Hacking Ético con Kali Linux
Laboratorio – Criptografía
Laboratorio de Criptografía en Kali Linux
Este laboratorio práctico está diseñado para que los estudiantes comprendan
los conceptos básicos de criptografía mediante la aplicación de cifrado
simétrico y asimétrico, hashing y verificación de integridad. Cada sección
incluye instrucciones, comandos específicos y campos donde se deben
registrar los resultados obtenidos.
1. Cifrado Simétrico con openssl
Objetivo:
Comprender el funcionamiento del cifrado simétrico mediante el
cifrado y descifrado de un archivo de texto usando openssl y una clave
secreta compartida.
Instrucciones:
1. Crear un archivo de texto con un mensaje simple:
echo "Este es un texto secreto" > mensaje.txt
2. Cifrar el archivo usando AES de 256 bits en modo CBC:
openssl enc -aes-256-cbc -salt -in mensaje.txt -out mensaje.enc
-k "clave-secreta"
3. Descifrar el archivo cifrado para verificar el contenido:
openssl enc -d -aes-256-cbc -in mensaje.enc -out
mensaje_decrypt.txt -k "clave-secreta"
Campos de Registro
Texto original:
Texto cifrado (cat mensaje.enc):
Texto descifrado (cat mensaje_decrypt.txt):
Hacking Ético con Kali Linux
Laboratorio – Criptografía
2. Cifrado Asimétrico con gpg
Objetivo:
Entender el cifrado asimétrico generando un par de claves, cifrando y
descifrando un mensaje.
Instrucciones:
1. Genera un par de claves con gpg:
gpg --gen-key
2. Crea un archivo con un mensaje y usa tu clave pública para cifrarlo:
echo "Mensaje con cifrado asimétrico" > mensaje_asim.txt
gpg --output mensaje_asim.gpg --encrypt --recipient [tu_email]
3. Descifra el mensaje cifrado:
gpg --output mensaje_asim_decrypt.txt --decrypt mensaje_asim.gpg
Campos de Registro
Clave pública generada (verifica con gpg --list-keys):
Mensaje cifrado (cat mensaje_asim.gpg):
Mensaje descifrado (cat mensaje_asim_decrypt.txt):
Hacking Ético con Kali Linux
Laboratorio – Criptografía
3. Hashing con sha256sum
Objetivo:
Observar cómo los hashes verifican la integridad de datos y cómo una
mínima modificación cambia el hash.
Instrucciones:
1. Crea un archivo de texto con un mensaje simple y genera su hash:
echo "Datos originales" > datos.txt
sha256sum datos.txt
2. Modifica el archivo y genera un nuevo hash:
echo "Datos modificados" >> datos.txt
sha256sum datos.txt
Campos de Registro
Hash inicial:
Hash después de la modificación:
Conclusión sobre el cambio en el hash:
Hacking Ético con Kali Linux
Laboratorio – Criptografía
4. Comparación de Hashes para Verificación de Integridad
Objetivo:
Aprender a usar hashes para la verificación de integridad de archivos.
Instrucciones
1. Crea un archivo y genera su hash con md5sum guardándolo en un
archivo:
echo "Datos modificados" >> datos.txt
sha256sum datos.txt
2. Modifica el archivo original y luego usa el archivo .md5 para verificar la
integridad:
echo "cambio" >> integridad.txt
md5sum -c integridad.md5
Campos de Registro
Hash inicial (cat integridad.md5):
Hash después de modificación:
Resultado de verificación (md5sum -c integridad.md5):
Hacking Ético con Kali Linux
Laboratorio – Criptografía
5. Fuerza Bruta de Hashes con hashcat
Objetivo:
Comprender la dificultad de romper hashes mediante técnicas de
fuerza bruta.
Instrucciones
1. Genera un hash de una palabra simple:
echo -n "secreto" | sha256sum > hash
2. Prepara un diccionario de palabras comunes:
o Kali Linux incluye un diccionario en
“/usr/share/wordlists/rockyou.txt” (deberás descomprimirlo si es
la primera vez que se utiliza).
gunzip /usr/share/wordlists/rockyou.txt.gz
3. Ejecuta hashcat con el diccionario rockyou.txt para intentar
romper el hash:
hashcat -m 1400 -a 0 hash /usr/share/wordlists/rockyou.txt
Campos de Registro
Hash de palabra original:
Resultado del ataque con hashcat:
Conclusión sobre la dificultad del ataque: