Cubrimos los conceptos básicos de los ataques a contraseñas, incluido cómo crear listas de palabras utilizando varias herramientas como CUPP, Crunch, Cewl, etc. También cubrimos y explicamos los ataques a contraseñas, incluidos ataques de diccionario, ataques de fuerza bruta y basados en reglas. Esto fue parte de Pista del equipo rojo TryHackMe.

Obtenga notas del certificado OSCP

El descifrado de contraseñas es una técnica utilizada para descubrir contraseñas desde datos cifrados o hash hasta datos de texto sin formato. Los atacantes pueden obtener contraseñas cifradas o cifradas de una computadora comprometida o capturarlas al transmitir datos a través de la red. Una vez que se obtienen las contraseñas, el atacante puede utilizar técnicas de ataque de contraseñas para descifrar estas contraseñas hash utilizando varias herramientas.

El descifrado de contraseñas se considera una de las técnicas tradicionales en las pruebas de penetración. El objetivo principal es permitir que el atacante acceda a mayores privilegios y acceso a un sistema informático o a una red. Los profesionales de la seguridad de la información suelen utilizar la adivinación y el descifrado de contraseñas. Ambos tienen diferentes significados e implicaciones. La adivinación de contraseñas es un método para adivinar contraseñas para protocolos y servicios en línea basados en diccionarios.

Contraseñas predeterminadas

Antes de realizar ataques a contraseñas, vale la pena probar un par de contraseñas predeterminadas en el servicio objetivo. Los fabricantes establecen contraseñas predeterminadas con productos y equipos como conmutadores, cortafuegos y enrutadores. Hay escenarios en los que los clientes no cambian la contraseña predeterminada, lo que hace que el sistema sea vulnerable. Por lo tanto, es una buena práctica probar administrador: administradoradministrador:123456, etc. Si conocemos el dispositivo de destino, podemos buscar las contraseñas predeterminadas y probarlas. Por ejemplo, supongamos que el servidor de destino es un Tomcat, un servidor de aplicaciones Java ligero y de código abierto. En ese caso, hay un par de posibles contraseñas predeterminadas que podemos probar: administrador: administrador o gato: administrador.

A continuación se muestran algunas listas de sitios web que proporcionan contraseñas predeterminadas para varios productos.

Contraseñas débiles
Los profesionales recopilan y generan listas de contraseñas débiles con el tiempo y, a menudo, las combinan en una gran lista de palabras. Las listas se generan en función de su experiencia y de lo que ven en los compromisos de pentesting. Estas listas también pueden contener contraseñas filtradas que se hayan publicado públicamente. Estas son algunas de las listas de contraseñas débiles comunes:

Contraseñas filtradas

Los datos confidenciales, como contraseñas o hashes, pueden divulgarse o venderse públicamente como resultado de una infracción. Estas filtraciones públicas o privadas a menudo se denominan "vertederos". Dependiendo del contenido del volcado, es posible que un atacante necesite extraer las contraseñas de los datos. En algunos casos, es posible que el volcado solo contenga hash de las contraseñas y sea necesario descifrarlo para obtener las contraseñas en texto sin formato. Las siguientes son algunas de las listas de contraseñas comunes que tienen contraseñas débiles y filtradas, incluyendo alojamiento webhacker de élite,hak5hotmailPHPBB filtraciones de las empresas:

Listas de palabras personalizadas

Personalizar las listas de contraseñas es una de las mejores formas de aumentar las posibilidades de encontrar credenciales válidas. Podemos crear listas de contraseñas personalizadas desde el sitio web de destino. A menudo, el sitio web de una empresa contiene información valiosa sobre la empresa y sus empleados, incluidos correos electrónicos y nombres de los empleados. Además, el sitio web puede contener palabras clave específicas de lo que ofrece la empresa, incluidos nombres de productos y servicios, que pueden usarse en la contraseña de un empleado.

Ataques de contraseñas en línea

Los ataques de contraseñas en línea implican adivinar contraseñas para servicios en red que utilizan un esquema de autenticación de nombre de usuario y contraseña, incluidos servicios como HTTP, SSH, VNC, FTP, SNMP, POP3, etc. Esta sección muestra el uso hidra que es una herramienta común utilizada para atacar inicios de sesión para varios servicios de red.

Respuestas de la habitación

¿Qué tipo de ataque de contraseña se realiza localmente?
¿Cuáles son las credenciales de inicio de sesión predeterminadas (en el formato de usuario Contraseña) para un dispositivo Juniper Networks ISG 2000?
Ejecute el siguiente comando crunch:crujido 2 2 01234abcd -o crujido.txt. ¿Cuántas palabras generó crunch?

¿Cuál es el comando crujiente para generar una lista que contenga THM@% y salida a un archivo llamado intentahackme.txt?

Considerando el siguiente hash: 8d6e34f987851aa599257d3831a1af040886842f. ¿Cuál es el tipo de hash?

Realice un ataque de diccionario contra el siguiente hash: 8d6e34f987851aa599257d3831a1af040886842f. ¿Cuál es el valor craqueado? Usar rockyou.txt lista de palabras.

Realizar un ataque de fuerza bruta contra lo siguiente MD5 picadillo: e48e13207341b6bffb7fb1622282247b. ¿Cuál es el valor craqueado? Tenga en cuenta que la contraseña es un número de 4 dígitos: [0-9][0-9][0-9][0-9]

¿Qué sintaxis usaría para crear una regla que produzca lo siguiente? “S[Palabra]NN  dónde norte es número y S es un símbolo de !@?

¿Puedes adivinar el ftp ¿Credenciales sin fuerza bruta? ¿Qué es la bandera?

En esta pregunta es necesario generar un basado en reglas diccionario de la lista de palabras clínica.lst en la tarea anterior. correo electrónico: pittman@clinic.thmredteam.com contra IP_MAQUINA:465 (SMTPS).

¿Cual es la contraseña? Tenga en cuenta que el formato de la contraseña es el siguiente: [símbolo][palabra del diccionario][0-9][0-9].

Realizar un ataque de fuerza bruta contra el phillips cuenta para la página de inicio de sesión en http://MACHINE_IP/login-get usando hidra? ¿Qué es la bandera?

Realizar un ataque de contraseña basado en reglas para obtener acceso a la diputado cuenta. Encuentre la bandera en el siguiente sitio web: http://MACHINE_IP/login-post/. ¿Qué es la bandera?

Nota: utilice el clínica.lst diccionario para generar y ampliar la lista de palabras!

Realizar un ataque de rociado de contraseñas para tener acceso a la SSH://MACHINE_IP servidor para leer /etc/bandera¿Qué es la bandera?

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos