Criptografía. Llaves Publicas y Privadas. Tarea 3

A tod@s… Hola.

seguridadinformatica

Hoy, hablaremos de Criptografía, específicamente mostrare como crear y utilizar las llaves publicas y privadas en el proceso de Encriptación y firma de correos electrónicos, comencemos conociendo los conceptos que se van a manejar en este post.

Criptografía: La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta»)

Su objetivo principal es cifrar/descifrar la informacion por medio tecnicas especiales y simbolos para enviar un mensaje ( informacion) por un canal seguro / no seguro a un receptor quien a su vez estara en capacidad de leer la informacion como persona

Criptografía Simétrica: La criptografía simétrica es el método criptográfico que usa una misma clave para cifrar
y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de
antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente
cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.”

CS

Criptografia Asimetrica: La criptografía asimétrica es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la clave privada.
El nacimiento de la criptografía asimétrica se dio al estar buscando un modo más práctico de intercambiar las llaves simétricas.

IMPORTANTE: 

Actualmente la Criptografía asimétrica es muy usada; sus dos principales aplicaciones son el intercambio de claves publicas y la firma digital.

CA

Firma Digital:  Se puede definir como una cadena de caracteres que se agrega a un archivo digital que hace el mismo papel que la firma convencional que se escribe en un documento de papel ordinario.

Entrando mas en el tema central del Post, la herramienta que vamos a utilizar sera GPG2 sobre la terminal de Kali Linux 2.0, esta herramienta ya viene instalado en el Sistema Operativo.

Como funciona PGP?

Esta criptografía se basa en dos claves distintas . Una de las claves se denomina pública y la otra privada. La clave pública (como su nombre indica) puede hacerse pública, por contra la clave privada sólo es conocida por el propietario de la misma. Cuando una persona quiere firmar digitalmente un mensaje usa su clave privada, de esta forma cualquier persona que posea la clave pública del remitente podrá comprobar que el mensaje ha sido firmado correctamente. Para cifrar un mensaje se usa la clave pública del destinatario, así cuando éste reciba el mensaje podrá usar su clave privada para descifrarlo y por tanto sólo él puede ver el contenido del mensaje

Para Windows tambien existen diversas herramientas de criptografía, entre las mas utilizadas:

Windows:

Mac OS X:

Linux:

También existen otros software que tienen integrado herramientas de Criptoanalis:

  • OpenSSL
  • TrueCrypt

Ahora veremos el funcionamiento del juego de llaves publica y privada, desde el proceso de creación, hasta el proceso de encriptación y desencriptación de correos.

1.Creación de llaves.

$ gpg2 –gen-key

Comenzamos el proceso de la creación de la llave publica y privada

1

Posteriormente, debemos indicar el tipo de cifrado que usaremos para nuestras llaves. La diferencia entre estas opciones, esta en el tipo de algoritmo a utilizar. Usaremos la opción dos (2) DSA y ElGamal

Paso siguiente, escogeremos el tamaño de la llave, la opción mas recomendada es 2048, esta es la mas segura, según mi experiencia.

Deberemos escoger el tiempo de caducidad de la llave, esto hace referencia al tiempo de validez que tendrá dicho juego de llaves, para nuestro ejemplo, nuestras llaves no tendrán fecha de caducidad.

2

Después, debemos ingresar nuestro nombre, apellido, correo electrónico y un comentario (este ultimo es opcional).

2. Exportación de llaves

$ gpg2 –export nombre_usuario > nombre_usuario-pub.gpg

Con este comando exportaremos en Binario nuestra llave publica.

3

Seguido importamos la llave publica que nos compartieron

$ gpg2 –import nombre_usuario2-pub.gpg

Generar un archivo de texto y firmarlo y cifrarlo.

Modo binario

$ gpg2 –recipient nombre_usuario2 –sign –encrypt test.txt

Modo ASCII

$ gpg2 –recipient nombre_usuario2 –armor –sign –encrypt test.txt

4

Después digitamos la clave que se le asigno y posteriormente gpg2 nos genera un nuevo archivo .pgp, el cual ya se encuentra encriptado.

5

Enviar y recibir el mensaje cifrado al compañero de la tarea

Después de esto, pasaremos a desencriptar los archivos que nos sean enviados con los siguientes pasos.

Descifrar el mensaje recibido mediante nuestra clave privada, el proceso verifica la firma

Modo binario

$ gpg2 –decrypt test.txt.gpg > test.txt

Modo ASCII

$ gpg2 –decrypt test.txt.gpg > test.asc.txt

Estos son los pasos a seguir para generar una llave publica, exportarlas, importarlas y un pequeño ejemplo de su funcionamiento.

Saludos!

Neox!

Sitios de Interés…. Tarea 2!

Hola de Nuevo a Tod@s

Parte de tu crecimiento o desarrollo es compartir tu conocimiento, considero que es parte fundamental de pertenecer a esta cultura.

Una de los aspectos mas importantes son los sitios que mas utilizamos o son utilizados por las personas a pertenecientes a este estilo de vida.

2dkct3o

Deseo compartir con ustedes los sitios a los que personalmente he acudido en busca de información.

http://hackinganddefense.blogspot.com.co/

Hacking and Defense Blog, pertenece a Jhon Jairo Hernandez Hernandez,  (Dino), Persona comparte y enseña todo lo que sabe, encontraras mucho contenido a cerca de herramientas e información es de interés..

http://comunidad.dragonjar.org/

Aquí encontraras información, MUCHA información que te podra ser muy útil para que aumentes/eleves tus conocimientos.

http://foro.seguridadwireless.net/

seguridadwireless es un blog que visito mucho en busca de información mas especifica sobre Wireless

Ahora quiero compartir el sitio a donde alguna vez entre, y del cual quizá, nunca sali.

Este sitio esta lleno de información y herramientas que cualquiera de nosotros NECESITA saber… Se los recomiendo para que hagan parte:

http://foro.elhacker.net/

Muchas gracias!!!

Neox!

Ping-Whois-Nmap. Tarea1.

Hola a tod@s,

Ahora hacemos parte del curso de Ethical Hacking de Mondragon Unibertsitatea, desarrollando parte de las actividades, mostraremos el funcionamiento de algunas herramientas para comenzar… PING-WHOIS-NMAP.

Mostraremos ejemplos realizados desde una consola de Kali-Linux 2.0. Empecemos…

  • PING: Esta herramienta comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes ICMP de solicitud (ICMP Echo Request) y de respuesta (ICMP Echo Reply). Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

Ping a http://www.google.com

Ping Google

Vemos la respuesta del servidor y la información posterior, la cual nos indica que fueron enviados  y recibidos                     5 paquetes ICMP. Lo cual nos indica la no perdida de paquetes y por lo tanto, una conexion estable con el                           servidor.

Tambien podriamos realizar el PING, ingresando directamente la direccion IP del Servidor, en nuestro ejemplo                     la direccion IP que le corresponde a Google es: 216.58.219.164

Ping GoogleIP          Aqui otro ejemplo, esta vez dirigido a la pagina del MIT (Massachusetts Institute of Technology)

Ping MIT

  • WHOIS: Herramienta que se utiliza para efectuar consultas en una base de datos que permite determinar el propietario de un nombre de dominio o una dirección IP en Internet. Las consultas WHOIS se han realizado tradicionalmente usando una interfaz de línea de comandos, pero actualmente existen multitud de páginas web que permiten realizar estas consultas.

La pagina utilizada: www.ping.eu/ns-whois/

En esta herramienta online, así como en las otras miles existentes, únicamente debes ingresar el dominio de la                    pagina y te mostrará información a cerca de dicho dominio, por ejemplo la dirección IP asignada, paginas                            relacionadas, ubicación del servidor, ID del dominio, Personal encargado de la Administración, números de                          contacto, fecha de activación de dominio, fecha de vencimiento del dominio, entre otros.

veremos un ejemplo de la herramienta

Whois Clinica

  • NMAP: programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma.Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

Veamos un ejemplo del funcionamiento de la herramienta,

Nmap Clinica

Después de ejecutada la herramienta, los resultados nos muestran que existen dos puertos abiertos en el                           servidor,

                    Puerto 80/TCP     open     http

                    Puerto 443/TCP   open     https

Nmap tiene muchas mas funcionalidades para realizar diferentes tipos de análisis, describiré algunas:

         #nmap -sV «direccionIP/Dominio»

Obtener información adicional acerca de la versión del servicio que se está ejecutando en cada puerto.

          #nmap -O «direccionIP/Dominio»

El comando -O indica la búsqueda del Sistema Operativo

#nmap -A «direccionIP/Dominio»

Modo de escaneo conocido como agresivo, en el cual viene inmerso el comando -sV descrito anteriormente

Muchas Gracias.

Neox.