Introducción a los ataques de contraseña | Hackeo ético

El descifrado de contraseñas es uno de los períodos imperativos de la piratería de marcos. El descifrado de contraseñas es la forma de recuperar contraseñas de la información enviada por una PC o mainframe o guardada en ella. La motivación detrás del descifrado de contraseñas es ayudar a un cliente a recuperar una contraseña fallida, para recordar o perdida, como medida preventiva por parte de los presidentes del sistema para verificar contraseñas efectivamente delicadas, o un atacante puede utilizar este ciclo para obtener acceso no aprobado al sistema.

Tipos de ataques de contraseña:
partes de descifrado de contraseñas constantemente maltratadas, independientemente de las expectativas legales, para proteger el acceso al sistema no aprobado, por ejemplo, recuperar la incapacidad de un cliente para recordar la contraseña. Este arreglo de pirateo depende de los ejercicios de los agresores, que normalmente son uno de cuatro tipos:

  1. Ataques no electrónicos:
    es muy probable que este sea el primer esfuerzo del pirata informático para adquirir las contraseñas del sistema de destino. Este tipo de trucos para descifrar contraseñas no necesitan ninguna habilidad especializada o información sobre la piratería o el mal uso de los marcos. En este sentido, este es un truco no electrónico. Algunas estrategias utilizadas para implementar este tipo de trucos son la ingeniería social, el salto al basurero, el hombro surfeando, etc.
  2. Ataques en línea activos: 
    este es quizás el enfoque más sencillo para adquirir acceso al mainframe a nivel de administrador no aprobado. Para tomar las contraseñas, un pirata informático debe tener correspondencia con las máquinas objetivo, ya que es obligatorio para el acceso a la contraseña. Algunas técnicas utilizadas para actualizar este tipo de hacks son la referencia a palabras, la fuerza bruta, la especulación de contraseñas, la infusión de hash, el phishing, el envenenamiento LLMNR/NBT-NS, el uso de troyanos/spyware/keyloggers, etc.
  3. Ataques en línea pasivos:
    un pirateo no involucrado es un ataque deliberado que no provoca un cambio en el marco de ninguna manera. En este tipo de hacks, el hacker no necesita hablar con el framework. A la luz de todo, él / ella filtra o registra ociosamente los datos ignorando el canal de correspondencia hacia y desde el mainframe. Para entonces, el atacante utiliza los datos críticos para entrar en el sistema. Las técnicas utilizadas para realizar hacks pasivos en línea incluyen ataques de repetición, rastreo de cables, hacking man-in-the-middle, etc.
  4. Ataques fuera de línea:
    los hacks desconectados aluden a ataques de contraseña en los que un agresor intenta recuperar contraseñas de contenido claro de un volcado de hash de contraseña. Estos tipos de hacks suelen ser aburridos pero pueden ser viables, ya que los hashes de contraseña se pueden cambiar debido a su espacio de claves más modesto y su longitud más restringida. Los agresores utilizan hashes preprocesados ​​de tablas de arco iris para realizar ataques de red desconectados y transmitidos.

Algunas de las mejores prácticas para protegerse contra el descifrado de contraseñas incluyen:

  1. Realice revisiones de seguridad de datos para detectar y rastrear ataques de contraseña.
  2. Trate de no utilizar una contraseña similar durante el cambio de contraseña.
  3. Trate de no compartir contraseñas.
  4. Haga lo que sea necesario para no usar contraseñas que se puedan encontrar en una palabra de referencia.
  5. Haga un esfuerzo por no usar programas de contenido claro y programas con encriptación débil.
  6. Establezca la técnica de cambio de contraseña en 30 días.
  7. Trate de no almacenar contraseñas en un área inestable.
  8. Trate de no utilizar las contraseñas predeterminadas de ningún mainframe o PC.
  9. Las computadoras sin parches pueden restablecer las contraseñas durante ataques de denegación de servicio o inundación de cuna. Intente actualizar el marco.
  10. Potencie el bloqueo de cuentas con un número específico de esfuerzos, tiempo de contador y lapso de bloqueo. Uno de los mejores enfoques para supervisar las contraseñas en las asociaciones es establecer un restablecimiento de contraseña computarizado.
  11. Asegúrese de que el BIOS de la computadora o del servidor esté codificado con una contraseña, particularmente en dispositivos que no están protegidos contra peligros reales, por ejemplo, servidores y PC centralizados.

Publicación traducida automáticamente

Artículo escrito por shivaysabharwal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *