Diferencia entre revisiones de «Aplicar y concatenar diccionarios de fuerza bruta»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
Línea 30: Línea 30:
<h3>Concatenando Ficheros con el Comando 'Cat'</h3>
<h3>Concatenando Ficheros con el Comando 'Cat'</h3>


<p>Linux tiene una característica muy buena. Miren, yo voy a hacer un editor muy viejo que es el 'vi'. Ahora no voy a dar clase de, pero voy a crear un archivo que se llama 'pp1'. Y dentro de ese archivo, le voy a insertar el número '1 2 3'. Lo voy a guardar. Entonces, ahora ven que tengo el fichero 'pp1' que está acá. No, y ahora voy a crear otro fichero 'pp2'. Y a este fichero 'pp2' le voy a agregar las letras 'A B y C'. Está bien, lo voy a guardar. Van a ver que ahora tengo dos ficheros. No, 'pp1' y 'pp2'.</p>
<p>Linux tiene una característica muy buena. Vamos a hacer uso de un editor muy viejo que es el 'vi' (no nos extenderemos explicándolo, pero su función nos es muy útil para esta labor). Vamos a crear un archivo que se llama 'pp1' y dentro de ese archivo, le voy a insertar el número '123'. Lo voy a guardar. Entonces, ahora tenemos el fichero 'pp1'. Ahora vamos a crear otro fichero 'pp2'. Y a este fichero 'pp2' le voy a agregar las letras 'ABC' y lo guardamos. Van a ver que ahora tengo dos ficheros: 'pp1' y 'pp2'.</p>


<p>Linux una de las grandes cosas que me permite es concatenar lo que yo quiero. Entonces, ese comando que acabamos de ver antes, que se llama 'Cat', yo puedo decir 'Cat concaténame el fichero 'pp1'. Inyéctamelo, una sola flecha, al fichero 'pp2'. Enter. Si ahora hago 'ls -l', vamos a ver qué está sucediendo acá.</p>
<p>Linux una de las grandes cosas que me permite es concatenar lo que yo quiero. Entonces, ese comando que acabamos de ver antes, que se llama 'cat', yo puedo pedir que haga 'cat pp1 >pp2'. Con esto, le estamos pidiendo inyectar al fichero 'pp2'. Si ahora hago 'ls -l', vamos a ver qué está sucediendo acá.</p>
 
<p> Vamos a hacer 'cat pp1' y nos muestra que es 123. Si ahora hacemos 'cat pp2' tambien resulta ser 123,. Lo que ha sucedido es que kali me sobreescribió el fichero pp1 en pp2, y ahora tanto pp1 como pp2 son iguales.</p>
 
[[File:Resultado_de_Cat_en_pp1_y_pp2.jpg|thumb|Resultado de Cat en pp1 y pp2|center|650px]]
 
 
<p>  Vamos a hacer un nuevo fichero 'pp3' y a este fichero le agregaré los caracteres xyz. Luego, lo guardaré. En este momento, tengo tres ficheros: "pp1" y "pp2", que son iguales, pero "pp3" contiene el texto "xyz". Ahora, realizaré el mismo procedimiento que antes, usando el comando "cat" en lugar de una flecha simple, utilizaré dos flechas (>>) para concatenar el contenido. Luego, ejecutaré "cat pp1 >>pp3". Si realizamos cat a pp1 seguiré obteniendo "123", pero si realizamos cat a pp3 vemos que se ha concatenado el contenido de "pp3" (xyz) con "123", lo que nos da un juego interesante</p>
 
Cuando necesito sobreescribir un fichero usando el comando "cat", se mostrará su contenido. Sin embargo, si lo redirijo, se sobrescribirá el contenido con el que quiero reemplazarlo. Y, cuando uso dos flechas (>>), en lugar de sobrescribirlo, se concatenará con el contenido del otro fichero. Esto crea un nuevo fichero que combina el contenido de ambos.
 
