Criterio de evaluación: b) Se han comprometido contraseñas a través de ataques de diccionario, tablas rainbow y fuerza bruta contra sus versiones encriptadas.

  • Contenido asociado: Ataques y auditorías de contraseñas.

Conceptos

  • Ataques online vs offline
  • Algoritmos de hash y sus debilidades
  • Técnicas de generación de diccionarios personalizados
  • Optimización de ataques de fuerza bruta

Prácticas

  • Extracción y análisis de hashes de sistemas Windows/Linux
  • Creación de tablas rainbow personalizadas
  • Ataques de diccionario con reglas personalizadas

Materiales

  • Hashcat, John the Ripper
  • Mimikatz, LaZagne
  • Hydra, Medusa para ataques online

Evaluación