tablas hash

281 views
209 views

Published on

carlos guzman tablas hash

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
281
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

tablas hash

  1. 1. Sistema para Generación de Tablas para auditoria de claves utilizando la técnica de Hashing Presentado por: Carlos Alberto Guzmán
  2. 2. Problema de investigación <ul><li>validar que las claves utilizadas por los sistemas auditados cumplen los requisitos establecidos, mediante la técnica hashing. </li></ul><ul><li>Encontrar la clave que pertenece a cada Hash, requiere el uso de diccionarios de Hashes. </li></ul>
  3. 3. Objetivos <ul><li>Desarrollar un sistema que permita la generación de tablas de Hashes para encontrar las claves encriptadas en sistemas que utilizan esta técnica. </li></ul><ul><li>Analizar los algoritmos Hash utilizados para encripción de claves </li></ul><ul><li>Analizar los algoritmos para la Generación de tablas de Hashes </li></ul><ul><li>Desarrollar un sistema que genere tablas de Hashes </li></ul>
  4. 4. ¿Que es hashing? <ul><li>Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc. (calcula un código específico para un dato de entrada) </li></ul>
  5. 5. ejemplo <ul><li>“ clave“=e99008846853ff3b725c27315e469fbc </li></ul><ul><li>“ clavè“=dd21d99a468f3bb52a136ef5beef503 </li></ul>
  6. 6. Metodología a utilizar
  7. 7. Estado del arte <ul><li>Al consultar a cerca del tema encontramos herramientas como : </li></ul><ul><ul><ul><li>Backtrack </li></ul></ul></ul><ul><ul><ul><li>MDCrack </li></ul></ul></ul><ul><ul><ul><li>Nmap </li></ul></ul></ul><ul><li>Empresas vendedoras de tablas como: </li></ul><ul><ul><ul><li>RainbowCrack </li></ul></ul></ul>
  8. 8. <ul><li>Bibliografía utilizada: </li></ul><ul><li>ROYER, J-M. Seguridad en la informática de empresas riesgos, amenazas, prevención y soluciones. </li></ul><ul><li>Ediciones ENI. Ago 2004. </li></ul><ul><li>URLgrafía utilizada: </li></ul><ul><li>http://foro.elhacker.net/index.php/topic=30367.0 </li></ul><ul><li>http://project-rainbowcrack.com </li></ul><ul><li>http://luctus.es </li></ul><ul><li>http://www.softperfect.com/products/networkscanner/ </li></ul><ul><li>http://www.maestrosdelweb.com/editorial/nmap/ </li></ul><ul><li>http://www.seguridadinformatica.es/page2 </li></ul><ul><li>http://win32.mvps.org/security/dumpacl.html </li></ul><ul><li>http://www.baxware.com/pwdump-password-dump.htm </li></ul><ul><li>http://www.descargarlo.com/articulo2009.html </li></ul><ul><li>http://es.wikipedia.org/wiki/L0phtCrack </li></ul><ul><li>http://technet.microsoft.com/es-es/security/cc184924.aspx </li></ul><ul><li>http://ophcrack.sourceforge.net </li></ul><ul><li>http://www.genbeta.com/sistemas-operativos/backtrack-4-una-distribucion-linux-para-expertos- en-seguridad </li></ul>
  9. 9. PREGUNTAS? Gracias por la atención prestada

×