20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Obt<strong>en</strong>ción <strong>de</strong> Passwords<br />

Este método compr<strong>en</strong><strong>de</strong> <strong>la</strong> obt<strong>en</strong>ción por "Fuerza Bruta" <strong>de</strong> aquel<strong>la</strong>s c<strong>la</strong>ves que<br />

permit<strong>en</strong> ingresar a los sistemas, aplicaciones, cu<strong>en</strong>tas, etc. atacados. Muchas<br />

passwords <strong>de</strong> acceso son obt<strong>en</strong>idas fácilm<strong>en</strong>te porque involucran el nombre u otro<br />

dato familiar <strong>de</strong>l usuario y, a<strong>de</strong>más, esta nunca (o rara vez) se cambia. En esta caso<br />

el ataque se simplifica e involucra algún tiempo <strong>de</strong> prueba y error. Otras veces se<br />

realizan ataques sistemáticos (incluso con varias computadoras a <strong>la</strong> vez) con <strong>la</strong><br />

ayuda <strong>de</strong> programas especiales y "diccionarios" que prueban millones <strong>de</strong> posibles<br />

c<strong>la</strong>ves hasta <strong>en</strong>contrar <strong>la</strong> password correcta.<br />

Uso <strong>de</strong> Diccionarios<br />

Los Diccionarios son archivos con millones <strong>de</strong> pa<strong>la</strong>bras, <strong>la</strong>s cuales pue<strong>de</strong>n ser<br />

passwords utilizadas por los usuarios. Este archivo es utilizado para <strong>de</strong>scubrir dicha<br />

password <strong>en</strong> pruebas <strong>de</strong> fuerza bruta. El programa <strong>en</strong>cargado <strong>de</strong> probar cada una <strong>de</strong><br />

<strong>la</strong>s pa<strong>la</strong>bras <strong>en</strong>cripta cada una <strong>de</strong> el<strong>la</strong>s (mediante el algoritmo utilizado por el sistema<br />

atacado) y compara <strong>la</strong> pa<strong>la</strong>bra <strong>en</strong>criptada contra el archivo <strong>de</strong> passwords <strong>de</strong>l sistema<br />

atacado (previam<strong>en</strong>te obt<strong>en</strong>ido). Si coinci<strong>de</strong>n se ha <strong>en</strong>contrado <strong>la</strong> c<strong>la</strong>ve <strong>de</strong> acceso al<br />

sistema mediante el usuario correspondi<strong>en</strong>te a <strong>la</strong> c<strong>la</strong>ve hal<strong>la</strong>da.<br />

Actualm<strong>en</strong>te es posible <strong>en</strong>contrar diccionarios <strong>de</strong> gran tamaño ori<strong>en</strong>tados, incluso, a<br />

un área específico <strong>de</strong> acuerdo al tipo <strong>de</strong> organización que se esté atacando.<br />

La velocidad <strong>de</strong> búsqueda se supone <strong>en</strong> 100.000 passwords por segundo (este<br />

número suele ser mucho mayor <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l programa utilizado). Aquí pue<strong>de</strong><br />

observarse <strong>la</strong> importancia <strong>de</strong> <strong>la</strong> utilización <strong>de</strong> passwords con 8 caracteres <strong>de</strong> longitud<br />

(al m<strong>en</strong>os) y con todos los caracteres disponibles.<br />

74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!