SlideShare a Scribd company logo
1 of 10
Download to read offline
PRACTICA No. 14 (Segunda Parte-Práctica 13)
                   Password Cracking (Robo De Contraseñas)
Metodología:

  1. Abra el navegador Firefox.


                                                         En esta ventana se
                                                         muestra cuando se abre el
                                                         navegador Firefox versión
                                                         12.0. Este navegador se
                                                         instalo para poder realizar
                                                         la práctica.




     1.1 En el Menú File-Open File.


                                                  En      este   paso    nos
                                                  posicionamos en el menú de
                                                  el navegador y damos click
                                                  en Archivo seleccionamos
                                                  Abrir archivo.




     1.2 Abra el archivo fire_encrypter-3.0-fx-xpi.



                                                      Al realizar el paso anterior
                                                      nos abre la siguiente ventana
                                                      en la cual se encuentra
                                                      nuestro fire_encrypter-3.0-
                                                      fx-xpi o el adecuado para
                                                      nuestro navegador. En este
                                                      caso      se     instalo    el
                                                      fire_encrypter-5.0-fx-xpi. Se
                                                      procede a abri.
1.3 Presione install.

                                                    Por último lo instalamos.

                                                    Tardara unos segundos en
                                                    aparecer el botón de Instalar
                                                    ahora en lo que carga
                                                    correctamente.

                                                    Al habilitarnos el votos solo
                                                    damos click en Instalar ahora.



2. Instalación de pass.exe

a. Desempaquete el contenido del archivo sha1.zip


                                                         Al    desempaquetar    el
                                                         contenido del archivo
                                                         sha1.zip nos proporciona
                                                         los siguientes archivos
                                                         como se puede observar
                                                         en la imagen.



3. Genere una contraseña encriptada con SHA1.

a. En el navegador Firefox, seleccione Tools-Fire Encrypter


                                                Nos               dirigimos
                                                nuevamente al navegador
                                                Firefox y en el menú
                                                hacemos       click      en
                                                Herramientas selección la
                                                opción de Fire Encrypter.
Al realizar el paso anterior
                                                         nos      proporciona      la
                                                         siguiente ventana en la
                                                         cual podemos observar
                                                         MD2,       MD5,      SHA1,
                                                         SHA256,       SHA384       Y
                                                         SHA512.




b. En el campo Text to Hash, introduzca hackme

Ahora en el campo de texto Text to Hash introducimos hackme y nos genera resultados en
diferentes algoritmos como: MD2, MD5, SHA1 etc…




4. Cracking de SHA-1

a. En la consola de comandos, ejecute pass.exe con la siguiente

      Sintaxis:

            pass hash SHA-1(obtenido en el paso 3) caracteres a probar

      Nota los caracteres a probar son:

            Abcdefghijklmnopqrstuvwxyz
Abrimos la consola de comandos
                                                     presionando las teclas Windows +
                                                     R y escribimos cmd en la pantalla
                                                     que nos dé. Presionamos entre.




                                                                            Al realizar el paso anterior
                                                                            nos muestra la ventana
                                                                            donde se abre nuestra
                                                                            consola de comandos.




                                                                                 En      esta     paso
                                                                                 realizamos      varias
                                                                                 ejecuciones juntas.

                                                                                 Seleccionamos         la
                                                                                 unidad F:


  Pues en esta se encuentra almacenado nuestro archivo de SHA1. Procedimos a ejecutar pass.exe y nos
  proporciono la información como se muestra en la imagen.



Ahora lo ejecutamos con la sintaxis pass cc9597d31f0503bded5df310eb5f28fb4d49fb0f
abcdefghijklmnopqrstuvwy y tardara unos minutos.



b. Después de unos segundos debe aparecer la contraseña (puede tardar sea
paciente).

 Tras varios minutos obtenemos la siguiente información donde muestra la contraseña que
pusimos en el Fire Cryoter de Firefox que es hackme.
c. Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre (muestre
evidencia)

Como se muestra en la siguiente imagen cambiamos el Text to Hash hackme por mi primer
nombre que es Mirna.




Vamos nuevamente a nuestro símbolo del sistema y escribimos la siguiente sintaxis pass
7e285735bdb20afecc57bc8e72335480e1f8493e abcdefghijklmnopqrstuvwxyz
Esperamos nuevamente unos minutos como en la vez anterior y veremos cómo nos
proporciona nuevamente la contraseña Mirna.




5. Prueba 3 herramientas adicionales en el Fire Encrypter, explica cómo funciona cada
una de ellas (muestra evidencia y explica).

A.- La primera herramienta que probé fue Vigenere este algoritmo.




En una parte ponemos la contraseña, en el recuadro que dice Input Plaintex escribimos el
mensaje que vamos a cifrar, del otro lado en Results Ciphertext aparece nuestro mensaje
cifrado, en la parte de abajo lo ponemos el mensaje cifrado y del otro lado lo descifra.
B.- La segunda herramienta es checksum la cual es muy sencilla se selecciona el algoritmo
en el que se requiere y el
archivo que se va a cifrar. En
este caso usare el algoritmo
MD5.

      Algoritmo

      Buscar archivo




Una vez seleccionado el algoritmo abrimos el archivo que se va a cifrar. Y le damos abrir.
Por último en esta pasa nos genera el cifrado del archivo.




C.- La tercera herramienta que utilice fue la de Morse.




En donde dice Plaintext escribimos lo que queremos cifrar u en la parte de abajo donde dice
Result nos aparecerá el código morse.
Para este código cada letra esta representada por una serie de puntos o líneas las cuales se
utilizan en sonidos o golpes que hacen esta clave y permiten los que saben la clave
descifrarla.

6. Conteste las siguientes preguntas

e. Selecciona otros caracteres. ¿Qué pasa? ¿Se obtiene el mismo resultado? ¿Por
qué? (muestra evidencia).

e.1 Utilice la misma contraseña de Mirna.




e.2 Caracteres que seleccionen. En este caso utilizaremos los siguientes caracteres
123456789.




e.3 No se obtiene el mismo resultado, no encuentra la contraseña por el cambio de
caracteres.
e.4 Por que la sintaxis del pass que ingrese los caracteres de la A a la Z como se muestra
aquí en este ejemplo.

More Related Content

What's hot

Manual para la instalacion windows xp y vista en una maquina virtual
Manual para la instalacion windows xp y vista en una maquina virtualManual para la instalacion windows xp y vista en una maquina virtual
Manual para la instalacion windows xp y vista en una maquina virtual
carmen_julia
 
InstalacióN Del Ubuntu Delgado_Bermeo 3E2
InstalacióN Del Ubuntu Delgado_Bermeo 3E2InstalacióN Del Ubuntu Delgado_Bermeo 3E2
InstalacióN Del Ubuntu Delgado_Bermeo 3E2
cts
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativos
camilaml
 
Informe de la practica de instalacion de software
Informe  de la practica de instalacion de softwareInforme  de la practica de instalacion de software
Informe de la practica de instalacion de software
Laura Cristina Guerrero
 
Bloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xpBloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xp
jtk1
 

What's hot (16)

Installaciondeopensuse11 0 090415102305 Phpapp02
Installaciondeopensuse11 0 090415102305 Phpapp02Installaciondeopensuse11 0 090415102305 Phpapp02
Installaciondeopensuse11 0 090415102305 Phpapp02
 
Manual para la instalacion windows xp y vista en una maquina virtual
Manual para la instalacion windows xp y vista en una maquina virtualManual para la instalacion windows xp y vista en una maquina virtual
Manual para la instalacion windows xp y vista en una maquina virtual
 
InstalacióN Del Ubuntu Delgado_Bermeo 3E2
InstalacióN Del Ubuntu Delgado_Bermeo 3E2InstalacióN Del Ubuntu Delgado_Bermeo 3E2
InstalacióN Del Ubuntu Delgado_Bermeo 3E2
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativos
 
S.oper 180604.doc[1]
S.oper 180604.doc[1]S.oper 180604.doc[1]
S.oper 180604.doc[1]
 
Tercer
TercerTercer
Tercer
 
Curso ubuntu completo
Curso ubuntu completoCurso ubuntu completo
Curso ubuntu completo
 
Restauración desde net con image reload failure. Meli Sanchez
Restauración desde net con image reload failure. Meli SanchezRestauración desde net con image reload failure. Meli Sanchez
Restauración desde net con image reload failure. Meli Sanchez
 
