Ataques fuera de línea

Ataques fuera de línea

Los ataques sin conexión se realizan desde una ubicación que no es el equipo real donde las contraseñas residen o se utilizaron. Los ataques sin conexión por lo general requieren del acceso físico a la computadora objetivo para copiar el archivo de contraseñas en un medio extraíble. El hacker a continuación lleva el archivo a otro equipo para llevar acabo el cracking. Hay varios tipos de ataques de contraseña fuera de línea, como se puede ver en la Tabla 4.1.

Tabla Ataque Fuerade Línea
Tabla Ataque Fuerade Línea

Un ataque de diccionario es el tipo más simple y rápido de ataque. Se utiliza para identificar una contraseña que es una palabra real, que se puede encontrar en un diccionario. Las palabras del diccionario de ataque sólo funciona si la contraseña es una palabra contenida en el diccionario. No puede ser usado en contra de contraseñas fuertes que contienen números u otros símbolos.

Un ataque híbrido es el siguiente nivel de ataque que un hacker intenta si la contraseña no se puede obtener usando un ataque de diccionario. Un ataque híbrido está diseñado para encontrar ese tipo de anomalías en las contraseñas.

Ataque fuera de líneaa
Ataque fuera de líneaa

El tipo de ataque que consume más tiempo es el ataque de fuerza bruta, que intenta todas las posibles combinaciones de letras mayúsculas, minúsculas, números y símbolos. Un ataque de fuerza bruta es el más lento de los tres tipos de ataques. Sin embargo, la fuerza bruta es eficaz; con el suficiente tiempo y poder de procesamiento, finalmente, todas las contraseñas pueden ser identificadas.

Una tabla Rainbow (arcoíris) es una lista de palabras de diccionario que ya han sido hasheadas. Esencialmente, las tablas Rainbow son herramientas crackeadoras de hash. Un crackeador tradicional por fuerza bruta probará todas las posibles contraseñas de texto plano una por una en orden.

Ataques no electrónicos

Dumpster Diving
Dumpster Diving

Ataques no electrónicos –o ataques no técnicos- son ataques que no emplean ningún conocimiento técnico. Este tipo de ataque puede incluir la ingeniería social, el Shoulder Surfing, el sniffing del teclado y el dumpster diving.

La ingeniería social es el arte de interactuar con la gente, ya sea cara a cara o a través del teléfono y conseguir que el usuario de información valiosa, como contraseñas. La ingeniería social se explica con más detalle en el capítulo 2, “Gathering de la información del objetivo: Reconocimiento, Footprinting, e Ingeniería Social”.

El Shoulder surfing implica mirar por encima del hombro de alguien, mientras escribe una contraseña. Esto puede ser eficaz cuando el hacker está en estrecha proximidad del usuario y el sistema.

En el dumpster diving los hackers miran en el contenido de la basura para obtener información como contraseñas, las cuales pueden estar escritas en un pedazo de papel.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Ataque fuera de línea”: Imagen cortesía by renjith krishnan en FreeDigitalPhotos.net 
“Dumpster Diving”: Imagen cortesía by renjith krishnan en FreeDigitalPhotos.net 
“Ataque de contraseñas”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net 

Licencia de Creative Commons4.4 - Ataques fuera de línea by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *