Criptografía y cifrado con DuckDuckGo

0


En esta guía mostraremos como se puede realizar encriptado de hashes mediante el buscador de DuckDuckGo, entre otras cosas.

Durante los últimos meses y años, se ha hecho cada vez más claro que Internet y nuestra privacidad no son buenos amigos, viéndose nuestros datos perseguidos por compañías o individuos con las más variadas intenciones.

Hace escasos días tratamos otro tema relacionado con este buscador: herramientas útiles para administradores de sistemas y webs. Lo que hoy veremos es bien distinto.

El motor de búsqueda de DuckDuckGo, según afirman sus creadores, no envía información que sea personalmente relacionable con nosotros (a terceros) cuando realizamos una búsqueda y hacemos click en un resultado de la lista.

En DukDukGo existen cientos de trucos útiles (patrones avanzados de búsqueda), junto con otros “hacks” de búsqueda muy útiles, que se llaman DuckDuckGoodies. Hoy vamos a ver algo sobre la Criptografía a través del motor de búsqueda de DuckDuckGo.

Técnicas de criptografía con DuckDuckGo

Da igual si somos un hacker, cracker o investigador. Necesitaremos afrontar un número indeterminado de cadenas de HASH en nuestro día a día. El Hashing es una manera de encriptado (sería más correcto decir cifrado) de un archivo de texto plano u objeto, generalmente utilizado para proteger contraseñas o comprobar la integridad de un archivo. Con integridad nos referimos a comprobar que no se hayan producido cambios no autorizados que lo conviertan en nocivo.

Existen varios juegos de algoritmos de hashing, como md5, sha1, sha512 y similares.

Una función de Hash genera unos datos de salida exactos si se ejecuta un número N (determinado) de veces con la misma entrada. Si existe una variación mínima en los datos de entrada, se msotrará una diferencia perceptible entre las dos salidas finales.

DuckDuckGo es un motor de búsqueda que nos ofrece la flexibilidad de realizar este tipo de operaciones. Capacita al usuario para que este genere el hash de cadenas, encontrar el algoritmo usado para generar un hash, ofrecer otros hashes equivalentes para ciertas entradas introducidas.

1. Generando una contraseña fuerte

Vivimos una batalla sin fín en la que nosotros procuramos (o deberíamos) hacer más fuertes nuestras contraseñas, mientras los hackers intentan encontrar mecanismos para debilitarlas. En la mayoría de los casos, la contraseña es el único “cerrojo” que impide que alguien no deseado husmee o nos “robe” en Internet.

Una de las principales razones por las que la gente utiliza contraseñas débiles es por la pereza o facilidad de recordar una contraseña. Pero utilizar una contraseña poco segura es el equivalente, digámoslo así, a instalar en la puerta de la calle una cerradura que otro puede abrir con un clip sujetapapeles.

No hay contraseña infalible al 100%, seguro. El año pasado se hicieron pruebas en las que se rompía la seguridad de contraseñas de 16 caracteres de longitud (alfanuméricos) en menos de una hora. Por tanto, otras menos seguras son un juego de niños. Esto es en gran parte debido al brutal aumento en capacidad de procesamiento de los equipos informáticos.

Sin embargo, si generamos una contraseña maestra lo bastante fuerte para socavar la paciencia de los ciberdelincuentes, estos soltarán la presa e irán a por otra. Porque saben que siempre habrá contraseñas fáciles de descifrar. Para ellos es una cuestión de números y aprovechamiento de recursos, así que si conseguimos tenerlos uno o varios días ocupados en ello, habremos dado un gran paso. DuckDuckGo nos ofrece una característica para generar una contraseña fuerte de forma instantánea.

DuckDuckGo genera una contraseña de la longitud escogida de forma inmediata


El término de búsqueda en este caso sería password 28 strong, donde “28” correspondería al número de caracteres deseados.


2. Generando un Hash

El hashing hace que sea difícil para un atacante el recuperar la cadena original en texto plano, desde la contraseña encriptada, y permite mantener una lista de hashes, en lugar de una lista de contraseñas en simple texto plano.

Utilizando esta función de DuckDuckGo, podremos generar un valor de hash para cualquier cadena, simplemente utilizando la sintaxis correcta en el motor de búsqueda.

  • sha MejorAntivirus
  • sha224 MejorAntivirus
  • sha256 MejorAntivirus
  • sha384 MejorAntivirus
  • sha512 MejorAntivirus
  • md5 MejorAntivirus

Donde MejorAntivirus será la cadena en texto plano, mientras “md5” o “sha” será el algoritmo de hash escogido.

DuckDuckGo nos generá hashes de forma instantánea

3. Identificando el algoritmo de Hash.

La búsqueda manual del algoritmo utilizado para generar un hash es una tarea tediosa normalmente. DuckDuckGo nos provee de una herramienta de identificación de hashes. Así podmos saber que algoritmo se utilizó para generar una cadena de hash que introduciremos.

Introducimos hash + la cadena que nos generó el buscador previamente, con los siguientes resultados:

Si introducimos un hash en DuckDuckGo podremos saber que algoritmo se ha usado para su generación

4. Encontrando texto plano en los hashes.

Una útil opción que nos ofrece, además, es que nosofrece en texto plano el código hash equivalente en otros algoritmos. No se trata de que DuckDuckGo esté “crackeando” hashes por nosotros, sino que está emparejando el valor del hash con una base de datos previamente “filtrada“.

LeakDB

Enclave de salida de TOR

DuckDuckGo opera sobre un enclave de salida de Tor, que quiere decir que si estamos usando DuckDuckGo a través de la herramienta de anonimización Tor, estaremos gozando de anonimización punto a punto (end-to-end) cifrada, que es más rápido de lo que sería de utilizar la navegación exclusiva a través de Tor.

Servicio anónimo de Tor

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR