Integrantes: Hilbert Méndez Velásquez Wendy Aguirre Alvarez Jhon the Ripper (Juan el destripador)

Slides:



Advertisements
Presentaciones similares
Introducción a servidores
Advertisements

RED BOTNET.
Utilidades de compresión y descompresión de archivos
Trabajo de redes Inma Gómez Durán
COMPONENTIZACIÓN DE ALGORITMOS GENETICOS Y SU IMPLEMENTACIÓN EN UNA PLATAFORMA ABIERTA PARA APRENDIZAJE COMPUTACIONAL.
Modelos de Proceso del Software
Clasificación de SO por usuarios
Seguridad del protocolo HTTP
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
Diseño Lógico de la Red Topología.
DATA WAREHOUSE Equipo 9.
NOTE: To change the image on this slide, select the picture and delete it. Then click the Pictures icon in the placeholder to insert your own image. Servidores.
Presentado por Alfredo de la Mora Díaz Catedrático Dr. Jesús Favela
Hugo Alexander Muñoz García
NICOLAS POLANIA MONJE LUIS FELIPE PERDOMO MURCIA
LOS SISTEMAS OPERATIVOS
Criptografía Simétrica LUIS ALFONSO JIMÉNEZ PIEDRAHITA.
El sistema operativo LINUX Es un sistema operativo basado en un entorno gráfico, multitarea y portable Es un sistema operativo basado en un entorno gráfico,
Structured Query Language MySQL Sistema de gestión de bases de datos SQL Open Source más popular Lo desarrolla, distribuye y soporta.
Descifrado de un hash mediante Fuerza Bruta: GPU vs CPU
Presentado por: YULI ANDREA CUELLAR M  Es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
Que es wordpress WordPress es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado a la creación de.
UNIDAD EDUCATIVA CALASANZ Manual de usos de WORDPRESS. NOMBRE: Melissa Veintimilla Labanda Curso: 1º ´´C´´ FECHA: 29 de marzo del 2015.
Sistemas operativos.
Informática Básica Unidad II
Lenguajes de programación
Introducción al software libre: Linux y Molinux IES CAMPO DE CALATRAVA.
POR: JUAN PABLO CLAROS SANTOS
Sistemas Operativos.
Windows es un sistema muy configurable por pate del usuario Estas configuraciones suelen estar algo ocultaspara que no sean axesibles por los usuarios.
Anthony Villalba 1° “A”. ¿Qué es WordPress? Es un sistema de gestión de contenidos o CMS (por sus siglas en inglés, Content Management System) enfocado.
TIPOS DE SISTEMAS OPERATIVOS
TELNET Cruz Estrada Nayeli Berenice Deyanira. ¿Q UÉ ES T ELNET ? Internet ofrece, además de sus servicios más populares ( , navegación) otras posibilidades.
S ERVICIOS DE RED E I NTERNET T EMA 6 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS DE CORREO ELECTRÓNICO Nombre: Adrián de la Torre López.
Las Páginas WIKI. ¿Que son? Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar,
POR: MIRYAN ECHEVERRIA ARDUINO Y LA EDUCACIÓN LA INNOVACIÓN TECNOLÓGICA.
Diseño de Sistemas.
File Transfer Protocol.
Manual violento de Navicat
CICLO DE VIDA DEL DESARROLLO DE SISTEMAS.
ALGORITMOS GENETICOS.
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
S.o de red. Introducción a los Sistemas Operativos de Red Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede.
Sistemas Operativos De Red
PUNTO 2.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
S ERVICIOS DE RED E I NTERNET T EMA 3: DNS Nombre: Adrián de la Torre López.
Clasificación del Software
 El origen de Linux se encuentra en el sistema operativo MINIX. MINIX fue desarrollado por Andrew S. Tanenbaum con el objetivo de que sirviera de apoya.
SISTEMAS OPERATIVOS Un sistema Operativo (SO) es en sí mismo un programa de computadora. Sin embargo, es un programa muy especial, quizá el más complejo.
INSTITUTO DE ESTUDIOS SUPERIORES DEL ESTADO
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Automatización simulación promodel.
QUE ES MICROSOFT WORD Microsoft Word es un software destinado al procesamiento de textos. Fue creado por la empresa Microsoft, y actualmente viene integrado.
Sistemas Operativos Windows Mac Os Solaris Android Unix.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC Mayo del 2012 Analizadores de Vulnerabilidades.
2.1 Tipos de software. Ismael Meza Casillas. Control de Proyectos.
UNIVERSIDAD LATINA (UNILA) I.- FIRMA Y CIFRADO DE DOCUMENTOS
Microsoft Office.
 Se define como la parte lógica e intangible de la computadora.
SOFTWARE.
ALUMNO: Benjamin López Suarez PROFESOR: José Juan Ulin Ricardez MATERIA: Diseño Web PRESENTACION: Herramientas para desarrollo web.
Diseño de los casos de prueba. ¿Que es el diseño de los casos de prueba? Es una parte de las pruebas de componentes y sistemas en las que se diseñan los.
Sistemas Operativos Por: Daniel Cano Galeano Mantener la Operatividad del Sistema.
Conveniencias entre comprar o desarrollar un software a medida.
TEAMVIEWER. Que es Teamviewer? TeamViewer es un software que nos permite ofrecer asistencia remota y compartir archivos entre dos o más equipos remotos.
PROCESADORES DE TEXTO. Un procesador de texto es una aplicación informática que permite crear y editar documentos de texto en una computadora. Se trata.
SISTEMAS DE GESTION DE CONTENIDOS ISABELLA RUEDA ANGARITA.
DOCENTE: CLAUDIA ESTHER DOMÍNGUEZ BRIGIDO CBTIS 242 CUETZALAN DEL PROGRESO, PUE.
1 Aplicaciones de Software  Que son programas de software  Como se desarrollan los programas de software  Entendiendo que es lo que hace un Sistema.
Transcripción de la presentación:

Integrantes: Hilbert Méndez Velásquez Wendy Aguirre Alvarez Jhon the Ripper (Juan el destripador)

John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.

Algoritmos que entiende Los que se han usado comúnmente en Unix (con la llamada al sistema crypt): DES, MD5, Blowfish Kerberos AFS hash LM (Lan Manager), el sistema usado en Windows NT/2000/XP/2003

Características Optimizado para muchos modelos de procesador. Funciona en muchas arquitecturas y sistemas operativos. Ataques de diccionario y por fuerza bruta. Muy personalizable (es software libre). permite definir el rango de letras que se usará para construir las palabras, y las longitudes. Permite parar el proceso, y continuarlo más adelante. Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones tipográficas

Plataformas disponibles John the Ripper al principio fue diseñado para Unix, pero ahora funciona en al menos 15 sistemas operativos distintos: 11 tipos de Unix, MS-DOS, Windows, BeOS y OpenVMS. Se puede encontrar en la mayoría de distribuciones Linux. Es software libre distribuido bajo la licencia GPL, aunque permite que algunas partes del programa se usen con otras licencias, y otras están bajo el dominio público.

Funcionamiento John the Ripper usa un ataque por diccionario: tiene un diccionario con palabras que pueden ser contraseñas típicas, y las va probando todas. Para cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es que la palabra era la correcta. Esto funciona bien porque la mayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc. Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, ya que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles.