Taller-Encrypting and Decrypting Data Using A Hacker Tool
Taller-Encrypting and Decrypting Data Using A Hacker Tool
NOMBRES Y APELLIDOS:
CARRERA:
TECNOLOGIAS DE LA INFORMACION
DOCENTE:
TEMA:
TALLER
MATERIA:
SEGURIDAD DE LAS TI
PARALELO:
7/1
PERIODO:
2021-2
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 5
www.netacad.com
Práctica de laboratorio: Encriptar y desencriptar datos utilizando
una herramienta de Hacker(Versión para el instructor)
Objetivos
Parte 1: Crear y encriptar archivos
Parte 2: Recuperar Contraseñas de Archivos Zip Cifrados
Recursos necesarios
• Máquina virtual
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 5
www.netacad.com
Práctica de laboratorio: Encriptar y desencriptar datos utilizando una herramienta de Hacker
Instrucciones
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 5
www.netacad.com
Práctica de laboratorio: Encriptar y desencriptar datos utilizando una herramienta de Hacker
d. Utilice el comando ls -l f* para verificar que se hayan creado todos los archivos comprimidos.
[analyst @secOps Zip Files] $ ls -l f*
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 6 de 5
www.netacad.com
Práctica de laboratorio: Encriptar y desencriptar datos utilizando una herramienta de Hacker
e. Traten de abrir un zip con una contraseña incorrecta, tal como se muestra.
[analyst@secOps Zip-Files]$ unzip file-1.zip
Archive: file-1.zip
[file-1.zip] sample-1.txt password:
password incorrect--reenter:
password incorrect--reenter:
skipping: sample-1.txt incorrect password
[file-1.zip] sample-2.txt password:
password incorrect--reenter:
password incorrect--reenter:
skipping: sample-2.txt incorrect password
[file-1.zip] sample-3.txt password:
password incorrect--reenter:
password incorrect--reenter:
skipping: sample-3.txt incorrect password
PASSWORD FOUND!!!!: pw == B
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 8 de 5
www.netacad.com
Práctica de laboratorio: Encriptar y desencriptar datos utilizando una herramienta de Hacker
b. Ahora traten de recuperar la contraseña del archivo file-2.zip. Recuerden que se utilizó una contraseña
de dos caracteres para cifrar el archivo. Por lo tanto, utilizaremos el siguiente comando fcrackzip:
[analyst@secOps Zip-Files]$ fcrackzip –vul 1-4 file-2.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)
PASSWORD FOUND!!!!: pw == R2
c. Repetir el procedimiento y recuperar la contraseña del archivo file-3.zip. Recordemos que se utilizó una
contraseña de tres caracteres para cifrar el archivo. Cronometrar la operación para averiguar cuánto
tiempo se necesita para descubrir una contraseña de 3 letras. Utilicen el siguiente comando fcrackzip:
[analyst@secOps Zip-Files]$ fcrackzip –vul 1-4 file-3.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)
d. ¿Cuánto tiempo es necesario para averiguar una contraseña de cuatro caracteres? Repitan el
procedimiento y recuperen la contraseña del archivo file-4.zip. Cronometrar la operación para saber
cuánto tiempo es necesario para descubrir la contraseña con el siguiente comando fcrackzip:
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 9 de 5
www.netacad.com
Práctica de laboratorio: Encriptar y desencriptar datos utilizando una herramienta de Hacker
[analyst@secOps Zip-Files]$ fcrackzip –vul 1-4 file-4.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)
checking pw X9M~
e. ¿Cuánto tiempo es necesario para averiguar una contraseña de cinco caracteres? Repetir el
procedimiento y recuperar la contraseña del archivo file-5.zip. La contraseña tiene una longitud de
cinco caracteres; por ese motivo, tenemos que definir la opción -l del comando en 1-5. Nuevamente,
cronometrar la operación para saber cuánto tiempo es necesario para descubrir la contraseña con el
siguiente comando fcrackzip:
[analyst@secOps Zip-Files]$ fcrackzip –vul 1-5 file-5.zip
found file 'sample-1.txt', (size cp/uc 39/ 27, flags 9, chk 5754)
found file 'sample-2.txt', (size cp/uc 39/ 27, flags 9, chk 5756)
found file 'sample-3.txt', (size cp/uc 39/ 27, flags 9, chk 5757)
checking pw C-H*~
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 10 de
www.netacad.com 5
Práctica de laboratorio: Encriptar y desencriptar datos utilizando una herramienta de Hacker
¿Cuánto tiempo creen que demoraría fcrackzip para descubrir una contraseña de 6 caracteres?
Para responder esa pregunta, procedemos a crear un archivo de nombre file-6.zip con una contraseñade 6
caracteres de su elección. En nuestro ejemplo utilizamos Jarjar.
[analyst@secOps Zip-Files]$ zip –e file-6.zip sample*
g. Repitan el procedimiento para recuperar la contraseña del archivo file-6.zip con el siguiente
comando fcrackzip:
[analyst@secOps Zip-Files]$ fcrackzip –vul 1-6 file-6.zip
¿Cuánto tiempo demora fcrackzip para descubrir la contraseña?
La simple verdad es que las contraseñas más largas son más seguras porque se necesita más tiempo
para descubrirlas.
Recomendaría que se utilizara una contraseña muy segura es decir con unos 10 o mas
caracteres que tengas letras y números para que así sea mas seguro y no puedan hackearla.
© 2017 - 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 11 de
www.netacad.com 5