Está en la página 1de 19

SEGURIDAD - TI

MAESTRANTES:
 Ariel Díaz Nolasco.
 Rosemary Díaz N.
 Francisco Antonio Sosa Vargas.
 José Rafael Rojas Beriguete.

 Joaquín Amílcar Reyes Sepúlveda.


Password Cracking 
Concepto:

Es el proceso que consiste en descifrar o recuperar contraseñas a partir de


datos que ha sido almacenados o transmitidos por un sistema informático.

El descifrado de contraseñas puede servir como medida preventiva por


los administradores del sistema para buscar contraseñas fácilmente
manipulables. 
TECNICA DE ATAQUE
 Ataque de fuerza bruta
 Ataque por diccionario
 Phishing
 Spidering attack
 Keylogger’s
 Tablas Rainbow
Ataque de fuerza bruta
Este método se trata de prueba y error, donde el atacante, provisto con algún software
automatizado, puede probar miles de combinaciones posibles de diferentes caracteres y
longitudes para tratar de abrir la autenticación del usuario, hasta que da con la contraseña
correcta.

Ataque por diccionario


Es una variante del ataque de fuerza bruta, con la diferencia de que no prueba miles
de combinaciones al azar ni siguiendo cierto patrón, sino que prueba palabras extraídas
previamente de un diccionario, y testea también combinaciones de las mismas.

Phishing
Es otra forma común de adquirir nombres de usuarios y contraseñas. Este tipo de
técnicas de “pesca” de datos utilizan software que corre en el sistema de la víctima, como
un troyano, por ejemplo, o sitios webs clonados y envío de correos electrónicos que llevan
a la víctima a este tipo de sitios utilizando técnicas de ingeniería social, de modo que el
usuario termina entregándole voluntariamente los datos al atacante.
Spidering attack
Este tipo de ataque suele utilizarse para grandes empresas, donde con determinados softwares y
técnicas, el atacante puede recolectar toda la información relacionada a una organización, conexiones,
nodos, usuarios, relaciones, etc, de modo que pueden utilizar esta información para encontrar cuentas de
usuario y datos relacionados que pueden llevar a obtener su contraseña, o realizar intentos de phishing.

Keylogger’s
Este ataque es muy común también. La herramienta que utiliza el atacante se instala en el equipo de
la víctima, de modo que el software esté instalado, el sistema realizará un escaneo de los navegadores y
contraseñas guardadas, y almacenará toda la actividad que la víctima tenga en Internet, incluidas
contraseñas y usuarios introducidos en formularios.

Tablas Rainbow
Este método requiere un muy buen conocimiento de la arquitectura de una computadora, y de
codificación. Las tablas Rainbow son grandes conjuntos de tablas llenas de hashes calculados en base a
contraseñas posibles en texto plano. Es decir, si tenemos diccionarios enormes de contraseñas en texto
plano, podemos calcular sus hashes, como MD5 o SHAx, y guardar estos hashes en tablas. Estas son las
“Rainbow Tables”.
HERRAMIENTAS
Aircrack
Es una herramienta de piratería de red que consiste en un detector de paquetes, detector, cracker WPA / WPA2-
PSK, WEP y una herramienta de análisis para LAN inalámbricas 802.11. Esta herramienta funciona con un
controlador de interfaz de red inalámbrica cuyo controlador admite el modo de monitoreo sin procesar y puede
detectar el tráfico 802.11a, 802.11bo 802.11g. Esta es una herramienta gratuita

Crowbar
Es una herramienta gratis de ataque de fuerza bruta que te brinda la oportunidad de controlar lo que se envía a un
servidor web. No intenta identificar una respuesta positiva, como tocar una combinación correcta de nombre de
usuario o contraseña, sino que le indica que proporcione una "línea base": el contenido de la respuesta y el contenido
de la línea base se comparan. Crowbar funciona con sistemas operativos Linux.
John El Destripador
Herramienta más conocida para descifrar contraseñas (piratería informática), John
The Ripper es, al igual que Metasploit, también parte de la familia Rapid7 de herramientas
de pentesting / hacking.
 
El descifrado de contraseñas es el proceso de recuperación o piratería de contraseñas
a partir de datos que han sido almacenados o transmitidos por un sistema informático o
dentro de una red. Uno de los tipos más comunes de piratería de contraseñas se conoce
como 'ataque de fuerza bruta'. el cual, dicho simplemente, es el proceso en el cual un
sistema de computadora adivina lo correcto mediante una verificación cruzada con un
hash criptográfico disponible de la contraseña. 
L0phtCrack
Herramienta de recuperación y auditoría de contraseñas creada originalmente por
Mudge. Intenta descifrar las contraseñas de Windows de hashes obtenidos de la
estación de trabajo independiente de Windows, controladores de dominio principal,
servidores en red o Active Directory. A veces puede olfatear hashes del cable. Esta
herramienta también tiene varios métodos para generar conjeturas de contraseña.

Hay 3 versiones de L0phtCrack: Professional, Administrator y Consultant disponibles


para comprar.

Medusa
Medusa está creado para ser un forzador bruto masivo paralelo, modular, veloz y
de inicio de sesión. El objetivo es admitir una gran cantidad de servicios que
permitirán la autenticación remota. Las características clave de esta herramienta
incluyen pruebas paralelas basadas en subprocesos: la prueba de fuerza bruta se puede
realizar contra múltiples hosts, contraseñas o usuarios. Entrada de usuario flexible: la
información de destino se puede especificar de diferentes maneras.
Ophcrack
Es un cracker de contraseñas basado en tablas de colores. Esta herramienta puede importar hashes
de diferentes formatos, incluido el volcado directamente desde los archivos SAM de Windows. Algunas
tablas de Rainbow se pueden descargar gratis, pero si quieres más grandes, puedes comprarlas en
Objectif Sécurité.

