Uso do cifrado simétrico

Imos empregar hoxe unha ferramenta que xa temos en kali e que podemos instalar nos nosos ordenadores de casa e usala.

Esquema de criptografía simétrica

O teu traballo:

  • Averigua a diferencia entre pgp e gpg.
  • Que programas usan esta ferrramenta de cifrado?
  • Imos comezar cifrando con chave simétrica. Creamos un ficheiro cunha mensaxe secreta para mandar a un amigo informándolle que xa sabes que regalar polo aniversario a un colega:

echo "uns pastelitos" > regalo.txt

  • Agora imos cifrar o ficheiro:

gpg -c regalo.txt

Obtemos un ficheiro cifrado co secreto: regalo.txt.gpg Bótalle un ollo para ver a pinta que ten.

  • Borra o ficheiro .txt e queda só co que remata en .gpg   Agora deberíamos mandarlle o ficheiro ao colega. E aquí damos co prooblema deste tipo de cifrado: como lle pasamos o contrasinal???
  • Para descifralo o colega  usará:

gpg -d regalo.txt.gpg

  • Mostra a saída no terminal, por suposto podemos enviala a un ficheiro:

gpg -d regalo.txt.gpg > descuberto.txt

  • Cal é o algoritmo de chave simétrica que usa?

Criptografía de chave simétrica

O problema deste método criptográfico é como poñerse de acordo para intercambiar a chave sen que ninguén a intercepte.

Ejemplo de criptografía de clave simétrica Bit2Me Academy

O teu traballo:

  1. Busca información sobre a criptografía simétrica e anota no teu blog unha explicación feita coas túas palabras de todo o que teñen que facer Ana e Bob para pasarse unha mensaxe secreta.
  2. Investiga tres algoritmos que se utilicen para cifrar a información con chave simétrica. Cales son as súas longuras en bits?

mkpasswd saladito

Outro xeito que temos a man para cifrar contrasinais é o mkpasswd. Non só hashea o que lle pidamos senon que podemos poñerlle algo a maiores: o que se chama o salt.

O teu traballo:

  • Na nosa máquina virtual temos un paquete que se chama mkpasswd. Usa a seguinte liña de código para ver algúns dos algoritmos cos que traballa

mkpasswd -m help

  • Usa o teu nome como contrasinal e publica no teu blog a saída cando aplicas algún deses algoritmos.Por exemplo:

mkpasswd -m sha512crypt

    • Averigua por internet que é o salt nun algoritmo e cóntao no teu blog.
    • O seguinte que imos facer é poñerlle un salt de digamos abxyz987 ou algo así:

mkpasswd -m sha512crypt --salt=abxyz987

  • Coinciden os resultados obtidos? Fíxate nos tres primeiros caracteres. Cales saen cando usas os algoritmos MD5, SHA-256, SHA-512. Indícao nunha táboa no teu blog.

John con lista de palabras

Seguimos coa información de antes. Agora imos fabricar con crunch un ficheiro cheo de combinacións de letras e pasámosllo a john. Xa se encargará el de probar con todos os posibles contrasinais e ver se dá feito.

O teu traballo:

Fabricamos con crunch un ficheiro letritas.lst con todas as combinacións de 2 e 3 letras:

crunch 2 3 >> letritas.lst

Volvemos co ficheiro xan.xxx . Inventamos un usuario e hasheamos un contrasinal facilito de tres letras, por exemplo ola. Tamén podemos facelo coma neste vídeo. Eu vou usar o algoritmo MD5, lembrade que non é o máis seguro, pero é máis rápido ;.)

john --wordlist=letritas.lst --format=Raw-MD5 xan.xxx

Funcionou? A min si !!

john --show --format=Raw-MD5 xan.xxx

E que acontece cos usuarios que están en /etc/shadow ? Resulta que hai un pequeno truquiño que se chama unshadow. Intentade facelo como traballo avanzado coa axuda desta páxina ou doutra calquera.