Tuto y claves de fedora
Tuto y claves de fedoraTuto y claves de fedora
Tuto y claves de fedora
 
Informe de la practica de instalacion de software
Informe  de la practica de instalacion de softwareInforme  de la practica de instalacion de software
Informe de la practica de instalacion de software
 
Ubuntu
UbuntuUbuntu
Ubuntu
 
Tutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y RestauraciónTutorial Clonezilla: Clonación y Restauración
Tutorial Clonezilla: Clonación y Restauración
 
Bodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacionBodhi 2..4.0 instalacion
Bodhi 2..4.0 instalacion
 
Bloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xpBloqueo de-ejecutables-en-windows-xp
Bloqueo de-ejecutables-en-windows-xp
 
Dominio Active Directory
Dominio Active DirectoryDominio Active Directory
Dominio Active Directory
 
Manual de instalacion y configuracion del UBUNTU
Manual de instalacion y configuracion del UBUNTUManual de instalacion y configuracion del UBUNTU
Manual de instalacion y configuracion del UBUNTU
 

Viewers also liked

Reunió de pares
Reunió de paresReunió de pares
Reunió de pares
martaguri9
 
Escuela tradicional e ideas de jovellanos
Escuela tradicional e ideas de jovellanosEscuela tradicional e ideas de jovellanos
Escuela tradicional e ideas de jovellanos
Juanpa Martín
 
Final access
Final accessFinal access
Final access
iwnyk
 
libro sobre Doble via
libro sobre Doble vialibro sobre Doble via
libro sobre Doble via
Yamile Barero
 
JMBS Proyect1
JMBS Proyect1JMBS Proyect1
JMBS Proyect1
jmbs2011
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
matzar85
 
Final access
Final accessFinal access
Final access
iwnyk
 
Pokemons legciones basicas
Pokemons legciones basicasPokemons legciones basicas
Pokemons legciones basicas
juanjofuro
 
Modelos de evaluacion psico diana garzon
Modelos de evaluacion psico diana garzonModelos de evaluacion psico diana garzon
Modelos de evaluacion psico diana garzon
Diana Bernal
 

Viewers also liked (20)

Trabajo de emprendimiento 3
Trabajo de emprendimiento 3Trabajo de emprendimiento 3
Trabajo de emprendimiento 3
 
Presentación de los alumnos del colegio profesor tierno galván
Presentación de los alumnos del colegio profesor tierno galvánPresentación de los alumnos del colegio profesor tierno galván
Presentación de los alumnos del colegio profesor tierno galván
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Reunió de pares
Reunió de paresReunió de pares
Reunió de pares
 
Escuela tradicional e ideas de jovellanos
Escuela tradicional e ideas de jovellanosEscuela tradicional e ideas de jovellanos
Escuela tradicional e ideas de jovellanos
 
Final access
Final accessFinal access
Final access
 
Emprendimiento 9b (1) (1)
Emprendimiento 9b (1) (1)Emprendimiento 9b (1) (1)
Emprendimiento 9b (1) (1)
 
libro sobre Doble via
libro sobre Doble vialibro sobre Doble via
libro sobre Doble via
 
JMBS Proyect1
JMBS Proyect1JMBS Proyect1
JMBS Proyect1
 
Vandalisme
VandalismeVandalisme
Vandalisme
 
Dossier De Empresa
Dossier De  EmpresaDossier De  Empresa
Dossier De Empresa
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Reforma
ReformaReforma
Reforma
 
Pla gestió gamba palamós (Associació Armadors Arrossegament Girona)
Pla gestió gamba palamós (Associació Armadors Arrossegament Girona)Pla gestió gamba palamós (Associació Armadors Arrossegament Girona)
Pla gestió gamba palamós (Associació Armadors Arrossegament Girona)
 
Final access
Final accessFinal access
Final access
 
Pokemons legciones basicas
Pokemons legciones basicasPokemons legciones basicas
Pokemons legciones basicas
 
Sesión9 ms word_estructuracion de documentos
Sesión9 ms word_estructuracion de documentosSesión9 ms word_estructuracion de documentos
Sesión9 ms word_estructuracion de documentos
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIASCONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
CONFERENCIA DEL DR. BULLARD - ANALISIS DE SUS CONFERENCIAS
 
Modelos de evaluacion psico diana garzon
Modelos de evaluacion psico diana garzonModelos de evaluacion psico diana garzon
Modelos de evaluacion psico diana garzon
 

Similar to Practica no14

Practicas
PracticasPracticas
Practicas
Lenidav
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
HxC Store
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
selvasalud
 
Trabajo info 2
Trabajo info 2Trabajo info 2
Trabajo info 2
miguejim
 
Examen Online Micros
Examen Online MicrosExamen Online Micros
Examen Online Micros
1022957631
 

Similar to Practica no14 (20)

Practicas
PracticasPracticas
Practicas
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33Manual de Troyano Optix Pro 1.33
Manual de Troyano Optix Pro 1.33
 
Seguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque TroyanoSeguridad Base de Datos Ataque Troyano
Seguridad Base de Datos Ataque Troyano
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Compresor de archivos
Compresor de archivosCompresor de archivos
Compresor de archivos
 
Tutorial Flash Player Guadalinex Guadalinfo
Tutorial Flash Player Guadalinex GuadalinfoTutorial Flash Player Guadalinex Guadalinfo
Tutorial Flash Player Guadalinex Guadalinfo
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
ATAQUE TROYANO
ATAQUE TROYANOATAQUE TROYANO
ATAQUE TROYANO
 
Blanca17
Blanca17Blanca17
Blanca17
 
Trabajoooo pro
Trabajoooo proTrabajoooo pro
Trabajoooo pro
 
Tutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadminTutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadmin
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadmin
 
Trabajo info 2
Trabajo info 2Trabajo info 2
Trabajo info 2
 
John the Ripper
John the RipperJohn the Ripper
John the Ripper
 
Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Examen Online Micros
Examen Online MicrosExamen Online Micros
Examen Online Micros
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 

More from Lenidav

Actividad un6
Actividad  un6Actividad  un6
Actividad un6
Lenidav
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
Lenidav
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
Lenidav
 
Actividades5
Actividades5Actividades5
Actividades5
Lenidav
 
Practicas
PracticasPracticas
Practicas
Lenidav
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6
Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
Lenidav
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
Lenidav
 
Pract un4
Pract un4Pract un4
Pract un4
Lenidav
 
Act uni4
Act uni4Act uni4
Act uni4
Lenidav
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)
Lenidav
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
Lenidav
 
Actividades naye
Actividades nayeActividades naye
Actividades naye
Lenidav
 
Practica 10
Practica 10Practica 10
Practica 10
Lenidav
 
Practica 9
Practica 9Practica 9
Practica 9
Lenidav
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4
Lenidav
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
Lenidav
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROM
Lenidav
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAM
Lenidav
 

More from Lenidav (20)

Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Actividades5
Actividades5Actividades5
Actividades5
 
Practicas
PracticasPracticas
Practicas
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 
Pract un4
Pract un4Pract un4
Pract un4
 
Act uni4
Act uni4Act uni4
Act uni4
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
 
Actividades naye
Actividades nayeActividades naye
Actividades naye
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROM
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAM
 

