Sunteți pe pagina 1din 5

PASSWORD CRACKING

¿CREES QUE TU CONTRASEÑA ES


SEGURA?
POR:

BECERRA PALACIOS VERÓNICA


GARCIA PIÑA GUADALUPE
GUERRERO VENEGAS RICARDO

ASESOR: Ing. Alberto Ali López Hernández

GPO. 6601

RESUMEN
El password cracking es el proceso de recuperar contraseñas de los datos que se han
almacenado han sido transmitidos por un sistema informático. Un acercamiento común es
intentar en varias ocasiones la prueba de varias contraseñas. El propósito del password
cracking puede ser ayudar a un usuario a recuperar una contraseña olvidada (sin embargo la
instalación enteramente de una nueva contraseña es menos de un riesgo para la seguridad,
pero implica privilegios de la administración del sistema), para tener el acceso desautorizado a
un sistema, o como medida preventiva de los administradores de sistema para comprobar para
saber si hay contraseñas fácilmente crackeables.

Las contraseñas para tener acceso a sistemas informáticos se almacenan


generalmente, típicamente no en forma del texto claro, en una base de datos así que el sistema
puede realizar la verificación de la contraseña cuando los usuarios intentan abrirse una sesión.
Para preservar el secreto de las contraseñas del sistema, los datos de la verificación de la
contraseña son generados típicamente aplicando una función unidireccional a la contraseña,
posiblemente conjuntamente con otros datos. Para la simplicidad en esta discusión, cuando la
función unidireccional (que puede ser una función de la encripción o criptográfico) no incorpora
una llave secreta, con excepción de la contraseña, referiremos a la función unidireccional
empleada como una salida como contraseña desmenuzada.
INTRODUCCIÓN son los password de las cuentas de
correo.
Empezaremos hablando de
algunas definiciones como ¿Qué es un
cracker? que no es mas que una persona
 Cadenas de carácter más un token:
que intenta acceder a cualquier sistema sin
requiere las mismas características de
autorización con malas intensiones, a
símbolos, números o letras, pero a este
diferencia de un hacker se dice que el
se le agrega un elemento mas como
cracker destruye, mientras que un hacker
por ejemplo los cajeros automáticos se
compone.
necesita un PIN mas una tarjeta para
El termino cracker no es termino poder acceder al sistema.
nuevo, sin embargo no es muy escuchado,
no existe una fecha clara de cuando surgió,
pero algunos autores mencionan que  Password biométricos: este tipo de
aparece mucho antes de conocer password utiliza una característica
aplicaciones como Windows o HTML, física de la persona, como las huellas
cuando el cracker ya se había hecho un digitales, sangre o la retina de un ojo.
espacio en la informática. Estos últimos se encuentran en el más
alto nivel ya que se consideran muy
Este articulo abarca el tema del
sofisticados.
robo de contraseña a través de
herramientas de cracking, conocido
también como password cracking.
CIFRADO DE PASSWORD.

Es un tipo de encriptación que


PASSWORD. consiste en un fichero codificado que a
simple vista no puede ser leído, pero este
Los passwords son las llaves con
es generado mediante una clave débil que
las que se
en ocasiones es fácil de adivinar.
controla el
acceso,
manteniendo a los
indeseables lejos. PASSWORD CRACKING.
En definitiva, los
passwords En palabras
controlan el simples es una técnica que
acceso a la consiste en descifrar la
información (por contraseña de aplicaciones
ejemplo con los seleccionadas por el
passwords en los usuario (cracker). Pero
documentos), restringen el acceso a los también existe el password
recursos (por ejemplo con los passwords recovery este no es
en las páginas web) o implementan la malicioso ya que es el descifrado de
autenticación (demostrando que tú eres contraseñas de nuestra propia información,
quien dices ser). este se da en caso de olvido de
contraseñas para su recuperación.
Existen en general tres tipos de password:
Se necesita una serie de pasos
 Cadenas de caracteres: son símbolos, para descifrar una contraseña:
números o letras que en combinación
forman una cadena, un claro ejemplo
 Realizar una inspección general del desarrollaron, según el propio autor:
sistema, archivo, etc. al que se quiera Está escrito para que sea flexible,
acceder. configurable y rápido. Para usarlo
tendremos que ejecutar: Crack
passwords.txt

 Fuerza bruta: en esta técnica se utiliza


el proceso de probar diferentes 6. John the Ripper. Un crackeador de
password hasta que uno coincide. contraseñas para detectar
contraseñas débiles en Unix
Uso: # john passwords.txt
 Existe otra técnica que consiste en un
diccionario automatizado se prueban
7. Los keyloggers son programas que se
diferentes palabras hasta que una
ejecutan en el ordenador de manera
funcione como contraseña valida.
sigilosa (para que el usuario no se
Con forme avanza la tecnología se percate de su presencia) y capturan
van creando diferentes tipos de software las teclas pulsadas en dicho
que permiten la recuperación o el ordenador
descifrado de password, pero entre mas
nueva es la versión del software mas fiable
y mas difícil pero no imposible es la
PROTECCION CONTRA
recuperación de password. En la siguiente
lista encontraras algunos ejemplos de PASSWORD
software para descifrar contraseñas: CRACKING.

1. Ophcrack que contiene todas las En el año


herramientas necesarias para 2007 una revista de
descifrar las contraseñas de sistemas origen alemán público
operativos. un artículo donde el
encabezado era el
2. MessenPass. Sirve para recuperar siguiente:
todas las contraseñas de cualquier
servicio de mensajería instantánea
que estén almacenadas en la
memoria caché. “Preocupa a especialistas, la poca
creatividad de usuarios del
3. RAR Password Cracker 4.12. El Webmail y de la red en general,
objetivo de este programa es que los hace más vulnerables a los
permitirte recuperar las contraseñas ataques”.
que se utilizan para proteger archivos
comprimidos winRAR/RAR. Este artículo daba a notar
un top-ten por así decirlo de las
contraseñas más utilizadas:
4. Atomic Mailbox Password Cracker
(AMPC) es un programa para la 1) Password
recuperación de contraseñas de
correo. 2) 123456

3) Qwerty
5. Crack, desarrollado por el galés Alec
Muffet, fue uno de los primeros 4) abc123
programas de este tipo que se
5) letmein CONCLUSION
6) monkey En los recientes años se ha
escuchado hablar del robo de contraseñas
7) myspace1
por MSN, yahoo, Hotmail, gmail, etc., esto
se hace como ya vimos a través del
8) password1
password cracking, los cracker muchas
9) blink182 veces desarrollan sus propios programas o
utilizan herramientas como las que se
10)(nombre de la persona) mencionaron anteriormente para realizar su
acción maliciosa.
Al analizar esta situación se dio pie
a invitar a todos los usuarios a crear En la actualidad las contraseñas
password seguras y complicadas con la son usadas con mas frecuencia en todo
combinación de diferentes elementos. tipo de sistemas o ficheros, por eso hay
que tener mucho cuidado en donde y como
De acuerdo a ingresamos nuestros datos.
diversos
autores las Un autor tiene la siguiente frase:
contraseñas
"Un password debe ser como un cepillo de
para ser
dientes. Úsalo cada día; cámbialo
seguras
regularmente; y NO lo compartas con tus
requieren de robustez que es tener una
amigos."
cadena de caracteres con una combinación
de diferentes letras, números o símbolos, Cristian F. Borghello.
de forma mayúscula y minúscula y mientras
mas larga la cadena se dice que hay mas La frase sin duda tiene toda la
robustez. Hay muchos generadores de razón por que muchos de los usuarios
passwords robustos disponibles en suelen ser muy despistados al seleccionar
Internet como: una contraseña, como vimos en el articulo
http://www.securitystats.com/tools/pas publicado son contraseñas fáciles de
sword.php descifrar y robar.

Algunas recomendaciones para BIBLIOGRAFIA


evitar el robo de contraseñas que los
autores nos dan son las siguientes: 1. revista FRONTLINE

 Como ya se menciono antes, usar Articulo the financial costs of computer


contraseñas robustas que no se crime
encuentren dentro de diccionarios.
Por Richar Power
 No revelar el password.
Editorial computer security institute
 Configurar el sistema para intentas
fallidos, es decir que si al ingresar Año 2000
n veces una contraseña y no sea la
correcta el sistema bloque la
acción.

 El cambio de contraseñas por 2. Seguridad en Internet


ejemplo una vez al mes.
Asensio Gonzalo

Ediciones Nowtilus S.L.


Año 2006

p.p. 54-60

S-ar putea să vă placă și