24
SEGURIDAD INFORMÁTICA: DESENCRIPTACIÓN DE UN ARCHIVO SHADOW Y ATAQUES SSL Integrantes: Marcos Corona A. Sergio Matamala S. Carla Rojas M.

Ptacion Shadow y Ssl

Embed Size (px)

Citation preview

  • 5/21/2018 Ptacion Shadow y Ssl

    1/24

    SEGURIDAD INFORMTICA:DESENCRIPTACIN DE UN ARCHIVO SHADOW Y ATAQUES SSL

    Integrantes:

    Marcos Corona A.

    Sergio Matamala S.

    Carla Rojas M.

  • 5/21/2018 Ptacion Shadow y Ssl

    2/24

    DESENCRIPTANDO UN ARCHIVOSHADOW

  • 5/21/2018 Ptacion Shadow y Ssl

    3/24

  • 5/21/2018 Ptacion Shadow y Ssl

    4/24

  • 5/21/2018 Ptacion Shadow y Ssl

    5/24

    Este es el directorio /etc en el cual seencuentran los archivos passwd y shadow los

    cuales contienen la informacin para

    desencriptar las contraseas de usuario, en

    este caso la informacin que nos importa es :

    sergio:$1$so0WEkmp$xyfqwX/nzyGgpwXYIOwG/ .:16:156:0:99999:7:::

  • 5/21/2018 Ptacion Shadow y Ssl

    6/24

    En la linea 'sergio' se indica el usuario

    mientras que todo lo dems es la contrasea.

    El inicio $1$ indica que est cifrado en md5.

  • 5/21/2018 Ptacion Shadow y Ssl

    7/24

  • 5/21/2018 Ptacion Shadow y Ssl

    8/24

    Usando laherramienta 'Johnthe Ripper' se puededecodificar el archivo

    shadow primerohacindolo visible ymezclndolo en unarchivo 'contrasea-

    final' con elcomando'unshadow'.

  • 5/21/2018 Ptacion Shadow y Ssl

    9/24

    Luego ese archivo final es desencriptado conel comando john, el cual examina el archivo

    diciendo cuantas contraseas contiene el

    archivo y el modo de encriptacin.

    Finalmente con el comando 'john --show'

    sobre el mismo archivo ha de mostrar lascontraseas guardadas al momento de

    desencriptar.

  • 5/21/2018 Ptacion Shadow y Ssl

    10/24

    QU ES SSL?

  • 5/21/2018 Ptacion Shadow y Ssl

    11/24

    SSL son las siglas en ingls de Secure Socket

    Layer(en espaol :capa de conexin segura).

    Es un protocolo criptogrfico (un conjunto dereglas a seguir relacionadas a seguridad,

    aplicando criptografa) empleado para realizarconexiones seguras entre un cliente y unservidor.

  • 5/21/2018 Ptacion Shadow y Ssl

    12/24

    Este protocolo ha sido sucedido por TLS, que sonlas siglas en ingls de Transport Layer Security(en

    espaol seguridad de la capa de transporte).

    Es una evolucin del protocolo SSL (Secure

    Sockets Layer), mediante el cual se establece una

    conexin segura por medio de un canal cifradoentre el cliente y servidor.

  • 5/21/2018 Ptacion Shadow y Ssl

    13/24

  • 5/21/2018 Ptacion Shadow y Ssl

    14/24

    TIPOS DE ATAQUE SSL

  • 5/21/2018 Ptacion Shadow y Ssl

    15/24

    Ataque por renegociacin

    Una vulnerabilidad del procedimiento derenegociacin fue descubierto en agosto de

    2009, que puede conducir a ataques de

    inyeccin de texto plano contra SSL 3.0 y todaslas versiones actuales de TLS.

  • 5/21/2018 Ptacion Shadow y Ssl

    16/24

    Que significa en el mbito SSL'renegociar una sesin'?

    A grosso modo se puede decir que duranteuna conversacin SSL, por motivos diversos

    (porque interese cambiar el juego de

    algoritmos de cifrado o porque intervenga una

    autenticacin con certificados) uno de los

    extremos puede pedir que se empiece desde

    cero y re-iniciar la negociacin SSL.

  • 5/21/2018 Ptacion Shadow y Ssl

    17/24

    Como se puede explotar el bug?

    Para empezar, se requiere una situacin MiM,

    y que el atacante tenga el control de las

    comunicaciones entre la vctima cliente y elservidor final.

  • 5/21/2018 Ptacion Shadow y Ssl

    18/24

    Una vez en esa situacin, lo queel bug de la renegociacinpermite es que un atacante inicieuna sesin SSL contra un servidor

    (a nivel SSL), comience acomunicarse con HTTP (que esten otra capa) y, en un momentodado, 'le pase la sesin HTTP' al

    cliente que nada sabe de lopreviamente hablado entre elatacante y el servidor.

  • 5/21/2018 Ptacion Shadow y Ssl

    19/24

    Ataque BEAST El ataque denominado Beast (Browser Exploit

    Against SSL/TLS) se encuentra orientado al

    usuario final . Se ejecuta desde el navegador de Internet a

    travs de un cdigo JavaScript que funcionacomo sniffer y descifra las cookies concredenciales de los usuarios para acceder a lascuentas y por lo tanto ataca la confidencialidaddel protocolo de las pginas transaccionales.

  • 5/21/2018 Ptacion Shadow y Ssl

    20/24

    Porcentaje de sitios web potencialmente vulnerables

  • 5/21/2018 Ptacion Shadow y Ssl

    21/24

    De las siglas: Browser Reconnaissance and

    Exfiltration via Adaptive Compression of Hypertext.

    Mientras CRIME puede ser mitigado deshabilitando

    la compresin TLS , BREACH ataca respuestas HTTP.

    Estas estn comprimidas usando compresin HTTP

    comn, la cual es mucho mas usada que TLS.

    Ataque BREACH

  • 5/21/2018 Ptacion Shadow y Ssl

    22/24

    BREACH es una categora de vulnerabilidades y nouna instancia especifica afectando a una parteespecifica del software.

    Para ser vulnerable, una aplicacin debe:

    estar alojada en un servidor que usa compresin anivel HTTP.

    tener entradas por parte del usuario en cuerpos de

    respuesta HTTP.

    tener informacin encriptada (por ejemplo con untoken CSRF en cuerpos de respuesta HTTP).

  • 5/21/2018 Ptacion Shadow y Ssl

    23/24

  • 5/21/2018 Ptacion Shadow y Ssl

    24/24

    fin