Parte 2: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers ¿Sabías qué…?

Parte 2: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers

Parte 2: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers. El otro día os contábamos cuáles eran las 6 primeras técnicas más usadas para descifrar contraseñas de las 12 de este par de artículos. Vamos ahora con las otras 6 que, pese a que no son tan utilizadas, tienen su hueco en este «mercado».

Parte 2: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers

7. Ataque Rainbow table

Cada vez que se almacena una contraseña en un sistema, normalmente se cifra mediante un «hash» o un alias criptográfico. Esto hace imposible determinar la contraseña original sin el hash correspondiente. Para eludir esto, los piratas informáticos mantienen y comparten directorios que registran contraseñas y sus hashes correspondientes. A menudo están creados a partir de ataques anteriores, lo que reduce el tiempo que lleva ingresar a un sistema (utilizado en ataques de fuerza bruta).

Las tablas Rainbow van un paso más allá. En lugar de simplemente proporcionar una contraseña y su hash, almacenan una lista precompilada de todas las posibles versiones de texto sin formato de contraseñas cifradas basadas en un algoritmo hash. Luego, los piratas informáticos pueden comparar estos listados con cualquier contraseña cifrada que descubran en el sistema de una empresa.

Gran parte del cálculo se realiza antes de que se produzca el ataque. Esto hace que lanzar un ataque sea mucho más fácil y rápido, en comparación con otros métodos. La desventaja para los ciberdelincuentes es que el gran volumen de combinaciones posibles significa que las tablas del arco iris pueden ser enormes, a menudo de cientos de gigabytes de tamaño.

8. Analizadores de red

Los analizadores de red son herramientas que permiten a los piratas informáticos monitorear e interceptar paquetes de datos enviados a través de una red y extraer las contraseñas de texto sin formato que contienen.

Tal ataque requiere el uso de malware o acceso físico a un conmutador de red, pero puede resultar muy efectivo. No se basa en explotar una vulnerabilidad del sistema o un error de red y, como tal, es aplicable a la mayoría de las redes internas. También es común usar analizadores de red como parte de la primera fase de un ataque, seguido de ataques de fuerza bruta.

Por supuesto, las empresas pueden usar estas mismas herramientas para escanear tus propias redes. Esto puede ser especialmente útil para ejecutar diagnósticos o solucionar problemas. Con un analizador de red, los administradores pueden detectar qué información se transmite en texto sin formato y establecer políticas para evitar que esto suceda.

Parte 2: Las 12 principales técnicas de descifrado de contraseñas utilizadas por los hackers

9. Araña

Spidering se refiere al proceso por el cual los piratas informáticos conocen íntimamente a sus objetivos para adquirir credenciales en función de su actividad. El proceso es muy similar a las técnicas utilizadas en los ataques de phishing e ingeniería social. Sin embargo, implica una cantidad mucho mayor de trabajo preliminar por parte del pirata informático, aunque, como resultado, generalmente tiene más éxito.

La forma en que un pirata informático podría usar spidering dependerá del objetivo. Por ejemplo, si el objetivo es una gran empresa, los piratas informáticos pueden intentar obtener documentación interna, como manuales para principiantes, a fin de tener una idea del tipo de plataformas y seguridad que utiliza el objetivo. 

Suele ocurrir que las empresas utilizan contraseñas que se relacionan con su actividad comercial o marca de alguna manera, principalmente porque hace que sea más fácil de recordar para los empleados. Los piratas informáticos pueden explotar esto al estudiar los productos que crea una empresa para crear una lista de posibles combinaciones de palabras, que se pueden usar para respaldar un ataque de fuerza bruta.

10. Offline cracking

Es importante recordar que no todo el pirateo se realiza a través de una conexión a Internet. De hecho, la mayor parte del trabajo se realiza fuera de línea, es/*pecialmente porque la mayoría de los sistemas limitan la cantidad de intentos permitidos antes de que se bloquee una cuenta.

La piratería sin conexión generalmente implica el proceso de descifrar contraseñas mediante el uso de una lista de hash probablemente tomada de una violación de datos reciente. Sin la amenaza de detección o restricciones de formulario de contraseña, los piratas informáticos pueden tomarse su tiempo.

11. Shoulder Surfing

Lejos de ser el método técnicamente más complejo de esta lista, el shoulder surfing es una de las técnicas más rudimentarias pero efectivas disponibles para los piratas informáticos, dado el contexto y el objetivo correctos.

Algo que se explica por sí mismo, la navegación por el hombro simplemente ve a los piratas informáticos mirando por encima del hombro de un objetivo potencial, buscando rastrear visualmente las pulsaciones de teclas al ingresar contraseñas. Esto podría tener lugar en cualquier espacio público, como una cafetería, o incluso en el transporte público, como un avión. Un empleado puede estar accediendo a Internet durante el vuelo para completar una tarea antes de aterrizar y el pirata informático podría estar sentado cerca, esperando la oportunidad de anotar una contraseña para una cuenta de correo electrónico, por ejemplo.

12. Adivinar

Si todo lo demás falla, un pirata informático siempre puede intentar adivinar tu contraseña. Si bien hay muchos administradores de contraseñas disponibles que crean cadenas que son imposibles de adivinar, muchos usuarios aún confían en frases memorables. Estos a menudo se basan en pasatiempos, mascotas o familia, muchos de los cuales a menudo se encuentran en las mismas páginas de perfil que la contraseña intenta proteger.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x