ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ataques de fuerza bruta


Enviado por   •  14 de Septiembre de 2018  •  Síntesis  •  2.209 Palabras (9 Páginas)  •  20 Visitas

Página 1 de 9

Sabes que es un ataque de fuerza bruta y las herramientas más populares?

En este artículo, voy a tratar de explicar los ataques de fuerza bruta y herramientas populares utilizados en diferentes escenarios para llevar a cabo ataques de fuerza bruta para conseguir los resultados deseados. El ataque de fuerza bruta sigue siendo uno de los métodos de craqueo contraseña más populares. Sin embargo, no es sólo para el craqueo de contraseñas. Ataques de fuerza bruta también se puede utilizar para descubrir páginas ocultas y contenidos en una aplicación web. Este ataque es básicamente "un éxito y tratar de" hasta que tenga éxito. Este ataque a veces lleva más tiempo, pero su tasa de éxito es mayor.

[pic 1]


¿Qué es un ataque de fuerza bruta?

Ataque de fuerza bruta cuando un atacante utiliza un conjunto de valores predefinidos para atacar un objetivo y analizar la respuesta hasta que lo consigue. El éxito depende de un conjunto de valores predefinidos. Si es mayor, tomará más tiempo, pero no hay una mejor probabilidad de éxito. El más común y más fácil de entender ejemplo del ataque de fuerza bruta es el ataque de diccionario para romper la clave. En esto, atacante utiliza un diccionario contraseña que contiene millones de palabras que se pueden utilizar como una contraseña. A continuación, el atacante intenta estas contraseñas uno por uno para la autenticación. Si este diccionario contiene la contraseña correcta, el atacante tendrá éxito.

En la tradicional ataque de fuerza bruta, el atacante simplemente intenta la combinación de letras y números para generar la contraseña de forma secuencial. Sin embargo, esta técnica tradicional se necesitará más tiempo cuando la contraseña es lo suficientemente largo. Estos ataques pueden durar varios minutos a varias horas o varios años, dependiendo del sistema utilizado y la longitud de la contraseña.

Para evitar descifrado de contraseñas mediante el uso de un ataque de fuerza bruta, siempre se debe usar contraseñas largas y complejas. Esto hace que sea difícil para el atacante de adivinar la contraseña, y los ataques de fuerza bruta se llevará demasiado tiempo. La mayoría de las veces, los usuarios de WordPress enfrentan ataques de fuerza bruta contra sus sitios web. Cuenta bloquear es otra manera de evitar que el atacante de la realización de ataques de fuerza bruta sobre las aplicaciones web. Sin embargo, para la línea de software, las cosas no son tan fáciles de conseguir.

Del mismo modo, para descubrir páginas ocultas, el atacante trata de adivinar el nombre de la página, envía peticiones, y ve la respuesta. Si la página no existe, se mostrará la respuesta 404 y en caso de éxito, la respuesta será 200. De esta manera, se puede encontrar páginas ocultas en cualquier sitio web.

Fuerza bruta también se utiliza para descifrar el hash y adivina una contraseña de un hash dado. En esto, el hash se genera a partir de contraseñas aleatorias y luego este hash se corresponde con un hash de destino hasta que el atacante encuentra la correcta. Por lo tanto, cuanto mayor sea el tipo de encriptación (64 bits, 128 bits o 256 bits) que se utiliza para cifrar la contraseña, más tiempo puede tomar para romper.

Ataque de fuerza bruta inversa

Un ataque de fuerza bruta inversa es otro término que se asocia con la obtención ilegal de contraseña. Se necesita un enfoque inverso en el descifrado de contraseñas. En esto, el atacante intenta una sola contraseña contra múltiples nombres de usuario. Piense si usted sabe una contraseña, pero no tienen ni idea de los nombres de usuario. En este caso, puede intentar la misma contraseña y adivinar los diferentes nombres de usuario hasta que encuentre la combinación de trabajo.

Ahora, usted sabe que el ataque de fuerza bruta se utiliza principalmente para la obtención ilegal de contraseña. Se puede utilizar en cualquier software, cualquier sitio web o cualquier protocolo, que no bloquear las solicitudes después de pocos ensayos no válidos. En este post, voy a añadir algunas herramientas de descifrado de contraseñas de fuerza bruta para diferentes protocolos.

