¿Qué es el ataque de adivinación de contraseña?

Hay una serie de métodos para descifrar la contraseña de un usuario, pero el más destacado es un ataque de adivinación de contraseñas. Básicamente, este es un proceso de intentar obtener acceso al sistema probando todas las contraseñas posibles (contraseñas adivinadas). Si el atacante logra adivinar el correcto, tiene acceso completo al sistema remoto, puede manipular los datos y puede exigir un rescate a cambio de los datos del sistema.

Clasificación del ataque de adivinación de contraseñas:

Más comúnmente, estos tipos de ataques se clasifican en dos:

1. Ataque de diccionario:

Hay una serie de contraseñas que se encuentran con mayor frecuencia en línea en forma de diccionarios. Este diccionario consta de una lista de contraseñas filtradas en una violación de datos o contraseñas de uso común. 

Ejemplo: abc123, 123456789, contraseña, abcdef, etc. Para obtener más información, consulte el artículo Ataque de diccionario .

Prevención:

  • Incluya una combinación de letras mayúsculas, minúsculas y símbolos especiales en la contraseña para que sea más segura.
  • Asegúrese de que el administrador de contraseñas que está utilizando sea seguro y no esté involucrado en la venta de datos.
  • Evite crear contraseñas más débiles (como contraseña, abc123, etc.), en su lugar, cree una contraseña segura (como !ush3r, sn00pdoggyd0G, etc.)
  • Cree una contraseña de al menos 8 caracteres, lo que dificulta la realización de ataques de fuerza bruta.

2. Ataque de fuerza bruta:

Este método incluye probar todas las permutaciones posibles de contraseñas hasta encontrar la correcta. El tiempo necesario depende de la complejidad de las contraseñas, las contraseñas más débiles se pueden descifrar en un par de minutos, mientras que las más fuertes pueden tardar varias horas o días.

En general, el sistema puede detectar este tipo de ataques y la cuenta puede bloquearse para evitar el acceso no autorizado debido a muchos intentos fallidos de inicio de sesión, aunque los atacantes encuentran formas de eludir la detección y descifrar la contraseña con éxito. Para obtener más información, consulte el artículo Ataque de fuerza bruta .

Prevención:

  • Evite crear contraseñas más débiles (como contraseña, abc123, etc.), en su lugar, cree una contraseña segura (como !ush3r, sn00pdoggyd0G, etc.)
  • Cree una contraseña de al menos 8 caracteres, lo que dificulta la realización de ataques de fuerza bruta.
  • Cambie regularmente su contraseña en caso de que se vea comprometida.
  • Nunca incluya información personal en las contraseñas como nombre, fecha de nacimiento, número de teléfono móvil, etc., lo que facilita que los atacantes adivinen correctamente.

3. Ataque de registrador de teclas:

Los registradores de teclas son software malicioso creado con el propósito de registrar todas las pulsaciones de teclas del usuario y reportárselas al hacker. En su mayoría, el usuario instala software de fuentes no oficiales creyendo que es legítimo, pero ese software instala keyloggers sin que el usuario lo sepa. Esto da como resultado que todas las pulsaciones de teclas se registren y se informen al hacker; en muchos casos, el pirata informático puede adivinar la contraseña fácilmente. Consulte el artículo Keylogger para obtener más información al respecto.

Prevención:

  • Actualice regularmente su software para parches de seguridad.
  • Compre un software antivirus de una empresa de renombre y realice un análisis del sistema de vez en cuando.
  • Asegúrese de no conectar dispositivos multimedia desconocidos, como pendrives.

4. Ataque de intermediario:

Básicamente, en este tipo de ataques, el hacker intercepta (u obtiene acceso al sistema comprometido) la conexión original entre el usuario y la aplicación web/servidor y actúa como intermediario entre el cliente y el servidor. De esta forma, el hacker tiene acceso a la información que pasa entre el cliente y el servidor, incluidas las contraseñas. Consulte el artículo Ataque de intermediario para obtener más detalles al respecto.

Man in the middle attack

 

Prevención:

  • Asegúrese de tener una contraseña segura y la autenticación de dos factores activada.
  • Asegúrese de que su enrutador esté encriptado.
  • Evite el uso de Wi-Fi público y use una VPN para el cifrado adecuado del tráfico.
  • Asegúrese de que la aplicación web que está utilizando sea segura y siga el protocolo HTTPS.

5. Ataque de relleno de credenciales:

Un día u otro, todos nos enteramos de las violaciones de datos de varios sitios web (en su mayoría débiles y de mala reputación). El hacker se aprovecha de esto. Por lo general, algunas personas no cambian con frecuencia sus contraseñas o, si las cambian, sería bastante similar a la anterior, por lo que en tiempos de violaciones de datos, los piratas informáticos intentan encontrar sus registros en la violación e intentan acceder a su cuenta. probando diferentes permutaciones de la contraseña filtrada.

Credential Stuffing Technique

 

Prevención:

  • Controle regularmente su cuenta en busca de actividad inusual.
  • Compruebe si sus credenciales alguna vez estuvieron involucradas en violaciones de datos.
  • Cambie regularmente su contraseña en caso de que se vea comprometida.
  • Tenga una contraseña compleja y asegúrese de que no sea similar a las anteriores.
  • Asegúrese de que su navegador o dispositivo no guarde sus contraseñas, para que no se filtre en caso de pérdida de su dispositivo.

Publicación traducida automáticamente

Artículo escrito por harshmaster07705 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *