Criterio de evaluación: b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.
- Contenido asociado: Ataques y auditorías de contraseñas.
Conceptos
- Ataques online vs offline
- Algoritmos de hash y sus debilidades
- Técnicas de generación de diccionarios personalizados
- Optimización de ataques de fuerza bruta
Prácticas
- Extracción y análisis de hashes de sistemas Windows/Linux
- Creación de tablas rainbow personalizadas
- Ataques de diccionario con reglas personalizadas
Materiales
- Hashcat, John the Ripper
- Mimikatz, LaZagne
- Hydra, Medusa para ataques online