ATAQUES DE DICCIONARIO, ATAQUES DE FUERZA BRUTA, PROGRAMAS, DICCIONARIOS.

Un ataque de diccionario es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del diccionario. Este tipo de ataque suele ser más eficiente que un ataque de fuerza bruta, ya que muchos usuarios suelen utilizar una palabra existente en su lengua como contraseña para que la clave sea fácil de recordar, lo cual no es una práctica recomendable.

Los ataques de diccionario tienen pocas probabilidades de éxito con sistemas que emplean contraseñas fuertes con letras en mayúsculas de China en el siglo XIX y minúsculas mezcladas con números no definidos (alfanuméricos) y con cualquier otro tipo de símbolos o formas de escribir. Sin embargo, para la mayoría de los usuarios recordar contraseñas tan complejas resulta complicado. Existen variantes que comprueban también algunas de las típicas sustituciones (determinadas letras por números, intercambio de dos letras, abreviaciones), así como distintas combinaciones de mayúsculas y minúsculas.

Programas diccionarios
  • Cain & Abel; esta herramienta ha sido diseñada para facilitar la recuperación de varios tipos de contraseñas mediante distintas técnicas, como análisis de paquetes de red, decodificación de claves, ataques de fuerza bruta, ataques de diccionario, criptoanálisis y recuperación de claves de la caché, entre otras técnicas. Esta aplicación no explota ninguna vulnerabilidad, sino que busca la obtención de las contraseñas por técnicas convencionales.
  • Medusa; siendo similar a THC Hydra, esta aplicación es compatible con los protocolos HTTP, FTP, CVS, AFP, IMAP, MS SQL, MySQL, NCP, NNTP, POP3, PostgreSQL, pcAnywhere, rlogin, SMB, rsh, SMTP, SNMP, SSH, SVN, VNC, VmAuthd y Telnet. Esta herramienta se caracteriza por ser muy eficiente, siendo capaz de llegar a probar hasta 2000 contraseñas por minuto en redes locales. Como inconveniente, destacar que solo funciona por línea de comandos, por lo que antes de empezar los ataques debemos leernos su documentación para aprender a utilizarla correctamente.
  • THC Hydra; esta herramienta es una de las más utilizadas cuando se trata de crackear contraseñas en sistemas de autenticación de forma remota. Esta aplicación es compatible con más de 30 protocolos y plataformas (como bases de datos) y, además, su funcionamiento es modular, pudiendo dotar a la herramienta de más funcionalidades fácilmente añadiéndola los módulos que queramos.