0% encontró este documento útil (0 votos)
96 vistas5 páginas

Fuerza Bruta

Este documento describe un laboratorio sobre el cifrado asimétrico y el uso del programa John the Ripper para romper contraseñas. Se explican los pasos para descargar e instalar el software, generar hashes, y realizar un ataque de fuerza bruta para descifrar una contraseña débil como "12345" para fines educativos. El objetivo es demostrar que las contraseñas comunes no son seguras.

Cargado por

danfer joaqui
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
96 vistas5 páginas

Fuerza Bruta

Este documento describe un laboratorio sobre el cifrado asimétrico y el uso del programa John the Ripper para romper contraseñas. Se explican los pasos para descargar e instalar el software, generar hashes, y realizar un ataque de fuerza bruta para descifrar una contraseña débil como "12345" para fines educativos. El objetivo es demostrar que las contraseñas comunes no son seguras.

Cargado por

danfer joaqui
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Edutin Academy

Laboratorio de Contraseñas

Muy bien, a continuación realizaremos un pequeño laboratorio en el cual podremos


comprender de mejor manera el funcionamiento del cifrado asimétrico, para esto,
debemos de descargar el software John the Ripper, puede descargarlo de su página
oficial haciendo clic aquí el programa es gratuito, simplemente busque las
características de su sistema operativo y haga clic en descargar.

1. Le dejará un archivo .zip o .7z el cual usted va a descomprimir, el nombre de la


carpeta es john-1.9.0-jumbo-1-win64, para mayor comodidad le cambié el nombre a
John.

2. Entramos a la terminal (CMD) y nos vamos a la carpeta donde hemos alojado el


archivo, en mi caso será en “Mis documentos”.

Documentos > Jhon > run y luego tecleamos “john” sin las comillas.

Nota: Recuerde que dir es para ver los directorios dentro de la carpeta y cd para
acceder a ellos.

Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy

Veremos toda la ayuda correspondiente a sus opciones.

Primero hagamos una prueba de procedimiento con el siguiente comando: john --test

Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy

c/s quiere decir encriptaciones por segundo. Cada cifrado tiene una fortaleza distinta.
Entre más poderoso sea nuestro procesador, más rápido será el ataque.
2. Ahora nos vamos a la siguiente página para generar Hashes DES (hay varios tipos
de Hash).
Página: https://hash.online-convert.com/des-generator
Nota: Si no entiende que son los hash lo invitamos a ver el vídeo.
Vídeo: https://www.youtube.com/watch?v=2BldESGZKB8

3. Copiamos el hash generado en un archivo de texto. Usaré el bloc de notas.


Recuerde: Los hash nunca darán igual.
Guarde el archivo dentro de run.En mi caso: Documentos>John>run

Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy

3. En este momento procederemos a hacer el ataque de fuerza bruta con el


comando: john --incremental fichero.txt
Recuerde: Entre más difícil sea la contraseña, más demora el programa en encontrar
las combinaciones correctas. En este caso como puse de ejemplo: “12345” para que
sea más rápido y hacerles entender que esas contraseñas no son seguras será muy
fácil de encontrar la combinación.

Cómo usted puede ver, no fue difícil para el programa descifrar ese Hash.
Recuerde: No use contraseñas comunes “1234”, “julia2345”, “hola4567”.
Con esto ya hemos terminado el laboratorio de descifrar contraseñas.

Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.
Edutin Academy

¡ÉXITOS!

Este documento hace parte del curso de Fundamentos de la Seguridad Informática. Licencia
Attribution-NonCommercial- ShareAlike 4.0 International (CC BY-NC-SA 4.0) modificado y
adaptado por Edutin Academy.

También podría gustarte