La razón detrás de esta explicación es que cuando quiero generar diccionarios de gran tamaño, me resulta útil concatenar varios diccionarios juntos para obtener una gran cantidad de palabras. Por lo tanto, en lugar de sobrescribir, utilizo la concatenación para unir diccionarios y lograr un resultado más completo.
 
Ahora, voy a usar el comando "cat sedb_180944.txt" nuevamente, pero esta vez en lugar de usar una flecha simple, usaré dos flechas (>>) para concatenar el contenido con el fichero "Alejandro.txt". Esto lo haré para generar un diccionario con ficheros concatenados.
 
Una opción muy interesante es completar el comando ls con 'ls -lart' porque así nos ordena por fecha todo el contenido. Ahora podremos ver los pasos realizados de forma ordenada. Ahora, hemos pasado de tener 24.955 posibilidades en el fichero sedb_180944.txt a tener 92.000 en el alejandro.txt. Esto se debe a que he concatenado ambos diccionarios para crer uno más sólico y completo.
 
Espero que esto aclare cómo utilizo la concatenación de ficheros para crear diccionarios más grandes y completos. La concatenación de diccionarios es una técnica efectiva para sumar un cúmulo de palabras y mejorar la eficacia de los ataques de fuerza bruta.
 
<h3> Utilizando los diccionarios de fuerza bruta con Aircrack</h3>
 
Ahora, tomaremos las dos capuras de tráfico de la wifi que nos interesa, las copiamos y nos dirigimos a la carpeta a home para pegarlas. ¿Qué debo hacer ahora? Voy a ejecutar la Suite de 'aircrack-ng -e' para el punto de acceso (en nuestro caso, como  ya hemos trabajado antes, es WiFI_ace') y con la captura de tráfico lograda en la entrada anterior ([[WiFi crack en WPA y WPA2]]) y que a esto me aplique el fichero donde hemos generado el diccionario final (alejandro.txt). Con esto, el resultado del código sería: </p>
 
<p> aircrack-ng -e WiFI_ace_14.pcap -w alejandro.txt </p>
 
<p>Presiono "enter" y verán cómo empieza a procesar todas las tramas</p>


<h3>Descifrando Contraseñas WiFi a través de la Suite Crack</h3>
<h3>Descifrando Contraseñas WiFi a través de la Suite Crack</h3>


<p>Todo y subsecuente. En este momento me está diciendo 'key Found', clave encontrada. Fíjense en nada, en el tiempo gastado. Muy poco tiempo y la contraseña de ese punto de acceso Wi-Fi es literalmente esa que están viendo ahí: 'hace12345'. Esta sería la forma de generar diccionarios de Fuerza bruta utilizando estas herramientas que acabamos de hacer, para WPA o WPA2. Capturando el tráfico de Apple, como vimos en las charlas anteriores. Generando diccionarios, o bajando diccionarios de internet.</p>


<p>A mí me resulta más investigar un poquito la ingeniería social sobre ese punto de acceso, hacer y sobre eso tratar de probar por Fuerza bruta de qué forma puedo romperla. Es real que en este caso, la contraseña es 'ace12345'. Fíjense lo peligroso que es trabajar con contraseñas triviales. Pero guarda, nosotros generamos un diccionario de Fuerza bruta con 'ace' y con dígitos del uno al siete. Con clave de 8 dígitos. Entonces nos tomamos un trabajo de generar un diccionario. Ese diccionario puede ser infinitamente más grande. Lo que está mal aquí es que la clave era 'ace12345'.</p>
 
<p>Todo y subsecuente. En este momento me está diciendo 'key Found', clave encontrada. Fíjense en nada, en muy poco tiempo y la contraseña de ese punto de acceso Wi-Fi es literalmente esa que están viendo ahí: 'ace12345'. Esta sería la forma de generar diccionarios de Fuerza bruta utilizando estas herramientas que acabamos de hacer, para WPA o WPA2. Capturando el tráfico, como vimos en las entradas anteriores. Generando diccionarios, o bajando diccionarios de internet.</p>
 
