Top 10 herramientas para hackear con fuerza bruta

Herramientas para hackear con fuerza bruta (Bruteforce)

Las contraseñas son la parte necesaria para asegurar la confidencialidad y la integridad de los datos. No podemos garantizar a día de hoy qué una contraseña menor de 7 caracteres alfanuméricos sea completamente segura. Esto se debe a que las herramientas que existen en el panorama informático permiten hackear por fuerza bruta y anular todo compromiso de garantía del password.

Tipos de ataque de fuerza bruta

La fuerza bruta en sí es un ataque en el cual se procede adivinar la contraseña a través de varias técnicas.

1) fuerza bruta tradicional

Este tipo de ataque es el normal o el que se suele utilizar desde hace mucho tiempo. Se trata de combinar los caracteres para poder así adivinar la contraseña necesaria. Es un ataque lento el cual requiere un dispositivo de cómputo muy avanzado para acortar el tiempo de proceso de obtención de la contraseña, porque si no, se prolongará en el tiempo incluso por años.

2) ataque por diccionario

Basado en un diccionario de palabras el cual contiene todas las combinaciones posibles de nombre de usuario y contraseña de forma limitada, permite ser más rápido que el ataque anterior de fuerza bruta tradicional. Es utilizado para pruebas de penetración ya que es más efectivo en este objetivo.

3) ataque híbrido

El ataque híbrido por fuerza bruta combina los dos ataques anteriores “Tradicional” y “Diccionario”, lo que se intenta con este ataque es aplicar la fuerza bruta en el diccionario. Es una evolución de los dos anteriores por su unión en el proceso de ataque.

Bueno he nombrado que una máquina o dispositivo más rápida en procesos de cómputo, agilizaría la obtención de la apropiada contraseña.

Las mejores herramientas para ataques de fuerza bruta

Bueno!, existen muchas herramientas de Bruteforce o fuerza bruta. Espero que aquí las que os muestro sean de vuestro agrado y efectiva solución.

1)Aircrack-Ng: Descifrar redes WiFi

Muchos de nosotros hemos utilizado está herramienta o por lo menos hemos oído hablar de ella muchas veces. Es la herramienta más popular utilizada para descifrar o evaluar la seguridad de una red wifi, con esta herramienta podemos monitorear, atacar, testear y crackear, la seguridad de cualquier red wifi.

Aircrack-Ng permite romper y recuperar claves WEP/WPA/WPA2-PSK. Uno de sus ataques de los que dispone permite ser compatible con PTW, el cual se usa para disminuir los vectores de inicializacion a la hora de descifrar la clave WEP. Dispone de otros ataques para ser usados por fuerza bruta y diccionario para descifrar la clave WPA/WPA2-PSK.

Esta herramienta es el conjunto de otras herramientas qué permiten detectar e inyectar paquetes.

Digamos en sí qué Aircrack-Ng es una suite el cual dispone de herramientas como Airodump-ng, Airmon-ng y Aireply-ng. Estás herramientas son utilizadas desde la línea de comandos en una ventana de terminal. Se suele utilizar con el sistema operativo Linux, aunque hay versiones para otros sistemas, por ejemplo como Windows, entre otros.

Podemos encontrar esta herramienta en el sitio web oficial: http://www.aircrack-ng.org/. Disponible para: Linux / BSD / OS X / Windows.

2)Hydra

Hydra es un programa fabricado por la comunidad The Hacker’s choice (THC). Está considerada una de las mejores herramientas de seguridad. La manera de funcionar es a través de la línea de comandos con un ataque de diccionario. Soporta 40 protocolos canciones con las que poder descifrar.

Puedes disponer de una versión de usuario gráfica “GUI Hydra-GTK”, la cual es gratuita con licencia GPL v3.

Recuerda: Las herramientas aquí mostradas son con fines legales.

Puedes descargarla de: https://github.com/vanhauser-thc/thc-hydra

Los protocolos soportados son:

SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP, Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP,HTTP-FORM-GET, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP,MS-SQL, MYSQL, NCP, NNTP, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET,HTTPS-FORM-POST, Oracle Listener, Oracle SID, Oracle, PC-Anywhere,PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5.

PLATAFORMAS SOPORTADAS
•Todas las plataformas UNIX (Linux, *BSD, Solaris, etc.)
•MacOS (basicamente un BSD clone)
•Windows con Cygwin (ambos protocolos IPv4 y IPv6)
•Sistemas moviles basados en Linux, MacOS o QNX (Por ejemplo: Android, iPhone, Blackberry 10, Zaurus, iPaq)

Etiquetas:
penetration-testing, password-cracker, network-security, hydra, thc, pentesting, brute-force-attacks, bruteforcing, bruteforcer, bruteforce, pentest, pentest-tool, brute-force, brute-force-passwords, bruteforce-attacks, password-cracking.

CONTINUARÁ

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.