Horarios
(Aquí enlaces a las entradas de horarios)
Temas
Plataformas
Curso 2
Sistemas y Redes- Servidor DHCP
- Servicio VPN
- Microsoft Exchange
- Servidores DNS
- Sincronización
- iTalc
- Ejercicios Postfix
- Ejercicios de web server
- Webalizer
- CMS y Cron
- Un servidor web con varios dominios
- Migración de gestor de contenidos
- Firewall
- Dominios
- Sistemas RAID
- Seguridad en redes Wifi
- Atacando una máquina
- Sticky keys - Fallo de seguridad
- Seguridad pendiente
- Keyloger
- Clasificación de malware
- Video-Vigilancia en Windows
- Seguridad Física
- Criptología
Curso 1
- Apuntes
- Teoría Backups
- Backups en Windows
- Backups en Linux
- Windows Server 2k8
- Servidor de Correo
- Servidor Samba
- Servidor FTP
- Servidor proxy
- Instalar Wordpress
- Posicionamiento Web
- Bases de datos
- XML
Entretenimiento
Más
(Al acabar podriamos seguir compartiendo informacion que aprendamos) ...Archivo histórico
-
▼
2011
(49)
-
▼
septiembre
(14)
- Ejemplos de Bucles
- array con FOR
- ejemplo de matriz con foreach
- Migrando un gestor de contenidos de un servidor a ...
- Leyes absurdas
- Video vigilancia en windows
- Proyecto - ONG
- Tutorial inyeccion SQL
- Dominios en internet
- Seguridad Física
- Counter Strike
- Criptología
- Firewall o Cortafuegos
- Horario Curso 2
-
▼
septiembre
(14)
Sectarios
Etiquetas
administracion de bases de datos
bases de datos
blog
bucles
cms
colores
Copias de seguridad
correo
cortafuegos
Counter
curso 1
curso 2
dhcp
dominios
encriptación
enlaces de apuntes
exchange
firewall
FTP
fun
hack
horario
html
indexación
inyeccion sql
italc
joomla
Juegos
keyloger
linux
malware
marcas
moodlemoot
MSSQL
MYSQL
ONG
php
postfix
presentación
prestashop
proxy
proyecto
raid
redes y sistemas
Seguridad
server
sincronizacion
sql
Strike
video-vigilancia
vpn
web
wifi
windows
miércoles, 7 de septiembre de 2011
Criptología
Cifrado Cesar
Sumando 3 a cada letra podemos sacar el texto.OHCJXVWDCÑDCLPIRUODWLFD
Me gusta la informatica
Esto es aplicable de mil maneras. Podemos sumar o restar posiciones. Jugar con pares o impares. etc.
Programa de Cifrado Cesar (Necesario NetFramework 3.5)
Cifrado simétrico
Se usa la misma clave para cifrar y descifrar. Si comparto cifrado con otra maquina o servicio tendo que tener una clave por cada relación.3DES
Blowfish
IDEA
AES
RCS
Cifrado asimétrico
Se cifra y descifra sin tener en cuenta una clave. Se cifra usando la clave publica y se descifra usando la privada. Funciona bajo clave publica y privada. La publica la conocen todas las maquinas con las que deseamos comunicarnos y la privada solo la poseedora de esta. Lo que se envie con una clave privada se debe de poder descifrar con la clave publica del emisor. El que envie un usuario que posea nuestra clave pública asegura que solo el poseedor de la clave privada pueda descifrarlo.RSA
Hibrido
Como el cifrado asimetrico es muy caro. De manera que se usa inicialmente para realizar una conexión segura y despues la comunicaciones se realiza mediante cifrado simetrico (Simetrico + Asimetrico). Una vez hecha la conexión asimetrica se envia la clave mediante la que se usara el cifrado simetrico. Cada vez que se realiza una nueva conexión, se genera una nueva clave para el sistema simetrico.PGP
GPG
gpg -c documento <= Este comando genera un documento binario. Bajo una clave. gpg -c -a documento <= Este comando genera un documento bajo caracteres ASCII. Bajo una clave. gpg -d documento <= este comando nos permite descifrar un documento. Nos pedirá una clave. gpg --gen-key <= Generar las claves publica y privada Este comando nos pedirá que seleccionemos:(1) RSA y RSA (predeterminado)
(2) DSA y Elgamal
(3) DSA (sólo firmar)
(4) RSA (sólo firmar)
Seleccionamos la primera opcion. Cuando nos pregunte por el tamaño de la clave aceptamos la que nos ofrece pulsando enter. Después nos pregunta en cuanto tiempo queremos que caduque la clave. El primer problema surge al tener que transmitir la clave a la persona adecuada. Necesitaremos una canal. Por ultimo nos pedirá unos datos personales. Tener en cuenta los datos introducidos como "key id", en mi caso: Inigo Gaytan.
