Tipos de alta tecnología descifrar contraseñas

Video: Descifrar Claves Wpa/Wpa2 -Psk-Tkip-Aes Y Seguridad Red WIFI 2014

De alta tecnología de descifrado de contraseñas es un tipo de piratería informática que implica el uso de programas que adivinar una contraseña mediante la determinación de todas las posibles combinaciones de contraseñas. Los principales métodos de descifrado de contraseñas son los ataques de diccionario, ataques de fuerza bruta y ataques de arco iris.

Video: Descifrar Claves Wifi, Wep, Wap & Wap2 Desde Android - CesarGBTutoriales

Los ataques de diccionario

Los ataques de diccionario comparar rápidamente un conjunto de palabras de tipo diccionario conocidos - incluyendo muchas contraseñas comunes - en contra de una base de datos de contraseñas. Esta base de datos es un archivo de texto con cientos, si no miles de palabras del diccionario general enumeran en orden alfabético.

Por ejemplo, suponga que tiene un archivo de diccionario que ha descargado desde uno de los sitios de la lista siguiente. El archivo de diccionario de Inglés en el sitio de Purdue contiene una palabra por línea comenzando con 10a, primero . . . todo el camino hasta cigoto.

Muchas empresas de servicios de descifrado de contraseñas puede usar un diccionario separado que se crea o se descargan de Internet. Aquí hay algunos sitios populares que albergan archivos de diccionarios y otras listas de palabras Varios:

No se olvide de utilizar el resto de idiomas, así como el español y Klingon.

Los ataques de diccionario sólo son tan buenos como los archivos de diccionario que usted provee a su programa para descifrar contraseñas. Usted puede pasar días, incluso semanas, tratando de descifrar contraseñas con un ataque de diccionario. Si no se establece un límite de tiempo o expectativa similares de entrar, lo más probable es encontrar que el diccionario de agrietamiento es a menudo un mero ejercicio de futilidad. La mayoría de los ataques de diccionario son buenos para débiles (Fácil de adivinar) contraseñas.

Sin embargo, algunos diccionarios especiales tienen faltas de ortografía comunes ya existen alternativas de palabras, tales como w0rd pa $$ (Contraseña) y 5ecur1ty (seguridad). Además, los diccionarios especiales pueden contener palabras no están en inglés y palabras temáticas de las religiones, la política o Star Trek.

ataques de fuerza bruta

ataques de fuerza bruta puede romper prácticamente cualquier contraseña, dado el tiempo suficiente. ataques de fuerza bruta intenta todas las combinaciones de números, letras y caracteres especiales hasta que se descubre la contraseña. Muchas empresas de servicios de descifrado de contraseñas permiten especificar dichos criterios de prueba como los juegos de caracteres, longitud de la contraseña a tratar, y personajes conocidos (por un ataque de “máscara”).

Una prueba de fuerza bruta puede tomar un buen tiempo, dependiendo del número de cuentas, sus complejidades asociadas con contraseña, y la velocidad del equipo que ejecuta el software de craqueo. Tan potente como la prueba de fuerza bruta puede ser, literalmente, puede tener siempre a agotar todas las posibles combinaciones de contraseñas, que en realidad no es práctico en todas las situaciones.

piratas informáticos inteligentes intentan inicios de sesión lentamente o de forma aleatoria por lo que los intentos fallidos no son tan evidentes en los archivos de registro del sistema. Algunos usuarios maliciosos podrían incluso llamar al servicio de asistencia informática para intentar un restablecimiento de la cuenta que acaba de bloqueados. Esta técnica de ingeniería social podría ser un problema importante, especialmente si la organización no tiene mecanismos para verificar que los usuarios son quienes dicen que son.

¿Puede una contraseña expira impedir el ataque de un hacker y hacer que el software para descifrar contraseñas inútil? Sí. Después de cambiar la contraseña, el agrietamiento debe comenzar de nuevo si el hacker quiere poner a prueba todas las combinaciones posibles.

Esta es una razón por la que es una buena idea para cambiar las contraseñas periódicamente. Acortando el intervalo de cambio puede reducir el riesgo de contraseñas haya sido descodificada, pero también puede ser políticamente desfavorable en su negocio. Usted tiene que encontrar un equilibrio entre la seguridad y la comodidad / facilidad de uso. Consulte el Departamento de Defensa de Estados Unidos Contraseña del documento Gestión de la Orientación para más información sobre este tema.

Exhaustivos intentos de descifrado de contraseñas por lo general no son necesarios. La mayoría de las contraseñas son bastante débiles. Incluso los mínimos requisitos de contraseña, como una longitud de contraseña, que pueden ayudar en su prueba. Usted puede ser capaz de descubrir la información política de seguridad mediante el uso de otras herramientas o por medio de su navegador web. Si encuentras esta información política de contraseñas, puede configurar sus programas de craqueo con los parámetros de craqueo más bien definidas, que a menudo generan resultados más rápidos.

ataques del arco iris

Un ataque de contraseña arco iris utiliza el agrietamiento de romper varios hashes de contraseñas para LM, NTLM, Cisco PIX, y MD5 mucho más rápida y con tasas de éxito muy altas (cerca de 100 por ciento) arco iris. velocidad contraseña de craqueo se incrementó en un ataque de arco iris porque los hashes son precalculados y por lo tanto no tiene que ser generada de forma individual sobre la marcha, ya que son con diccionario y fuerza bruta grietas métodos.

Video: DESCIFRAR CLAVES WIFI en ANDROID 2017 Sin ROOT | TUTORIAL | WPA, WPA2-PSK, WEP

A diferencia de diccionario y fuerza bruta ataques, ataques arco iris no se pueden utilizar para romper hashes de contraseñas de longitud ilimitada. La longitud máxima actual de Microsoft hashes LM es de 14 caracteres, y el máximo es de hasta 16 caracteres (basados ​​en diccionarios) para Windows Vista y 7 hashes. Las tablas de arco iris están disponibles para su compra y descarga a través de la El sitio ophcrack.

Hay una limitación de la longitud, ya que toma significativo tiempo para generar estas tablas del arco iris. Dado el tiempo suficiente, se creará un número suficiente de mesas. Por supuesto, para entonces, los ordenadores y las aplicaciones probabilidades tienen diferentes mecanismos de autenticación y normas hash - incluyendo un nuevo conjunto de vulnerabilidades - que lidiar. la estabilidad laboral de hacking ético no deja de crecer.

Video: ★COMO CONSEGUIR CONTRASEÑAS DE WIFI (HACKEAR) MEJORES APPS★ FORMA DEFINITIVA

Si usted tiene un buen conjunto de tablas de arco iris, como los que se ofrecen a través del sitio y ophcrack proyecto RainbowCrack, se puede descifrar contraseñas en cuestión de segundos, minutos u horas frente a los días, semanas o incluso años requeridos por diccionario y métodos de fuerza bruta.

Artículos Relacionados