RainbowCrack
El uso de esta herramienta consiste en descifrar hash con tablas rainbow para facilitar el descifrado
de contraseñas.
  Una herramienta hash cracker que hace uso de una compensación de memoria de tiempo a gran
escala. Un cracker de fuerza bruta común intenta todos los textos sin formato uno por uno, esta
consume mucho tiempo para contraseñas complejas, pero esta herramienta usa una compensación de
memoria de tiempo para hacer un cálculo anticipado del tiempo de fisuración y almacenar los
resultados en "tablas arco iris". Los crackers de contraseñas tardan mucho tiempo en calcular
previamente las tablas, pero esta herramienta es cien veces más rápida que una fuerza bruta una vez que
finaliza la precomputación.
SolarWinds
SolarWinds Firewall Security Manager (FSM) es una gran solución para
organizaciones y empresas que necesitan informes y administración experta en sus
dispositivos de seguridad más importantes. La configuración y configuración de este
producto es bastante sencilla y se pueden implementar múltiples clientes para permitir que
múltiples administradores accedan al sistema.

THC Hydra
Es una herramienta de descifrado de contraseñas que puede realizar ataques de
diccionario muy rápidos contra más de cincuenta protocolos. Una Herramienta de Hackeo
de Inicio de Sesión de Red rápida y estable que usa ataques de diccionario o de fuerza
bruta para probar varias combinaciones de contraseña e inicio de sesión contra una página
de inicio de sesión.
Wfuzz
Esta herramienta se usa para aplicaciones Web de fuerza bruta y se puede utilizar para
buscar recursos no vinculados (servlets, directorios, scripts, etc.), parámetros POST para
varias inyecciones como SQL, LDAP, XSS, parámetros de formulario bruteforcing
(nombre de usuario / contraseña), fuzzing y mucho más.

Es una herramienta gratuita y funciona en sistemas operativos Linux, Windows y MAC


OS X.
Contramedidas
 Para evitar el hackeo de contraseñas se deben de aplicar lo mas fuerte posible entre 8-12 caracteres,
para que así se puedan reducir la efectividad de intentos de ataques de fuerza bruta. Para esto los
administradores de sistemas deberían tomar las siguiente medidas:
1. Nunca dejar una contraseña por defecto.
2. Nunca use una contraseña que se pueda encontrar en un diccionario.
3. Nunca use una contraseña relacionada con el nombre de host, nombre de dominio, o cualquier otra
cosa que pueda encontrarse con Whois.
4. Nunca use una contraseña relacionada con sus aficiones, mascotas, familiares, o fecha de
nacimiento.
5. Como último recurso, puede utilizar una palabra que tenga más de 21 caracteres de un diccionario
como una contraseña.
Fortaleza de la contraseña
 Es una medida de la eficacia de una contraseña en la resistencia a las adivinanzas y ataques de fuerza bruta. En su
forma más habitual, que estima cuántos ensayos necesitaría un atacante que no tiene acceso directo a la contraseña,
en promedio, de adivinar correctamente. La fuerza de una contraseña es una función de la longitud, complejidad, y
la imprevisibilidad.
 El uso de contraseñas seguras reduce el riesgo global de un fallo de seguridad, pero las contraseñas seguras no
reemplazan la necesidad de otras medidas de seguridad eficaces.
 La eficacia de una contraseña de una fuerza dada está fuertemente determinada por el diseño y la implementación
del software de sistema de autenticación, especialmente la frecuencia con la conjeturas de contraseña pueden ser
probados por un atacante y cómo la información de forma segura en las contraseñas de usuario se almacenan y
transmiten.
 Los riesgos incluyen las escuchas telefónicas, phishing, registro de pulsaciones, ingeniería social, basurero de
buceo, ataques de canal lateral, y vulnerabilidades de software.
Las contraseñas aleatorias
  Las contraseñas aleatorias consisten en una cadena de símbolos de longitud especificada tomadas de
un conjunto de símbolos mediante un proceso de selección aleatorio en el que tiene la misma
probabilidad de ser seleccionados cada símbolo.
 Los símbolos pueden ser caracteres individuales de un conjunto de caracteres.
 La fuerza de contraseñas aleatorias depende de la entropía real del generador de números subyacente;
sin embargo, estos a menudo no son realmente aleatorios, pero pseudo-aleatoria.
 Muchos generadores de contraseñas de acceso público utilizan generadores de números aleatorios que
se encuentran en las bibliotecas de programación que ofrecen entropía limitada. Sin embargo los
sistemas operativos más modernos ofrecen criptográficamente fuertes generadores de números
aleatorios que son adecuados para la generación de contraseñas.
Password Generator LogmeOnce Online
 Password Generator LogmeOnce Online es un simple y fácil de usar, pero potente
aplicación que le permite evaluar fácilmente la fuerza de sus cadenas de contraseña. La
retroalimentación visual instantánea que proporciona un medio para mejorar de inmediato
sus fuerzas contraseña.
Link de distintas aplicaciones

https://www.logmeonce.com/es/password-calculator/

https://password-cracker.softonic.com

barrapunto.com/articles/13/05/07/2328224.shtml

https://hashcat.net/hashcat/

También podría gustarte