tablas hash
Upcoming SlideShare
Loading in...5
×
 

tablas hash

on

  • 375 views

carlos guzman tablas hash

carlos guzman tablas hash

Statistics

Views

Total Views
375
Views on SlideShare
374
Embed Views
1

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 1

http://www.docshut.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

tablas hash tablas hash Presentation Transcript

  • Sistema para Generación de Tablas para auditoria de claves utilizando la técnica de Hashing Presentado por: Carlos Alberto Guzmán
  • Problema de investigación
    • validar que las claves utilizadas por los sistemas auditados cumplen los requisitos establecidos, mediante la técnica hashing.
    • Encontrar la clave que pertenece a cada Hash, requiere el uso de diccionarios de Hashes.
  • Objetivos
    • Desarrollar un sistema que permita la generación de tablas de Hashes para encontrar las claves encriptadas en sistemas que utilizan esta técnica.
    • Analizar los algoritmos Hash utilizados para encripción de claves
    • Analizar los algoritmos para la Generación de tablas de Hashes
    • Desarrollar un sistema que genere tablas de Hashes
  • ¿Que es hashing?
    • Hash se refiere a una función o método para generar claves o llaves que representen de manera casi unívoca a un documento, registro, archivo, etc. (calcula un código específico para un dato de entrada)
  • ejemplo
    • “ clave“=e99008846853ff3b725c27315e469fbc
    • “ clavè“=dd21d99a468f3bb52a136ef5beef503
  • Metodología a utilizar
  • Estado del arte
    • Al consultar a cerca del tema encontramos herramientas como :
        • Backtrack
        • MDCrack
        • Nmap
    • Empresas vendedoras de tablas como:
        • RainbowCrack
    • Bibliografía utilizada:
    • ROYER, J-M. Seguridad en la informática de empresas riesgos, amenazas, prevención y soluciones.
    • Ediciones ENI. Ago 2004.
    • URLgrafía utilizada:
    • http://foro.elhacker.net/index.php/topic=30367.0
    • http://project-rainbowcrack.com
    • http://luctus.es
    • http://www.softperfect.com/products/networkscanner/
    • http://www.maestrosdelweb.com/editorial/nmap/
    • http://www.seguridadinformatica.es/page2
    • http://win32.mvps.org/security/dumpacl.html
    • http://www.baxware.com/pwdump-password-dump.htm
    • http://www.descargarlo.com/articulo2009.html
    • http://es.wikipedia.org/wiki/L0phtCrack
    • http://technet.microsoft.com/es-es/security/cc184924.aspx
    • http://ophcrack.sourceforge.net
    • http://www.genbeta.com/sistemas-operativos/backtrack-4-una-distribucion-linux-para-expertos- en-seguridad
  • PREGUNTAS? Gracias por la atención prestada