Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MAESTRANTES:
Ariel Díaz Nolasco.
Rosemary Díaz N.
Francisco Antonio Sosa Vargas.
José Rafael Rojas Beriguete.
Phishing
Es otra forma común de adquirir nombres de usuarios y contraseñas. Este tipo de
técnicas de “pesca” de datos utilizan software que corre en el sistema de la víctima, como
un troyano, por ejemplo, o sitios webs clonados y envío de correos electrónicos que llevan
a la víctima a este tipo de sitios utilizando técnicas de ingeniería social, de modo que el
usuario termina entregándole voluntariamente los datos al atacante.
Spidering attack
Este tipo de ataque suele utilizarse para grandes empresas, donde con determinados softwares y
técnicas, el atacante puede recolectar toda la información relacionada a una organización, conexiones,
nodos, usuarios, relaciones, etc, de modo que pueden utilizar esta información para encontrar cuentas de
usuario y datos relacionados que pueden llevar a obtener su contraseña, o realizar intentos de phishing.
Keylogger’s
Este ataque es muy común también. La herramienta que utiliza el atacante se instala en el equipo de
la víctima, de modo que el software esté instalado, el sistema realizará un escaneo de los navegadores y
contraseñas guardadas, y almacenará toda la actividad que la víctima tenga en Internet, incluidas
contraseñas y usuarios introducidos en formularios.
Tablas Rainbow
Este método requiere un muy buen conocimiento de la arquitectura de una computadora, y de
codificación. Las tablas Rainbow son grandes conjuntos de tablas llenas de hashes calculados en base a
contraseñas posibles en texto plano. Es decir, si tenemos diccionarios enormes de contraseñas en texto
plano, podemos calcular sus hashes, como MD5 o SHAx, y guardar estos hashes en tablas. Estas son las
“Rainbow Tables”.
HERRAMIENTAS
Aircrack
Es una herramienta de piratería de red que consiste en un detector de paquetes, detector, cracker WPA / WPA2-
PSK, WEP y una herramienta de análisis para LAN inalámbricas 802.11. Esta herramienta funciona con un
controlador de interfaz de red inalámbrica cuyo controlador admite el modo de monitoreo sin procesar y puede
detectar el tráfico 802.11a, 802.11bo 802.11g. Esta es una herramienta gratuita
Crowbar
Es una herramienta gratis de ataque de fuerza bruta que te brinda la oportunidad de controlar lo que se envía a un
servidor web. No intenta identificar una respuesta positiva, como tocar una combinación correcta de nombre de
usuario o contraseña, sino que le indica que proporcione una "línea base": el contenido de la respuesta y el contenido
de la línea base se comparan. Crowbar funciona con sistemas operativos Linux.
John El Destripador
Herramienta más conocida para descifrar contraseñas (piratería informática), John
The Ripper es, al igual que Metasploit, también parte de la familia Rapid7 de herramientas
de pentesting / hacking.
El descifrado de contraseñas es el proceso de recuperación o piratería de contraseñas
a partir de datos que han sido almacenados o transmitidos por un sistema informático o
dentro de una red. Uno de los tipos más comunes de piratería de contraseñas se conoce
como 'ataque de fuerza bruta'. el cual, dicho simplemente, es el proceso en el cual un
sistema de computadora adivina lo correcto mediante una verificación cruzada con un
hash criptográfico disponible de la contraseña.
L0phtCrack
Herramienta de recuperación y auditoría de contraseñas creada originalmente por
Mudge. Intenta descifrar las contraseñas de Windows de hashes obtenidos de la
estación de trabajo independiente de Windows, controladores de dominio principal,
servidores en red o Active Directory. A veces puede olfatear hashes del cable. Esta
herramienta también tiene varios métodos para generar conjeturas de contraseña.
Medusa
Medusa está creado para ser un forzador bruto masivo paralelo, modular, veloz y
de inicio de sesión. El objetivo es admitir una gran cantidad de servicios que
permitirán la autenticación remota. Las características clave de esta herramienta
incluyen pruebas paralelas basadas en subprocesos: la prueba de fuerza bruta se puede
realizar contra múltiples hosts, contraseñas o usuarios. Entrada de usuario flexible: la
información de destino se puede especificar de diferentes maneras.
Ophcrack
Es un cracker de contraseñas basado en tablas de colores. Esta herramienta puede importar hashes
de diferentes formatos, incluido el volcado directamente desde los archivos SAM de Windows. Algunas
tablas de Rainbow se pueden descargar gratis, pero si quieres más grandes, puedes comprarlas en
Objectif Sécurité.
RainbowCrack
El uso de esta herramienta consiste en descifrar hash con tablas rainbow para facilitar el descifrado
de contraseñas.
Una herramienta hash cracker que hace uso de una compensación de memoria de tiempo a gran
escala. Un cracker de fuerza bruta común intenta todos los textos sin formato uno por uno, esta
consume mucho tiempo para contraseñas complejas, pero esta herramienta usa una compensación de
memoria de tiempo para hacer un cálculo anticipado del tiempo de fisuración y almacenar los
resultados en "tablas arco iris". Los crackers de contraseñas tardan mucho tiempo en calcular
previamente las tablas, pero esta herramienta es cien veces más rápida que una fuerza bruta una vez que
finaliza la precomputación.
SolarWinds
SolarWinds Firewall Security Manager (FSM) es una gran solución para
organizaciones y empresas que necesitan informes y administración experta en sus
dispositivos de seguridad más importantes. La configuración y configuración de este
producto es bastante sencilla y se pueden implementar múltiples clientes para permitir que
múltiples administradores accedan al sistema.
THC Hydra
Es una herramienta de descifrado de contraseñas que puede realizar ataques de
diccionario muy rápidos contra más de cincuenta protocolos. Una Herramienta de Hackeo
de Inicio de Sesión de Red rápida y estable que usa ataques de diccionario o de fuerza
bruta para probar varias combinaciones de contraseña e inicio de sesión contra una página
de inicio de sesión.
Wfuzz
Esta herramienta se usa para aplicaciones Web de fuerza bruta y se puede utilizar para
buscar recursos no vinculados (servlets, directorios, scripts, etc.), parámetros POST para
varias inyecciones como SQL, LDAP, XSS, parámetros de formulario bruteforcing
(nombre de usuario / contraseña), fuzzing y mucho más.
https://www.logmeonce.com/es/password-calculator/
https://password-cracker.softonic.com
barrapunto.com/articles/13/05/07/2328224.shtml
https://hashcat.net/hashcat/