Piratería ética: piratería de contraseñas
Tenemos contraseñas para correos electrónicos, bases de datos, sistemas informáticos, servidores, cuentas bancarias y prácticamente todo lo que queremos proteger. Las contraseñas son, en general, las claves para acceder a un sistema o una cuenta.
En general, las personas tienden a establecer contraseñas que son fáciles de recordar, como su fecha de nacimiento, nombres de miembros de la familia, números de teléfono móvil, etc. Esto es lo que hace que las contraseñas sean débiles y propensas a ser pirateadas.
Siempre se debe tener cuidado de tener una contraseña segura para defender sus cuentas de posibles piratas informáticos. Una contraseña segura tiene los siguientes atributos:
Contiene al menos 8 caracteres.
Una mezcla de letras, números y caracteres especiales.
Una combinación de letras minúsculas y mayúsculas.
Ataque de diccionario
En un ataque de diccionario, el hacker usa una lista predefinida de palabras de un diccionario para intentar adivinar la contraseña. Si la contraseña establecida es débil, un ataque de diccionario puede decodificarla bastante rápido.
Hydraes una herramienta popular que se usa ampliamente para ataques de diccionario. Eche un vistazo a la siguiente captura de pantalla y observe cómo hemos utilizado Hydra para averiguar la contraseña de un servicio FTP.
Ataque de diccionario híbrido
El ataque de diccionario híbrido utiliza un conjunto de palabras de diccionario combinadas con extensiones. Por ejemplo, tenemos la palabra "admin" y la combinamos con extensiones de números como "admin123", "admin147", etc.
Crunch es un generador de listas de palabras donde puede especificar un juego de caracteres estándar o un juego de caracteres. CrunchPuede generar todas las combinaciones y permutaciones posibles. Esta herramienta viene incluida con la distribución Kali de Linux.
Ataque de fuerza bruta
En un ataque de fuerza bruta, el pirata informático utiliza todas las combinaciones posibles de letras, números, caracteres especiales y letras minúsculas y mayúsculas para romper la contraseña. Este tipo de ataque tiene una alta probabilidad de éxito, pero requiere una enorme cantidad de tiempo para procesar todas las combinaciones. Un ataque de fuerza bruta es lento y el hacker podría requerir un sistema con alta potencia de procesamiento para realizar todas esas permutaciones y combinaciones más rápido.
John the Ripper o Johnny es una de las herramientas poderosas para establecer un ataque de fuerza bruta y viene incluida con la distribución Kali de Linux.
Mesas Arcoiris
Una tabla de arcoíris contiene un conjunto de contraseñas predefinidas con hash. Es una tabla de búsqueda que se utiliza especialmente para recuperar contraseñas simples de un texto cifrado. Durante el proceso de recuperación de contraseña, solo mira la tabla hash precalculada para descifrar la contraseña. Las tablas se pueden descargar desdehttp://project-rainbowcrack.com/table.htm
RainbowCrack 1.6.1 es la herramienta para usar las tablas de arco iris. Está disponible nuevamente en la distribución Kali.
Consejos rápidos
No anote las contraseñas en ningún lugar, simplemente memorícelas.
Establezca contraseñas seguras que sean difíciles de descifrar.
Utilice una combinación de alfabetos, dígitos, símbolos y letras mayúsculas y minúsculas.
No establezca contraseñas que sean similares a sus nombres de usuario.