En esta unidad se ha explorado el uso de diccionarios como una herramienta fundamental para realizar ataques de fuerza bruta y descifrado de contraseñas. Los pentesters utilizan diccionarios para automatizar intentos de autenticación, probando listas predefinidas de contraseñas o creando diccionarios personalizados según el contexto. A continuación, se detallan los temas principales abordados en la unidad:
Conceptos Básicos de Autenticación
- Autenticación en Sistemas Windows:
- LM (Lan Manager): Se ha aprendido sobre sus debilidades y cómo las contraseñas LM pueden ser fácilmente vulneradas debido a su falta de seguridad.
- NTLM (NT LAN Manager): Una mejora respecto a LM, pero que aún presenta vulnerabilidades explotables.
- Autenticación en Sistemas Linux:
- Se explicó cómo se almacenan y manejan las contraseñas en sistemas Linux, en particular los archivos que contienen la representación hash de las contraseñas (como
/etc/passwd y /etc/shadow).
Diccionarios Disponibles en la Red
- Se analizaron diccionarios ampliamente utilizados en el hacking ético, como:
- RockYou (diccionario clásico con millones de contraseñas filtradas).
- Big WPA List (enfocado en contraseñas WPA/WPA2).
- CrackStation, además de otros diccionarios basados en idiomas, temáticas, y contraseñas por defecto de dispositivos y servicios.
Generación de Diccionarios Personalizados
- Crunch, CEWL y CUPP: Se aprendió a generar diccionarios personalizados utilizando estas herramientas. CUPP, por ejemplo, permite crear diccionarios basados en información de las posibles víctimas (nombres, fechas, etc.), mientras que CEWL genera diccionarios a partir de contenido web.
Herramientas para Ataques con Diccionarios
- Hydra, Medusa, Hashcat y John the Ripper: Estas herramientas fueron presentadas como los pilares para realizar ataques de fuerza bruta y descifrado de contraseñas utilizando diccionarios. También se exploró Johnny, una interfaz gráfica para facilitar el uso de John the Ripper.
- Rainbow Tables: Se explicaron como una alternativa eficiente para descifrar contraseñas mediante tablas precomputadas. Se utilizó Ophcrack como ejemplo de herramienta basada en rainbow tables.
Ataques a Contraseñas en Línea
- Se discutieron las técnicas de ataque en línea, utilizando herramientas como CrackStation para realizar ataques dirigidos a servicios accesibles en red.