0% encontró este documento útil (0 votos)
13 vistas5 páginas

Laboratorio Criptografia

tema 3

Cargado por

willie.ramirez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
13 vistas5 páginas

Laboratorio Criptografia

tema 3

Cargado por

willie.ramirez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Hacking Ético con Kali Linux

Laboratorio – Criptografía

Laboratorio de Criptografía en Kali Linux


Este laboratorio práctico está diseñado para que los estudiantes comprendan
los conceptos básicos de criptografía mediante la aplicación de cifrado
simétrico y asimétrico, hashing y verificación de integridad. Cada sección
incluye instrucciones, comandos específicos y campos donde se deben
registrar los resultados obtenidos.

1. Cifrado Simétrico con openssl


Objetivo:
Comprender el funcionamiento del cifrado simétrico mediante el
cifrado y descifrado de un archivo de texto usando openssl y una clave
secreta compartida.

Instrucciones:
1. Crear un archivo de texto con un mensaje simple:

echo "Este es un texto secreto" > mensaje.txt

2. Cifrar el archivo usando AES de 256 bits en modo CBC:

openssl enc -aes-256-cbc -salt -in mensaje.txt -out mensaje.enc


-k "clave-secreta"

3. Descifrar el archivo cifrado para verificar el contenido:

openssl enc -d -aes-256-cbc -in mensaje.enc -out


mensaje_decrypt.txt -k "clave-secreta"

Campos de Registro

 Texto original:

 Texto cifrado (cat mensaje.enc):

 Texto descifrado (cat mensaje_decrypt.txt):


Hacking Ético con Kali Linux
Laboratorio – Criptografía

2. Cifrado Asimétrico con gpg


Objetivo:
Entender el cifrado asimétrico generando un par de claves, cifrando y
descifrando un mensaje.

Instrucciones:
1. Genera un par de claves con gpg:

gpg --gen-key

2. Crea un archivo con un mensaje y usa tu clave pública para cifrarlo:

echo "Mensaje con cifrado asimétrico" > mensaje_asim.txt


gpg --output mensaje_asim.gpg --encrypt --recipient [tu_email]

3. Descifra el mensaje cifrado:

gpg --output mensaje_asim_decrypt.txt --decrypt mensaje_asim.gpg

Campos de Registro

 Clave pública generada (verifica con gpg --list-keys):

 Mensaje cifrado (cat mensaje_asim.gpg):

 Mensaje descifrado (cat mensaje_asim_decrypt.txt):


Hacking Ético con Kali Linux
Laboratorio – Criptografía

3. Hashing con sha256sum


Objetivo:
Observar cómo los hashes verifican la integridad de datos y cómo una
mínima modificación cambia el hash.

Instrucciones:
1. Crea un archivo de texto con un mensaje simple y genera su hash:

echo "Datos originales" > datos.txt


sha256sum datos.txt

2. Modifica el archivo y genera un nuevo hash:

echo "Datos modificados" >> datos.txt


sha256sum datos.txt

Campos de Registro

 Hash inicial:

 Hash después de la modificación:

 Conclusión sobre el cambio en el hash:


Hacking Ético con Kali Linux
Laboratorio – Criptografía

4. Comparación de Hashes para Verificación de Integridad


Objetivo:
Aprender a usar hashes para la verificación de integridad de archivos.

Instrucciones
1. Crea un archivo y genera su hash con md5sum guardándolo en un
archivo:

echo "Datos modificados" >> datos.txt


sha256sum datos.txt

2. Modifica el archivo original y luego usa el archivo .md5 para verificar la


integridad:

echo "cambio" >> integridad.txt


md5sum -c integridad.md5

Campos de Registro

 Hash inicial (cat integridad.md5):

 Hash después de modificación:

 Resultado de verificación (md5sum -c integridad.md5):


Hacking Ético con Kali Linux
Laboratorio – Criptografía

5. Fuerza Bruta de Hashes con hashcat


Objetivo:
Comprender la dificultad de romper hashes mediante técnicas de
fuerza bruta.

Instrucciones
1. Genera un hash de una palabra simple:

echo -n "secreto" | sha256sum > hash


2. Prepara un diccionario de palabras comunes:

o Kali Linux incluye un diccionario en


“/usr/share/wordlists/rockyou.txt” (deberás descomprimirlo si es
la primera vez que se utiliza).

gunzip /usr/share/wordlists/rockyou.txt.gz

3. Ejecuta hashcat con el diccionario rockyou.txt para intentar


romper el hash:

hashcat -m 1400 -a 0 hash /usr/share/wordlists/rockyou.txt

Campos de Registro

 Hash de palabra original:

 Resultado del ataque con hashcat:

 Conclusión sobre la dificultad del ataque:

También podría gustarte