Recently uploaded

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Practica no14

  • 1. PRACTICA No. 14 (Segunda Parte-Práctica 13) Password Cracking (Robo De Contraseñas) Metodología: 1. Abra el navegador Firefox. En esta ventana se muestra cuando se abre el navegador Firefox versión 12.0. Este navegador se instalo para poder realizar la práctica. 1.1 En el Menú File-Open File. En este paso nos posicionamos en el menú de el navegador y damos click en Archivo seleccionamos Abrir archivo. 1.2 Abra el archivo fire_encrypter-3.0-fx-xpi. Al realizar el paso anterior nos abre la siguiente ventana en la cual se encuentra nuestro fire_encrypter-3.0- fx-xpi o el adecuado para nuestro navegador. En este caso se instalo el fire_encrypter-5.0-fx-xpi. Se procede a abri.
  • 2. 1.3 Presione install. Por último lo instalamos. Tardara unos segundos en aparecer el botón de Instalar ahora en lo que carga correctamente. Al habilitarnos el votos solo damos click en Instalar ahora. 2. Instalación de pass.exe a. Desempaquete el contenido del archivo sha1.zip Al desempaquetar el contenido del archivo sha1.zip nos proporciona los siguientes archivos como se puede observar en la imagen. 3. Genere una contraseña encriptada con SHA1. a. En el navegador Firefox, seleccione Tools-Fire Encrypter Nos dirigimos nuevamente al navegador Firefox y en el menú hacemos click en Herramientas selección la opción de Fire Encrypter.
  • 3. Al realizar el paso anterior nos proporciona la siguiente ventana en la cual podemos observar MD2, MD5, SHA1, SHA256, SHA384 Y SHA512. b. En el campo Text to Hash, introduzca hackme Ahora en el campo de texto Text to Hash introducimos hackme y nos genera resultados en diferentes algoritmos como: MD2, MD5, SHA1 etc… 4. Cracking de SHA-1 a. En la consola de comandos, ejecute pass.exe con la siguiente Sintaxis: pass hash SHA-1(obtenido en el paso 3) caracteres a probar Nota los caracteres a probar son: Abcdefghijklmnopqrstuvwxyz
  • 4. Abrimos la consola de comandos presionando las teclas Windows + R y escribimos cmd en la pantalla que nos dé. Presionamos entre. Al realizar el paso anterior nos muestra la ventana donde se abre nuestra consola de comandos. En esta paso realizamos varias ejecuciones juntas. Seleccionamos la unidad F: Pues en esta se encuentra almacenado nuestro archivo de SHA1. Procedimos a ejecutar pass.exe y nos proporciono la información como se muestra en la imagen. Ahora lo ejecutamos con la sintaxis pass cc9597d31f0503bded5df310eb5f28fb4d49fb0f abcdefghijklmnopqrstuvwy y tardara unos minutos. b. Después de unos segundos debe aparecer la contraseña (puede tardar sea paciente). Tras varios minutos obtenemos la siguiente información donde muestra la contraseña que pusimos en el Fire Cryoter de Firefox que es hackme.
  • 5. c. Repita el paso 3 y 4 poniendo en el campo Text to Hash su primer nombre (muestre evidencia) Como se muestra en la siguiente imagen cambiamos el Text to Hash hackme por mi primer nombre que es Mirna. Vamos nuevamente a nuestro símbolo del sistema y escribimos la siguiente sintaxis pass 7e285735bdb20afecc57bc8e72335480e1f8493e abcdefghijklmnopqrstuvwxyz
  • 6. Esperamos nuevamente unos minutos como en la vez anterior y veremos cómo nos proporciona nuevamente la contraseña Mirna. 5. Prueba 3 herramientas adicionales en el Fire Encrypter, explica cómo funciona cada una de ellas (muestra evidencia y explica). A.- La primera herramienta que probé fue Vigenere este algoritmo. En una parte ponemos la contraseña, en el recuadro que dice Input Plaintex escribimos el mensaje que vamos a cifrar, del otro lado en Results Ciphertext aparece nuestro mensaje cifrado, en la parte de abajo lo ponemos el mensaje cifrado y del otro lado lo descifra.
  • 7. B.- La segunda herramienta es checksum la cual es muy sencilla se selecciona el algoritmo en el que se requiere y el archivo que se va a cifrar. En este caso usare el algoritmo MD5. Algoritmo Buscar archivo Una vez seleccionado el algoritmo abrimos el archivo que se va a cifrar. Y le damos abrir.
  • 8. Por último en esta pasa nos genera el cifrado del archivo. C.- La tercera herramienta que utilice fue la de Morse. En donde dice Plaintext escribimos lo que queremos cifrar u en la parte de abajo donde dice Result nos aparecerá el código morse.
  • 9. Para este código cada letra esta representada por una serie de puntos o líneas las cuales se utilizan en sonidos o golpes que hacen esta clave y permiten los que saben la clave descifrarla. 6. Conteste las siguientes preguntas e. Selecciona otros caracteres. ¿Qué pasa? ¿Se obtiene el mismo resultado? ¿Por qué? (muestra evidencia). e.1 Utilice la misma contraseña de Mirna. e.2 Caracteres que seleccionen. En este caso utilizaremos los siguientes caracteres 123456789. e.3 No se obtiene el mismo resultado, no encuentra la contraseña por el cambio de caracteres.
  • 10. e.4 Por que la sintaxis del pass que ingrese los caracteres de la A a la Z como se muestra aquí en este ejemplo.