Generación de diccionarios

Revisión del 08:03 29 ago 2023 de Ace (discusión | contribs.) (Página creada con « En el proceso o actividad de "crackear" contraseñas, existen un sinnúmero de herramientas, de las cuales, según nuestra preferencia, siempre optamos por John the Ripper. thumb|right|100px|John the ripper Sucede lo mismo, al intentar descubrir la fortaleza de una acceso, por ejemplo vía Telnet, FTP, SSH, HTTP, etc. En estos casos (y muchos más, <i>acorde a la imaginación del lector</>) es una muy buena pr…»)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

En el proceso o actividad de "crackear" contraseñas, existen un sinnúmero de herramientas, de las cuales, según nuestra preferencia, siempre optamos por John the Ripper.

Archivo:Logo John the ripper.png
John the ripper

Sucede lo mismo, al intentar descubrir la fortaleza de una acceso, por ejemplo vía Telnet, FTP, SSH, HTTP, etc.

En estos casos (y muchos más, acorde a la imaginación del lector</>) es una muy buena práctica contar con diccionarios de contraseñas, los cuáles no son, ni más ni menos que listados grandes, muy grandes, muy, muy muy, grandes... que combinan la máxima cantidad de opciones de caracteres alfanuméricos y especiales.

La Generación de diccionarios es la actividad que nos permite, justamente, la creación de los mismos.

Por supuesto que en Internet existen millones de ellos, y son de suma utilidad, pero también es cierto que en muchas ocaciones necesitaremos "personalizarlos" para que respondan con más detalle al sistema que estamos evaluando, en estos casos la Generación de diccionarios, o inclusive la "concatenación" de los que podemos crear con los que descarguemos de Internet, es una excelente alternativa.

A continuación presentamos algunos enlaces donde hemos desarrollado las siguientes herramientas para este tipo de trabajos:

En nuestro libro Seguridad en Redes que puedes descargar gratuitamente desde nuestra web DarFe.es encontrarás desarrollado el tema en el punto: 9.7. “John the Ripper” y “mutator”.

Puedes ver los siguientes videos sobre las herramientas cupp y pydictor en:
Nombre del video Enlace
🌐 Aprendiendo Ciberseguridad paso a paso
Charla 38: El nivel de Enlace (Wifi crack WPA y WPA2)