Está en la página 1de 7

1

Instituto tecnológico de las américas

Nombre: Adrián Jesús Pérez Guillen

Matricula: 2022-1402

Materia: Fundamentos de Criptografía

Tema: Pruebas y práctica herramienta.

Nombre del instructor: Willy Alfredo Padua Ruiz


2

Un informe de cada herramienta, considerando cuál es su funcionalidad y que

debilidades usted puedo encontrar.

John the Ripper

Es una herramienta para

recuperación de contraseñas.

Originalmente desarrollado para el

sistema operativo UNIX, puede

funcionar hasta en 15 plataformas

diferentes. Es una de las herramientas

para descifrado de contraseñas mas usado, esto es así porque combina varios descifradores de

contraseñas en un solo paquete, auto-detecta los tipos de hash de las contraseñas e incluye un

descifrador personalizable.

Puede ser ejecutado contra varios

formatos de contraseñas cifradas, estos

incluyen varios tipos de hash de contraseñas criptográficas que se encuentran comúnmente en

varias versiones de UNIX, Kerberos AFS y hash LM en Windows.

John también ofrece un modo fuerza bruta. En este tipo de ataque, prueba todos los posibles textos

sin formato (crea combinaciones de letras, números y símbolos), aplicando un hash a cada uno de

ellos y comparándolo con el hash de entrada. John utiliza distribución de frecuencias de caracteres

para probar primero los textos sin formato que contienen los caracteres más utilizados. Este método

es útil para descifrar contraseñas que no aparecen en las listas de palabras del diccionario, pero

tarda mucho en ejecutarse.


3

Las debilidades de John the Ripper podría ser lo limitado que esta hacer solo ataques offline, ya

que John the Ripper esta diseñado principalmente para ataques offline, lo que significa que no es

adecuado para descifrar contraseñas en sistemas con políticas estrictas de bloqueo.

Otro podría ser la falta de soporte de red, ya que no admite captura y descifrado de contraseñas en

tránsito a través de una red.

CRYPTOOL

es un software libre que ilustra conceptos

criptográficos. Es el programa de aprendizaje

electrónico de uso más extendido en el mundo en el

área de la criptología. Son más de 60 algoritmos que

están implementados de forma inextensa, de forma

eficiente, un gran número de algoritmos y de

herramientas para el análisis. La interfaz gráfica y la

abundante información en línea permiten al usuario, incluso a un novato en Internet, introducirse

en los misterios de la criptografía. Los mecanismos más clásicos, así como la criptografía

asimétrica RSA, la criptografía basada en curvas elípticas, firmas digitales o el protocolo de

intercambio de claves Diffie-Hellman, se explican utilizando animaciones. También contiene un

tutorial sobre primos y teoría de números elemental.

Es una herramienta que se lleva a cabo en un Proyecto de código abierto. Su papel consiste en hacer

que los usuarios tomen conciencia de las amenazas de seguridad de la red y explicarles algunos de

los conceptos subyacentes. Se ha diseñado tanto como una herramienta de aprendizaje electrónico

(e-learning) como un programa para usarlo de forma productiva.


4

Una de las debilidades de CryptoTool puede ser su sencillez e interfaz amigable y fácil de manejar,

ya que CryptoTool es educativo, puede no ser tan solido o seguro como herramientas criptográficas

mas especializadas para un entorno más profesional o de producción.

Otra podría ser que la aplicación esta limitada en el mundo real, ya que como dije anteriormente,

esta enfocada en fines educativos y puede carecer de funciones necesarias para su uso en escenarios

prácticos de alta seguridad. Quedando muy por debajo de otros softwares complejos.

CAÍN & ABEL

Es una herramienta de recuperación

de contraseñas para Microsoft

Windows. Puede recuperar muchos

tipos de contraseñas utilizando

métodos como el sniffing de paquetes

de red, también puede crackear varios

hashes de contraseñas utilizando

métodos maliciosos como ataques de diccionario, de fuerza bruta y ataques basados en

"criptoanálisis". Los ataques de Criptoanálisis se realizan mediante Tablas de arcoíris que pueden

ser generadas con el programa winrtgen.exe proporcionado con Caín & Abel. Caín & Abel es

mantenido por Massimiliano Montoro.


5

Algunos antivirus detectan a Caín & Abel como malware.

Avast! lo detecta como "Win32: Caín-B" y lo clasifica como "Software potencialmente peligroso".

La suite de seguridad de Microsoft Windows lo detecta como "Win32/Cain!4_9:14" y lo clasifica

como "Software con comportamiento potencialmente peligroso" Incluso si el directorio Lucerito

de instalación de Caín y la palabra "Caín" son añadidas a la lista de exclusión de Avast el real-time

scanner previene el funcionamiento de Caín.

Una de las debilidades de Caín y Abel es la desactualización, ya que no ha experimentado

desarrollo activo durante varios años, lo que lo hace menos efectivo contra medidas y protocolos

de seguridad modernos, quedando desfasado en algunos apartados.

Otra debilidad puede ser el soporte limitado de plataformas, ya que la herramienta funciona

principalmente en Windows, lo que limita bastante su compatibilidad con otros sistemas

operativos.
6

AIRCRACK-NG

es una suite de software de seguridad inalámbrica.

Consiste en un analizador de paquetes de redes,

recupera contraseñas WEP y WPA/WPA2-PSK y

otro conjunto de herramientas de auditoría

inalámbrica. La suite está diseñada para trabajar con una distribución Linux, aunque también existe

una versión para Windows que no es muy estable debido a conflictos con drivers.

Esta suite está diseñada para trabajar con tarjetas

inalámbricas con circuitos integrados Atheros y con

algunas con circuitos Ralink sin necesidad de

configurarlas. También se ha logrado usar la suite en

otros circuitos, con configuraciones especiales en Linux.

Aircrack-ng permite la captura y análisis de paquetes de datos en redes Wi-Fi. Este aspecto es

crucial para entender el tráfico en la red y realizar ataques específicos que ayuden a revelar

debilidades en la seguridad.

Facilita la monitorización activa de redes inalámbricas, permitiendo a los usuarios identificar

dispositivos conectados, patrones de tráfico y otros aspectos clave para la evaluación de la

seguridad.

Aircrack-ng es conocido por su capacidad para realizar ataques de fuerza bruta y ataques de

diccionario contra claves de cifrado WEP y WPA/WPA2. Puede probar múltiples combinaciones

de contraseñas para descifrar claves precompartidas y obtener acceso no autorizado a la red.


7

La suite es compatible con una variedad de adaptadores Wi-Fi, lo que permite a los usuarios

aprovechar diferentes dispositivos para realizar pruebas en entornos diversos.

Las debilidades que puedo resaltar de este software es la consideración legal y ética, el uso no

autorizado de Aircrack-ng u herramientas similares para obtener acceso no autorizado a redes

inalámbricas es ilegal y poco ético.

Otro seria la ineficacia contra cifrado fuerte ya que Aircrack-ng puede tener dificultades contra

redes con medidas de seguridad robustas, como WPA3, o redes que utilizan contraseñas fuertes y

únicas.

También podría gustarte