Seguridad Redes

Páginas: 2 (324 palabras) Publicado: 27 de agosto de 2014
Algoritmos de seguridad son predecibles.
(ej: si la E se repite mas, será facil de predecir el patron)


http://sharkysoft.com/misc/vigenere/
*resultados cambiaran, ya que no hay Ñ*

ftp dela UNI
ftp://192.168.51.68/

>enable
#show running-config
#configure terminal
(config)#enable password seguridad
control+Z(devuele al #)
#show running-config

#configure terminal
(Config)#service password_encryption
Ctrl+z
#show running config
enable password 7 083249491C0B0C13130F (clave encriptada que puedo chekear en sitio de Ciscohttp://www.ibeast.com/content/tools/CiscoPassword/decrypt.php?txtPassword=083249491C0B0C13130F&submit1=Enviar)

#configure terminal
(config)# enable secret mejorado *mejorado es el Nuevo password*
Ctrl+z
#show running-config
enable secret 5$1$mERr$jF7iv8389Gc1QiVaDF8MX/



se guarda información que permite generar la contraseña con MD5, no la contraseña.
Ya que alguien podrai jalarse el archivo.

FUNCION DE HASH:
Integrida, versi un patrón ha cambiado

MD5: para ver si el SO se ha instalado
Saca una huella de todos los archivos del computador; ya que la huella no debería cambiar.
Al vacunar, asocia permisos de escrituracon la huella del MD5.

HASH CALC(archivo k no nstalamos =(
Grabamos un block de notas con mensaje: Esta es una prueba de HASH
Lo copiamos en el HashCalc
Calculamos su MD5
Original:5723b…Modificado: 7a8839…
Corregido: 5723b…
Con tilde: e507d…

Mayor HASH, mayor espacio de búsqueda*




COMUNICACIÓN X CANAL OCULTO - ESTEGANO
Trasmito info. Y la embebo.
Algoritmos, como IDEA yDES, agranda la data menso significativa, solo reemplaza 217 bytes.
El tamaño es el mismo.

Modificamos una imagen: jalamos la imagen en el S-Tools. Le ponemos una clave y jalamos un archivo txt.Cliqueamos REVEAL y nos pide la clave, que era laboratorio.
Ponemos al clave y nos muestra el archivo txt del que embebimos.


Se puede utilizar para fimrar propiedad intelectual. Embeber...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS