Hackeo de contraseñas

Hackeo de contraseñas

Decima Primera Lección: Hijacking


Tenemos contraseñas para correos electrónicos, bases de datos, sistemas informáticos, servidores, cuentas bancarias y prácticamente todo lo que queremos proteger. Las contraseñas son en general las claves para acceder a un sistema o una cuenta.

En general, las personas tienden a establecer contraseñas fáciles de recordar, como su fecha de nacimiento, nombres de familiares, números de móvil, etc. Esto es lo que hace que las contraseñas sean débiles y propensas a la piratería informática.

Uno siempre debe tener cuidado de tener una contraseña fuerte para defender sus cuentas de posibles hackers. Una contraseña segura tiene los siguientes atributos:

  • Contiene al menos 8 caracteres.
  • Una mezcla de letras, números y caracteres especiales.
  • Una combinación de letras mayúsculas y minúsculas.

Ataque de diccionario

En un ataque de diccionario, el hacker usa una lista predefinida de palabras de un diccionario para intentar adivinar la contraseña. Si la contraseña establecida es débil, entonces un ataque de diccionario puede decodificarlo bastante rápido.

Hydra es una herramienta popular que se utiliza ampliamente para los ataques de diccionario. Eche un vistazo a la siguiente captura de pantalla y observe cómo hemos utilizado Hydra para averiguar la contraseña de un servicio FTP.

ataque de diccionario

Ataque de diccionario híbrido

El ataque de diccionario híbrido usa un conjunto de palabras combinadas con extensiones. Por ejemplo, tenemos la palabra “admin” y la combinamos con extensiones de números como “admin123″,”admin147”, etc.

Crunch es un generador de listas de palabras donde puede especificar un juego de caracteres estándar. Crunch puede generar todas las combinaciones y permutaciones posibles. Esta herramienta viene incluida con la distribución de Kali de Linux.

crunch ataques hibridos

Ataque de fuerza bruta

En un ataque de fuerza bruta, el hacker usa todas las combinaciones posibles de letras, números, caracteres especiales, letras mayúsculas y minúsculas para romper la contraseña. Este tipo de ataque tiene una alta probabilidad de éxito, pero requiere una enorme cantidad de tiempo para procesar todas las combinaciones. Un ataque de fuerza bruta es lento y el hacker podría requerir un sistema con alto poder de procesamiento para realizar todas esas permutaciones y combinaciones más rápido.

John the Ripper o Johnny es una de las poderosas herramientas para establecer un ataque de fuerza bruta y viene incluido con la distribución Kali de Linux.

John the Ripper o Johnny

Rainbow Tables

Una rainbow table contiene un conjunto de contraseñas predefinidas que se han armado. Es una tabla de búsqueda utilizada especialmente para recuperar contraseñas simples a partir de un texto cifrado. Durante el proceso de recuperación de contraseñas, sólo mira la tabla de hash pre-calculado para descifrar la contraseña. Las tablas se pueden descargar de http://project-rainbowcrack.com/table.htm

RainbowCrack 1.6.1 es la herramienta para utilizar las rainbow table. Está disponible de nuevo en la distribución de Kali.

rainbow table

Consejos rápidos
  • No anote las contraseñas en ningún lugar, sólo memorícelas.
  • Configure contraseñas fuertes que sean difíciles de descifrar.
  • Utilice una combinación de alfabetos, dígitos, símbolos y letras mayúsculas y minúsculas.
  • No configure contraseñas que sean similares a sus nombres de usuario.

Decima tercera lección: Hackeo de Redes Inalámbricas (Wireless)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *