Tipos de Ataque de Contraseñas

Ataque pasivo en línea

Un ataque pasivo en línea también se conoce como sniffing de la contraseña en una red cableada o inalámbrica. Un ataque pasivo no es detectable por el usuario final. La contraseña es capturada durante el proceso de autenticación y luego se puede comparar con un archivo llamado diccionario o con una lista de palabras.

Las contraseñas de cuentas de usuario son hasheadas o encriptadas comúnmente cuando se envían en la red para impedir el acceso y uso no autorizados. Si la contraseña está protegida por el cifrado o hashing, se pueden utilizar herramientas especiales del kit de herramientas de los hackers para romper el algoritmo.

Otro ataque pasivo en línea se conoce como “de hombre en medio”, man-in-the-middle (MITM). En un ataque MITM, el hacker intercepta la solicitud de autenticación y la envía al servidor. Insertando un sniffer entre el cliente y el servidor, el hacker es capaz de escuchar las conexiones de ambos lados y capturar las contraseñas en el proceso.

Un ataque de repetición también es un ataque pasivo en línea; que se produce cuando el hacker intercepta la contraseña en ruta hacia el servidor de autenticación y luego captura y vuelve a enviar los paquetes de autenticación para la autenticación posterior. De esta manera, el hacker no tiene que romper la contraseña ni requiere conocerla a través de MITM sino que captura la contraseña y reutiliza los paquetes de autenticación para autenticarse más tarde como si fuera el cliente.

Ataques Activos en línea

Ataque de contraseñas
Ataque de contraseñas

La forma más fácil de obtener acceso de administrador en un sistema consiste en adivinar una contraseña suponiendo que el administrador utiliza una contraseña simple. Adivinar la contraseña es un ataque activo en línea. Se basa en el factor humano involucrado en la creación de una contraseña y sólo funciona con contraseñas débiles.

En el capítulo 3, cuando discutimos la fase de enumeración en el hacking del sistema, aprendiste acerca de la vulnerabilidad de enumeración NetBIOS y las sesiones nulas. Suponiendo que el puerto TCP 139 de NetBIOS está abierto, el método más eficaz de romper un sistema Windows es adivinar la contraseña. Esto se realiza al tratar de conectarse a una recurso compartido enumerado e intentar con un nombre de usuario y contraseña. Los nombres de cuenta más comunes  son combinaciones del tipo Admin, Administrador, Administrator, y las contraseñas más comunes son palabras del tipo Admin, Administrator, Sysadmin, Password o una contraseña nula.

Un hacker puede intentar primero conectarse a un recurso compartido por defecto.

Los programas automatizados pueden generar rápidamente diccionarios, listas de palabras, o una combinación posible de letras, números y caracteres especiales y luego tratar de iniciar sesión utilizando esas credenciales. La mayoría de los sistemas previenen este tipo de ataque mediante el establecimiento de un número máximo de intentos de conexión al sistema antes de que la cuenta sea bloqueada.

En las siguientes secciones, discutiremos cómo los hackers pueden realizar la adivinación de contraseñas de forma automatizada y más precisa, así como medidas para contrarrestar este tipo de ataques.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Login”: Imagen cortesía by YouTube en www.youtube.com
“Ataque de contraseñas”: Imagen cortesía by njaj en FreeDigitalPhotos.net 

Licencia de Creative Commons4.2 - Tipos de Ataque de contraseñas by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

 

Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *