Académique Documents
Professionnel Documents
Culture Documents
FUERZA BRUTA
INTEGRANTES
Este tipo de ataque suele ser más eficiente, ya que muchos usuarios suelen
utilizar una palabra existente en su lengua como contraseña para que la
clave sea fácil de recordar, lo cual no es una práctica recomendable.
VENTAJAS Y DESVENTAJAS
Los Crackers utilizan el ciberataque por fuerza bruta como primer recurso,
y es algo que aún continúa funcionando. El motivo no es otro que la
sencillez de las contraseñas que utilizan los usuarios para proteger las
cuentas o servicios. De ahí que expertos en seguridad siempre
recomienden utilizar contraseñas basadas en datos que puedan resultar
triviales de cara a los Crackers.
FACTOR DE DOBLE AUTENTICACION
Tal y como su propio nombre indica, se trata de un inicio de sesión en dos
pasos. El primero de ellos implica la verificación de las credenciales de
acceso. Si son correctas, se pasa a un segundo paso. El segundo paso
puede ser el factor de autenticación que se desee, muchas paginas y
sitios web les dan opciones a los usuarios de utilizar como segundo factor
de autenticación la identificación de imágenes, códigos que se pueden
recibir por otras vías a través de los teléfonos móviles o correos
electrónicos facilitados por el usuario, autenticación biométrica (Huellas
dactilares, reconocimiento de voz o iris, entre otros.), tokens de seguridad,
entre otros.
JOHN THE RIPPER
DEFINICION
John The Ripper es un programa de criptografía que aplica las técnicas de
diccionario y fuerza bruta para descifrar contraseñas.
OBJETIVO
Detectar contraseñas débiles de Unix.
PARTICULARIDAD
Es un software libre y de código abierto, distribuido principalmente en
forma de código fuente.
VERSIONES
Pro: John The Ripper Pro para Linux.
Gratis: John The Ripper 1.8.0 (Fuentes, tar.gz, 5.2 MB) y su firma.
Mejoradas por la Comunidad: John The Ripper 1.8.0-jumbo-1 (Fuentes, tar.gz, 30 MB)
y su firma.
CARACTERISTICAS
• DES
• MD5
• Blowfish
• Kerberos AFS
• Hash LM (LAN Manager), el sistema usado en Windows NT/2000/XP/2003
• SHA-1
• entre otros
FUNCIONAMIENTO
John The Ripper puede utilizar ciberataques por Diccionario y Fuerza Bruta.
Este programa trae de por si un diccionario integrado y prueba con
variaciones de palabras, les anade numeros, signos, mayusculas y
minusculas, cambia letras, combina palabras, etc.