Vous êtes sur la page 1sur 20

CIBERATAQUES POR DICCIONARIO Y

FUERZA BRUTA
INTEGRANTES

BUSCAMOS LO MEJOR DE TI Jose Radhames Guzman


Manuel Baez
Mario Ortiz
Francisco Sierra
CIBERATAQUE POR DICCIONARIO
DEFINICION
Un ciberataque por diccionario es un método de cracking que consiste en
intentar averiguar una contraseña probando todas las palabras de un
archivo de lista de diccionario dado que se tenga, estos pueden crearse
de manera propia o pueden descargarse de los muchos que hay
disponibles en la web.

Por ejemplo para ingresar a un sistema con contraseña, se puede utilizar


un diccionario con palabras frecuentes y un programa automáticamente
irá probando una a una para descifrarla. También suele usarse en el envío
de spam, probando direcciones de correo electrónico usando un
diccionario
Contrasta con el ataque por fuerza bruta, en donde las claves son
buscadas sistemáticamente. En el ataque por diccionario, sólo se prueban
las posibilidades de una lista de palabras.

Este tipo de ataque suele ser más eficiente, ya que muchos usuarios suelen
utilizar una palabra existente en su lengua como contraseña para que la
clave sea fácil de recordar, lo cual no es una práctica recomendable.
VENTAJAS Y DESVENTAJAS

Los ciberataques por diccionario tienen pocas probabilidades de éxito


con sistemas que emplean contraseñas fuertes con letras en mayúsculas y
minúsculas mezcladas con números (alfanuméricos) y con cualquier otro
tipo de símbolos. Sin embargo, para la mayoría de los usuarios, recordar
contraseñas tan complejas resulta complicado.
PROTECCION FRENTE A LOS CIBERATAQUES
POR DICCIONARIO
Establecer un número máximo de tentativas. De esta forma se
bloquea el sistema automáticamente después de un número de
intentos infructuosos predeterminado.

Un ejemplo de esta protección es las tarjetas SIM que se bloquean


automáticamente tras tres intentos fallidos al introducir el código PIN.
CIBERATAQUE POR FUERZA BRUTA
DEFINICION
Un ciberataque por fuerza bruta básicamente busca intentar “Romper”
todas las combinaciones posibles de las credenciales de autenticación de
los usuarios (Nombre de Usuario & Contraseña) en una página o sitio web.
Los ciberataques por fuerza bruta buscan contraseñas débiles para ser
descifradas y tener acceso de forma fácil.

Un ciberataque por fuerza bruta también puede definirse como el método


para averiguar una contraseña probando todas las combinaciones
posibles hasta dar con la correcta.
PROBABILIDADES DE ATAQUE
La utilización de este tipo de ataque está ligado directamente a la
probabilidad. En este caso, el espacio muestral de claves posibles que se
podrían probar está definido por (10^n-1), donde “n” es el número de
caracteres que componen la contraseña que se está intentando
averiguar.

Esto quiere decir que se trata de un procedimiento costoso en lo que se


refiere a tiempo empleado para conocer el dato, empeorando si
incrementamos el número de caracteres que forman parte de la
contraseña.
PROTECCION FRENTE A LOS CIBERATAQUES POR
FUERZA BRUTA
La primera respuesta tiene como protagonista las contraseñas. La
utilización de contraseñas más complejas y con un número de caracteres
superior a 8, pondremos las cosas realmente complicadas.

Los Crackers utilizan el ciberataque por fuerza bruta como primer recurso,
y es algo que aún continúa funcionando. El motivo no es otro que la
sencillez de las contraseñas que utilizan los usuarios para proteger las
cuentas o servicios. De ahí que expertos en seguridad siempre
recomienden utilizar contraseñas basadas en datos que puedan resultar
triviales de cara a los Crackers.
FACTOR DE DOBLE AUTENTICACION
Tal y como su propio nombre indica, se trata de un inicio de sesión en dos
pasos. El primero de ellos implica la verificación de las credenciales de
acceso. Si son correctas, se pasa a un segundo paso. El segundo paso
puede ser el factor de autenticación que se desee, muchas paginas y
sitios web les dan opciones a los usuarios de utilizar como segundo factor
de autenticación la identificación de imágenes, códigos que se pueden
recibir por otras vías a través de los teléfonos móviles o correos
electrónicos facilitados por el usuario, autenticación biométrica (Huellas
dactilares, reconocimiento de voz o iris, entre otros.), tokens de seguridad,
entre otros.
JOHN THE RIPPER
DEFINICION
John The Ripper es un programa de criptografía que aplica las técnicas de
diccionario y fuerza bruta para descifrar contraseñas.

OBJETIVO
Detectar contraseñas débiles de Unix.
PARTICULARIDAD
Es un software libre y de código abierto, distribuido principalmente en
forma de código fuente.

John The Ripper está programado en los lenguajes C y ensamblador. Fue


desarrollado por Alexander Peslyak. Esta bajo la licencia de GNU/GPL. Su
ultima versión estable es la 1.7.9 (Unix), 1.7.0.1 (Windows/DOS); 23 de
noviembre de 2011 (6 años, 5 meses y 4 días).
CURIOSIDADES
"John The Ripper" es un nombre que alude al de "Jack The Ripper" o Jack
el Destripador.

VERSIONES
Pro: John The Ripper Pro para Linux.
Gratis: John The Ripper 1.8.0 (Fuentes, tar.gz, 5.2 MB) y su firma.
Mejoradas por la Comunidad: John The Ripper 1.8.0-jumbo-1 (Fuentes, tar.gz, 30 MB)
y su firma.
CARACTERISTICAS

• Ataques por diccionario y fuerza bruta.


• Muy personalizable (es software libre).
• Permite incluir reglas en el diccionario para decir cómo han de hacerse
las variaciones tipográficas.
ALGORITMOS QUE ENTIENDE

• DES
• MD5
• Blowfish
• Kerberos AFS
• Hash LM (LAN Manager), el sistema usado en Windows NT/2000/XP/2003
• SHA-1
• entre otros
FUNCIONAMIENTO

John The Ripper puede utilizar ciberataques por Diccionario y Fuerza Bruta.
Este programa trae de por si un diccionario integrado y prueba con
variaciones de palabras, les anade numeros, signos, mayusculas y
minusculas, cambia letras, combina palabras, etc.

Ademas, ofrece el tipico Sistema de fuerza bruta en el que se prueban


todas las combinaciones posibles, sean palabras o no.
ETICA
Aunque esté catalogada como herramienta de cracking, John The Ripper es una
utilidad para administradores muy sencilla y que no comporta peligro para el
usuario si la usa de forma adecuada.

En un sistema Unix, algunos usuarios malintencionados pueden intentar usar este


programa para obtener información de acceso. Para evitarlo, basta con
asegurarse de que las contraseñas cifradas no estén visibles en el fichero
/etc/passwd, sino en el fichero /etc/shadow, que ha de tener desactivado el
permiso de lectura para los usuarios normales. Esta es la configuración
predeterminada en los sistemas operativos de tipo Unix (BSD, GNU/Linux, Mac OS X,
etc.).

Vous aimerez peut-être aussi