Por último deberemos darle una frase para usar a modo de contraseña y proteger nuestra clave privada. En este caso usare la frase: "el perro de san roque".
Para poder localizar la ruta donde se encuentran nuestra clave publica y privada:
Sintaxis: gpg -a --export KEY_ID.
Ejemplo: gpg -a --export Inigo Gaytan
Si queremos generarlas sobre un fichero podemos extraer las claves de la siguiente manera:
gpg -a --export Inigo Gaytan >> /root/publicaij.asc
Para importar la clave publica de alguien a nuestra maquina deberemos de hacerlo de la siguiente manera:
gpg --import CLAVE
gpg -kv <= Nos muestra todas las claves publicas que tenemos.
Funciones hash
Cuando le aplicamos un algoritmo a un texto plano y obtenemos algo, a ese algo se le denomina hash. Por ejemplo el md5. Son fáciles de usar. Dificil de desencriptar o practicamente imposible desencriptar algo que se haya encriptado bajo esta función. Cuando queremos saber si tenemos dos mensajes encriptados y son iguales, compararemos el resultado de la encriptación para ver si de esa manera son iguales.Por ejemplo: md5, sha-1.
sha-1 es más segura que md5.
Cifrado Vigeneres
Cifrado con una segunda dimension. Basandonos en una palabra para cifrar un texto que deseemos encriptar. Teniendo una tabla en la que tenemos el abcedario de izquierda a derecha y arriba a abajo.
Si nuestra palabra para cifrar es por ejemplo IGOR y el mensaje a cifrar es hola mundo el resultado será el siguiente: PUZRU ABUW.
Esto ocurre porque ...
I-G-O-R-I I- G-O-R- I
H-O-L-A M-U-N-D-O
Al buscar la coincidencia en la tabla la letra que nos señala es la que usamos como resultado, de manera que:
PUZRU ABUW.
Claves
¿Donde se almacenan las claves públicas?
¿Cómo conseguir logearnos por medio de las claves (sin password)?
Suscribirse a:
Enviar comentarios (Atom)
Contra la ley Sinde
¿Estas en desacuerdo con la ley sinde? No permitas que coarten tu libertad.
Bájame

Top Resumenes
-
Antes de empezar decidimos los usuarios que vamos a tener para evitar problemas con las pruebas: azur gaytan rodriguez pikabea leanos a...
-
La red privada virtual nos permitiría acceder a servicios internos de una red local sin estar en ella físicamente. Todo esto se realiza a t...
-
El DHCP es un servicio de asignación automatica de IP y sirve para dar servicio a los equipos que tengan su tarjeta de red asignadas como au...
-
Servidor primerio de DNS es el que gestiona el dominio, quien lo resuelve realmente. Servidores raiz son .com, .es , .info etc. TTL: Un...
-
Pure Sync (Windows) Esta aplicación nos permite sincronizar directorios en Windows. Si preparamos una sincronización con el asistente nos ...
0 comentarios:
Publicar un comentario