Herramientas populares para ataques de fuerza bruta

Aircrack-ng

Estoy seguro de que usted ya sabe acerca de la herramienta Aircrack-ng. Esta es una herramienta de violación de contraseñas inalámbricas popular disponible de forma gratuita. También mencioné esta herramienta en nuestro Entrada más sobre las herramientas de cracking contraseña más populares. Esta herramienta viene con herramientas WEP / WPA / galleta y análisis WPA2-PSK para llevar a cabo el ataque en WiFi 802.11. Aircrack GN se puede utilizar para cualquier NIC, que apoya modo de monitorización prima.

Básicamente realiza ataques de diccionario contra una red inalámbrica de adivinar la contraseña. Como usted ya sabe, el éxito del ataque depende del diccionario de las contraseñas. El diccionario mejor y efectiva contraseña es la más probable es que va a romper la clave.

Está disponible para las plataformas Windows y Linux. También se ha portado para correr en plataformas iOS y Android. Usted puede tratar de plataformas dados para ver cómo funciona esta herramienta.

Descarga Aircrack-ng desde este enlace: 
http://www.aircrack-ng.org/

John the Ripper

John the Ripper es una herramienta increíble que no necesita ninguna introducción. Ha sido la opción favorita para realizar un ataque de fuerza bruta para mucho tiempo. Este software de violación de contraseñas gratuito fue desarrollado inicialmente para sistemas Unix. Más tarde, los desarrolladores liberados por otras plataformas. Ahora, es compatible con quince plataformas diferentes, incluyendo Unix, Windows, DOS, BeOS, y OpenVMS. Puede utilizar esta bien para identificar contraseñas débiles o para descifrar contraseñas para romper autenticación.

Esta herramienta es muy popular y combina varias funciones de contraseña de craqueo. Es capaz de detectar automáticamente el tipo de hash utilizado en una contraseña. Por lo tanto, también puede ejecutarlo contra el almacenamiento de contraseña cifrada.

Básicamente, se puede realizar un ataque de fuerza bruta con todas las contraseñas posibles mediante la combinación de texto y números. Sin embargo, también se puede utilizar con un diccionario de contraseñas para realizar ataques de diccionario.

Descargar John the Ripper desde este enlace: 
http://www.openwall.com/john/

Rainbow crack

Rainbow crack es también una herramienta de fuerza bruta popular utilizado para obtención ilegal de contraseña. Genera tablas del arco iris para el uso al realizar el ataque. De esta manera, es diferente de otras herramientas de fuerza bruta convencionales. Tablas del arco iris son pre-computadas. Ayuda a reducir el tiempo en la realización del ataque.

Lo bueno es que hay varias organizaciones, que ya publican las tablas rainbow pre-informáticos para todos los usuarios de Internet. Para ahorrar tiempo, puede descargar esas tablas del arco iris y utilizar en sus ataques.

Esta herramienta se encuentra todavía en desarrollo activo. Está disponible para Windows y Linux y es compatible con todas las versiones más recientes de estas plataformas.

Descargar Rainbow Crack y leer más acerca de esta herramienta desde este enlace: 
http://project-rainbowcrack.com/

Caín y Abel

Estoy seguro de que usted ya ha escuchado el nombre de esta herramienta de violación de contraseñas. Puede ayudar en la formación de grietas diversos tipos de contraseñas mediante la realización de ataques de fuerza bruta, ataques de diccionario y ataques de criptoanálisis. Ataques de criptoanálisis se realizan mediante el uso de las tablas del arco iris como se menciona en la herramienta anterior.

Vale la pena mencionar que algunos antivirus lo detectan como malware. Avast y Microsoft Security Essentials reportan como malware y lo bloquean en el sistema. Si está en su sistema, primero debe bloquear su antivirus.

Sus funciones básicas:

...

Descargar como (para miembros actualizados)  txt (15 Kb)   pdf (220.1 Kb)   docx (603.9 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com