<p>A mí me resulta más investigar un poquito la ingeniería social sobre ese punto de acceso "ace" y sobre eso tratar de probar por Fuerza bruta de qué forma puedo romperla. Es real que en este caso, la contraseña es 'ace12345'. Fíjense lo peligroso que es trabajar con contraseñas triviales. Pero guarda, nosotros generamos un diccionario de Fuerza bruta con 'ace' y con dígitos del uno al siete, con clave de 8 dígitos... Entonces nos tomamos un trabajo de generar un diccionario. Ese diccionario puede ser infinitamente más grande. Lo que está mal aquí es que la clave era 'ace12345'.</p>


<h3>Consideraciones sobre Contraseñas Triviales y Longitudes</h3>
<h3>Consideraciones sobre Contraseñas Triviales y Longitudes</h3>


<p>Si la clave hubiese tenido un asterisco, también lo hubiésemos roto. Si la clave en vez de ser 8 hubiese... Sí o no, también lo hubiésemos roto. Entonces, guarda, están viendo un ejemplo muy sencillo. Porque no nos podemos hacer toda la tarde para hacer un crack de WPA en este vídeo. Pero generando buenas herramientas de diccionario, utilizando buenas longitudes de clave, mezclando caracteres, fechas, algo de ingeniería social como es en este caso (que yo sabía que el punto de acceso era 'ace'), juntando esos pequeños eslabones...  logramos que esto termine mal.</p>
<p>Si la clave hubiese tenido un asterisco, también lo hubiésemos roto. Si la clave en vez de ser 8 hubiese sido 9 también la habríamos. Están viendo un ejemplo muy sencillo. Porque no nos podemos hacer toda la tarde para hacer un crack de WPA en este vídeo. Pero generando buenas herramientas de diccionario, utilizando buenas longitudes de clave, mezclando caracteres, fechas, algo de ingeniería social como es en este caso (que yo sabía que el punto de acceso era 'ace'), juntando esos pequeños eslabones...  logramos que esto termine mal.</p>


<h3>Conclusiones y Uso de la Suite Crack en Ciberseguridad</h3>
<h3>Conclusiones y Uso de la Suite Crack en Ciberseguridad</h3>


<p>Entonces, conclusión, utilizamos la Suite Crack. Capturamos el sea Paul. Lo vimos con web. Vimos cómo generar ese auto Replay para poder generar ese diálogo de autenticación. Capturamos la autenticación y acá generamos con dos herramientas distintas, concatenamos dos diccionarios. Podríamos haber concatenado 20 y con Fuerza bruta en muy poquitos segundos. Están viendo cómo es posible crackear una contraseña WPA2.</p>
<p>Entonces, conclusión, utilizamos la Suite Crack, capturamos el tráfico EAPOL (Extensive , lo vimos con web, vimos cómo generar ese auto Replay para poder generar ese diálogo de autenticación. Capturamos la autenticación y acá generamos con dos herramientas distintas, concatenamos dos diccionarios. Podríamos haber concatenado 20 y con Fuerza bruta en muy poquitos segundos. Están viendo cómo es posible crackear una contraseña WPA2.</p>


<p>Bueno, esto es todo por este vídeo de hoy, que fue largo, pero creo que mereció la pena. Hemos visto Kali, hemos visto herramientas de diccionario, hemos visto el crack ng, hemos visto comandos de Linux. Así que bueno, espero que con esto cerremos el tema del crack ng y que le sirva de ejemplo para mejorarlo muchísimo más. Que es como realmente podemos plaquearlo. Listo, adiós. Gracias.</p>
<p>Bueno, esto es todo por este vídeo de hoy, que fue largo, pero creo que mereció la pena. Hemos visto Kali, hemos visto herramientas de diccionario, hemos visto el crack ng, hemos visto comandos de Linux. Así que bueno, espero que con esto cerremos el tema del crack ng y que le sirva de ejemplo para mejorarlo muchísimo más. Que es como realmente podemos plaquearlo. Listo, adiós. Gracias.</p>


[[Category: Prácticas/Ejercicios]]
[[Category: Prácticas/Ejercicios]]
164

ediciones