensaje desencriptado
Ahora se colocan las letras en orden, repitiendo la clava cifrada hasta rellenar los huecos.
Clave cifrada T C P I P T C P I P T C
Mensaje encriptado
V E C I H X E J Z X M A
Mensaje desencriptado
Ahora se realiza la intersección entre las letras, sacando cada una. Como en este caso tenemos
la clave cifrada (letras verticales) y el mensaje encriptado (letras internas), tendremos que
sacar la horizontal. Se va a sacar la primera letra, para lo que primeramente se sacará la letra:
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 3
Una vez encontrada la letra interna, se sube hasta sacar la horizontal.
Una vez hecho esto se saca la letra horizontal C. Si repetimos el proceso con todas las letras se
saca el siguiente mensaje:
Clave cifrada T C P I P T C P I P T C
Mensaje encriptado
V E C I H X E J Z X M A
Mensaje desencriptado
C C N A S E C U R I T Y
El mensaje es CCNA Security.
Ahora se realizará el proceso entre varios alumnos, Juan Luis Cano, Luis Villalta y Hatari Yazid.
Mi mensaje cifrado es: Navidad
Mi clave es: Suave
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 4
Saliendo como resultado:
Clave cifrada S U A V E S U
Mensaje encriptado
F U V D H S X
Mensaje desencriptado
N A V I D A D
Ahora se utilizará una interfaz web para comprobarlo.
Ahora el mensaje de mis compañeros encriptado es: wevxvtxhf
Y la clave secreta: Instituto
Dando como resultado la palabra: Ordenador
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 5
Al intentar descargar el programa dice que la página no existe.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 6
b) Cifrado simétrico
Se va a implantar cifrado simétrico en Linux, tanto PGP como GPG.
1. PGP
Se va a generar PGP mediante la aplicación por defecto en Ubuntu. Para ello hay que entrar
en Preferencias > Generador de contraseñas (El nombre difiere dependiendo de la versión
del sistema)
Se crea una nueva clave PGP, introduciendo los comentarios, nombre o e-mail que se
necesite.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 7
Ahora se le asigna la contraseña que encriptará el programa, en este caso “inves”.
Tras ello se generará la contraseña.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 8
Ya está generada la contraseña.
2. GPG
Para utilizar GPG se va a crear un fichero a cifrar.
Tras ello se cifra utilizando el siguiente comando.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 9
Al introducir la contraseña la pedirá de nuevo
Ahora pedirá confirmación para modificar el fichero, le damos a sí y se creará un nuevo
fichero.gpg que estará cifrado.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 10
Ahora se va a desencriptar el fichero, para lo que primero borramos el fichero original.
Tras ello si se quiere desencriptar el fichero se introduce este comando.
Pedirá la contraseña introducida anteriormente.
Ahora si comprobamos el fichero se encontrará de nuevo originalmente.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 11
c) Cifrado de particiones
Se va a utilizar TrueCrypt en Windows para cifrar particiones en Windows XP.
Tras instalarlo se ejecuta, apareciendo varios volúmenes.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 12
Se va a crear una partición virtual, para ello se selecciona “Volumes > Create a new volume”
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 13
Ahora se generará un archivo en el que guardará por defecto el nuevo volumen.
El programa nos dará la opción de encriptar el volumen.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 14
Ahora se selecciona cuanto espacio tendrá el volumen, en este caso 4 megas, y se le pone una
contraseña.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 15
Ahora se configura el tipo de sistema de archivos de la partición.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 16
Una vez creado el volumen, habrá de montarse en una partición virtual. Para ello se selecciona
el fichero que la contiene y se monta en E:
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 17
Tras ingresar la contraseña introducida con anterioridad, se selecciona el fichero creado.
Volverá a pedir la contraseña y ya está montada la unidad.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 18
Se habrá creado la unidad E: que tendrá la carpeta creada.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 19
Ahora se va a cifrar una partición, en este caso D: y todos los datos almacenados en ella. Para
ello se ejecuta la opción “Select Device…”
Se selecciona el tipo de volumen a crear.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 20
Y la unidad a cifrar.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 21
Se selecciona la primera opción para formatear los datos del volumen y encriptarlos.
Ahora se selecciona el algoritmo de encriptación a utilizar.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 22
Puede verse la capacidad del disco duro al completo.
Tras introducir la contraseña se cifra la partición.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 25
Si se monta en G: por ejemplo:
d) Funciones Hash
Se van a implantar funciones Hash tanto en Windows y GNU/Linux, de tal forma que se va a
aplicar la función md5 en archivos.
1. Windows
Se va a implementar md5sum en un archivo txt
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 26
2. Linux
e) Cifrado asimétrico
Se va a generar una clave aleatoria GPG en Ubuntu. Dará a elegir el tipo de clave a crear, en
este caso elegimos la opción de RSA y DSA.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 27
Tras ello se puede elegir la longitud y la durabilidad de la misma, en este caso será de una
semana y de 1024 bits. Tras ello hay que darle varios datos.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 28
Pedirá el nombre, e-mail y comentarios y después una contraseña con la que se generará la
clave.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 29
Tras ello la generará.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 30
Keylogger es una herramienta que permite detectar las pulsaciones sobre el teclado, y las guarda
tras pulsar el botón Intro.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 31
Tras instalarlo y comprobarlo, se utiliza el antivirus malwarebytes y, tras pasar un escaneo
rápido lo detecta.
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 32
f) Hijacker
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a
toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante. Es por tanto un concepto muy abierto y que
puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro
de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en
cuanto a servicios informáticos se refiere.
Algunos ejemplos de Hijacking
IP hijakers: secuestro de una conexión TCP/IP por ejemplo durante una sesión
Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante
dicha sesión.
Page hijacking: secuestro de página web. Hace referencia a las modificaciones
que un atacante realiza sobre una página web, normalmente haciendo uso de
algún bug de seguridad del servidor o de programación del sitio web.
Reverse domain hijacking o Domain hijacking: secuestro de dominio.
Browser hijacking: (Secuestro de navegadores). Se llama así al efecto de
apropiación que realizan algunos spyware sobre el navegador web. Es utilizado
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 33
por un tipo de software malware el cual altera la configuración interna de los
navegadores de internet. Estas modificaciones se hacen sin el permiso y el
conocimiento del usuario, pudiéndose eliminar algunos fácilmente, mientras que
otros son extremadamente complicados de eliminar.
Home Page Browser hijacking: secuestro de la página de inicio del navegador.
Esto sucede cuando la página de inicio, en la que navegamos es cambiada por
otra a interés del secuestrador.
Modem hijacking: secuestro del Modem. Esta expresión es en ocasiones
utilizada para referirse a la estafa de los famosos dialers que configuran sin el
consentimiento del usuario nuevas conexiones a números de cobro
extraordinario.
Como eliminarlo
Eliminar Browser Hijacker puede ser realizado desde la opción de desinstalar el
programa o los paquetes con los que entre el Hijacker, pero suelen utilizarse
herramientas específicas para conseguirlo. Desde antivirus como Malwarebytes o
ESET Antivirus.
El programa Startnow es un Browser Hijacker muy conocido, y se puede eliminar de
forma manual eliminando los dll de startnow que suelen instalarse
C:WINDOWSSystem32sfg_490a.dll además de matar el servicio que esté
ejecutándose.
g) Autorun.inf
Se denomina AutoRun a la capacidad de varios sistemas operativos para ejecutar una acción
determinada al insertar un medio extraíble como un CD, DVD o Memoria flash. Realmente no
es un virus, pero puede modificarse para que ofrezca un efecto no deseado en el equipo.
¿Cómo se propaga? ¿Qué efecto tiene?
Se propaga vía USB, de tal forma que al conectar el pendrive o cualquier otro dispositivo a un
ordenador el virus realiza su función. Puede tener varios efectos, como inutilizar el navegador
web, no encontrar archivos en el USB, o incluso ejecutar un troyano o gusano escondido en la
memoria.
¿A qué S.O. afecta?
Tema 2 – Implantación de mecanismos de seguridad
activa
Juan Luis Cano Condés Página 34
Desde su creación ha afectado a sistemas Windows, pero ahora puede incluso afectar a sistemas
Linux.
¿Qué medidas de seguridad se pueden tomar?
Se puede utilizar la desactivación del inicio automático o se puede crear un falso autorun.inf en
el dispositivo.
¿Qué es la desactivación del inicio automático? ¿Cómo se puede realizar?
Sirve para que un dispositivo no se ejecute automáticamente, de tal forma que el virus no se
ejecutará, ya que lo hace cuando se inicia el dispositivo.
¿Qué es USB Vaccine?
USB Vaccine es una aplicación gratuita de Panda Security que busca malware en un pendrive,
también analizando el fichero autorun.inf y lo elimina si fuera necesario.
¿Qué programa se puede utilizar para realizar la desinfección?
Se puede utilizar programa USB Vaccine.