Cyber
Incidentes de ciberseguridad
Incidentes de ciberseguridad
  • Practica1.1 Retos de cifrado simetrico y asimetrico
  • Practica1.0 Busqueda de leaks
  • Practica1.2 Envio email cifrado con thunderbird
  • Practica1.3 Phising y otras estafas
  • opcional sakura_room
  • opcional WebOsint
  • Practica2.1 Generacion de elementos
  • Practica2.2.2 Entrenamiento con phising email
  • practica2.2 gophish
  • Practica 3 2 Volumenes en docker
  • Practica 3 3 Profundizacion Syslog ng
  • Practica 3 4 Port Knocking
  • Practica 3 5 Montaje SOC con ELK
  • Practica4_2 Investigacion defacement
  • Practica4_3 Splunk
  • Practica 4_1 Investigacion elastic
  • Slingshot
  • Wazuh
  • AWS
  • Opcional1.0 Phising
  • Practica 4_4 Splunk exploring spl
  • Practica4_4_1 Splunk Dashboards
  • wireshark
Powered by GitBook
On this page

Practica1.1 Retos de cifrado simetrico y asimetrico

NextPractica1.0 Busqueda de leaks

Last updated 1 year ago

RETOS DE CIFRADO SIMETRICO Y ASIMETRICO

INDICE

1.- EJERCICIO 1

EJERCICIO 1.1 PAG 2

EJERCICIO 1.2 PAG 2

2.- EJERCICIO 2 PAG 3-8

3.- CONCLUSION PAG 9

4.- BIBLIOGRAFIA PAG 9

EJERCICIO 1.1

En el primer archivo el algoritmo de cifrado es 3 parejas de números que hacen referencia a la pagina la línea y la palabra de esa línea.

Por lo que por ejemplo 10:8:1 significa pagina 10 , línea 8 , primera palabra

Asi que tras descifrarlo el mensaje seria:

Flag{querer_saber_noticia_sobre_conocer_misterio_quien_hizo}

EJERCICIO 1.2

En el segundo ejercicio el algoritmo de cifrado es un algoritmo cesar , por lo que tras meter el mensaje cifrado en una calculadora cesar es ir probando hasta que descubres cuantos movimientos mueve cada letra y ver su equivalencia.

Tras ir probando vemos que el mod es 13 por lo que el mensaje es:

La siguiente informacion es confidencial. te ayudara a proseguir en la investigacion. no te confies, no todas las informaciones de las que disponemos son tan faciles como esta rotacion de caracteres. firmado: un amigo.

Flag{estamos_empezando_a_conocer_algo_de_historia}

EJERCICIO 2

2.1 Generar claves

Lo primero que haremos será generar las claves mediante el siguiente comando:

Gpg - -full-generate-key

Seguimos el asistente y le indicamos una contraseña

Con esto ya tendríamos nuestra clave generada

2.2 Exportar las claves

Antes de exportar nuestra clave debemos identificarla , y para ello listaremos las claves disponibles con el siguiente comando:

Gpg –k

Una vez identificada nuestra clave , en nuestro caso la 3 , ejecutaremos el comando para exportarla:

Si hacemos un ls podemos ver como ya tenemos nuestro archivo exportado:

2.3 Importar la clave de un compañero

Lo primero será copiarnos el archivo .gpg que contiene la clave publica del compañero, en este caso adrian.gpg:

A continuación importaremos la clave publica del compañero con el siguiente comando:

Gpg - - import adrian.gpg

2.4 Listar las claves privadas

Ahora listaremos las claves privadas:

Gpg - - list-secret-keys

2.5 Listar las claves publicas

Listamos claves publicas:

Gpg - -list-keys

2.6 Cifrar archivo con clave publica de compañero

Lo primero será crear un archivo de texto:

Ahora encriptamos el archivo con la clave publica de adrian:

Como podemos ver el archivo generado es el archivo.txt.gpg , que será el que le enviemos para que lo desencripte con su clave privada.

2.7 Descifrar archivo cifrado con nuestra clave privada

Por ultimo lo que haremos será descifrar un archivo que fue cifrado con nuestra clave publica y que descifraremos con nuestra clave privada.

Para descifrar el archivo con nuestra clave privada ejecutaremos el siguiente comando:

Y nos pedirá la contraseña que le pusimos al crear las claves.

Y como podemos ver ya tenemos el archivo descifrado.

CONCLUSION

La verdad que esta practica es una practica que se suele hacer en los grados superiores de redes asi que la verdad es que ya había realizado anteriormente esta practica. Lo único que ha sido nuevo ha sido el entorno , es decir , realizarla en Kali Linux. Aun asi siempre esta bien tener un tutorial actualizado de encriptar/desencriptar archivos.

BIBLIOGRAFIA

https://www.genbeta.com/desarrollo/manual-de-gpg-cifra-y-envia-datos-de-forma-segura
https://byte-mind.net/encriptacion-simetrica-gpg-kali-linux/
https://www.inesdi.com/blog/cifrado-asimetrico-y-simetrico/
Cifrado simétrico y asimétrico: ¿Cuál es mejor?