Seguridad Redes
(ej: si la E se repite mas, será facil de predecir el patron)
http://sharkysoft.com/misc/vigenere/
*resultados cambiaran, ya que no hay Ñ*
ftp dela UNI
ftp://192.168.51.68/
>enable
#show running-config
#configure terminal
(config)#enable password seguridad
control+Z(devuele al #)
#show running-config
#configure terminal
(Config)#service password_encryption
Ctrl+z
#show running config
enable password 7 083249491C0B0C13130F (clave encriptada que puedo chekear en sitio de Ciscohttp://www.ibeast.com/content/tools/CiscoPassword/decrypt.php?txtPassword=083249491C0B0C13130F&submit1=Enviar)
#configure terminal
(config)# enable secret mejorado *mejorado es el Nuevo password*
Ctrl+z
#show running-config
enable secret 5$1$mERr$jF7iv8389Gc1QiVaDF8MX/
se guarda información que permite generar la contraseña con MD5, no la contraseña.
Ya que alguien podrai jalarse el archivo.
FUNCION DE HASH:
Integrida, versi un patrón ha cambiado
MD5: para ver si el SO se ha instalado
Saca una huella de todos los archivos del computador; ya que la huella no debería cambiar.
Al vacunar, asocia permisos de escrituracon la huella del MD5.
HASH CALC(archivo k no nstalamos =(
Grabamos un block de notas con mensaje: Esta es una prueba de HASH
Lo copiamos en el HashCalc
Calculamos su MD5
Original:5723b…Modificado: 7a8839…
Corregido: 5723b…
Con tilde: e507d…
Mayor HASH, mayor espacio de búsqueda*
COMUNICACIÓN X CANAL OCULTO - ESTEGANO
Trasmito info. Y la embebo.
Algoritmos, como IDEA yDES, agranda la data menso significativa, solo reemplaza 217 bytes.
El tamaño es el mismo.
Modificamos una imagen: jalamos la imagen en el S-Tools. Le ponemos una clave y jalamos un archivo txt.Cliqueamos REVEAL y nos pide la clave, que era laboratorio.
Ponemos al clave y nos muestra el archivo txt del que embebimos.
Se puede utilizar para fimrar propiedad intelectual. Embeber...
Regístrate para leer el documento completo.