SlideShare una empresa de Scribd logo
Profe Carlos Leal
Password Cracking con Kali LInux
Webminar
Octubre 2021
¿QUÉ ES KALI LINUX?
Una explicación Necesaria
Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
¿Qué es Kali Linux?
•Distribución de
GNU/Linux
•Basada en Debian
•Soportada y mantenida
por Offensive Security.
¿Qué es Kali Linux?
¿Qué es Kali Linux?
https://www.offensive-security.com/
¿Qué es Kali Linux?
•Herramienta avanzada para realizar
•Pruebas de penetración y
•Auditorías de seguridad
informática.
¿Qué es Kali Linux?
¿Qué es Kali Linux?
• Con Kali Linux se puede
realizar:
• Pruebas de penetración
• Análisis forense
• Ingeniería inversa
• Pruebas de estrés
• Y un largo etcétera
¿Qué es Kali Linux?
Kali Linux
•Apareció en el año 2013
•Reformulación de Backtrack.
•Abandona a Ubuntu y se une a Debian
•Ahora es Rolling realease
Actualización Constante
• Parches
• Actualizaciones
• No es necesario reinstalar cuando sale un nueva versión
Rolling Release
• Permite mantener actualizado el sistema con todas las
aplicaciones instaladas
¿Rolling Release?
Actualización Constante
• Cuatro actualizaciones
mayores al año
• Las imágenes de instalación se
actualizan cada semana
• El código fuente de Kali Linux
está disponible en
http://git.kali.org/gitweb/
¿Rolling Release?
Kali Linux
• Kernel personalizado
• Servicios de red y Bluetooth
deshabilitados de manera
predeterminada
• Número mínimo de repositorios
operados por un grupo muy
pequeño de personas.
¿Qué hace a Kali Linux Diferente?
• No es para novato.
• No es para aprender Linux
• No es para uso cotidiano
• No es para jugar
• No es para diseño web
• No es para programar
• Diseñada por y para profesionales
de la seguridad informática
Kali
LInux
¿Kali Linux es bueno para mi?
• Sitio oficial de descarga:
https://www.kali.org/get-kali/
No descargar Kali desde otro sitio
• Hay versiones para:
– 32 Bits
– 64 Bits
– Imágenes preinstaladas para
VMWare y VirtualBox
– Diferentes imágenes para móviles
¿De donde se descarga?
Máquina Virtual con VirtualBox
• 80 GB de Disco Duro
• 2048 MB de RAM - (64 Bits)
• Dos núcleos de procesamiento
• Acceso a Internet (no puede faltar)
Requerimientos mínimos para instalación
Otros sitios de interés
En resumen
Tipo Linux
Basado en Debian
Origen Suiza
Arquitectura armel, armhf, i386, x86_64
Categoría Recuperación de datos, Análisis forense, Live Medium,
Raspberry Pi, Security
Página
Principal
http://www.kali.org/
Descarga https://www.kali.org/get-kali/
CONTRASEÑAS
Una explicación más que necesaria
Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
Formas de Autenticación
Por algo que se conoce
Formas de Autenticación
Por algo que se tiene
Formas de Autenticación
Por algo
que se es
Formas de Autenticación
• Seguridad nivel Edna Moda
– Contraseña
– Biometría
• Reconocimiento vascular (Mano)
• Retina
• Reconocimiento de voz
– Sensores de presencia
Formas de Autenticación
La contraseña
• Es la forma más común de
autenticación
• Debe mantenerse en secreto para
impedir el acceso no autorizado.
• Debe ser personal e intransferible.
• Se debe cambiar regularmente
• No usar la misma para todo
Contraseñas
Balance entre seguridad y comodidad
Contraseña fácil de recordar es fácil de adivinar
o Con contraseñas difíciles los
usuarios tienden a:
o Escribirlas
o Tener un archivo para almacenar
todas sus contraseñas
o Olvidarlas y solicitar el
restablecimiento
o Usar la misma contraseña para todo
Balance entre seguridad y comodidad
o Requisitos más estrictos para las
contraseñas:
o Más de 8 caracteres
o No utilizar palabras del diccionario
o Utilizar letras y números
o Combinación de mayúsculas,
minúsculas y caracteres no
alfanuméricos (!”#$%&/()=?¡+{})
o Cambiar Regularmente
Balance entre seguridad y comodidad
ESET password Generator
https://www.eset.com/int/password-generator/
kaspersky password check
https://password.kaspersky.com/es/
o Formas de almacenar la
contraseña
o Algunos sistemas utilizan archivos
para guardar las contraseñas
o En Windows ➔
C:WindowsSystem32configSAM
o En GNU/Linux ➔ /etc/passwd y
/etc/shadow
Si un atacante tiene acceso a estos archivos la
seguridad se verá comprometida
Factores de seguridad de las contraseñas
o Longevidad de una contraseña
o Las contraseñas deben ser
cambiadas cada cierto tiempo
o No forzar cambios de contraseña
con demasiada frecuencia
o Al implementar este tipo de política
se requiere una cuidadosa
consideración de los factores
humanos.
Factores de seguridad de las contraseñas
• Ataque de diccionario:
– Utiliza una técnica muy sencilla una lista detallada
(diccionario) con nombres de usuario y/o
contraseñas
– El ataque consiste en probar todas y cada una de
las posibles combinaciones
Ataques a las contraseñas
• Ataque de fuerza bruta:
– No utiliza una lista limitada
– Usa combinaciones de todas las
letras, números y caracteres del
teclado.
Ataques a las contraseñas
• Ataque basado en reglas
– Se utiliza cuando de tiene alguna
información sobre la contraseña.
Ataques a las contraseñas
• Ataque de syllabus (hibrido): Es
una combinación de los ataques
de diccionarios y de fuerza bruta
• Símbolos de seguridad – Capcha:
Son similares a las contraseñas e
incluso se pueden combinar, la
principal característica es que el
usuario debe escribir un código
aleatorio.
Alternativas a las contraseñas
• Controles de acceso: Se basa en
la criptografía de clave pública, la
llave pública se queda en el
servidor y la clave privada se la
lleva el usuario en un dispositivo
(memoria USB, disco, token, etc.)
Alternativas a las contraseñas
• Métodos biométricos:
– Reconocimiento de iris
– Reconocimiento de Facial 2D y 3D
– Reconocimiento vascular
– Pulsaciones cardíacas
– Ondas cerebrales
Alternativas a las contraseñas
• Autenticación en dos pasos:
El usuario escribe su nombre de
usuario y contraseña y luego recibe
una llamada, mensaje de texto o
correo con un código para acceder.
Alternativas a las contraseñas
• Mediante dispositivos móviles:
– Existen aplicaciones específicas.
– La contraseña sale desde el
dispositivo móvil hasta el servidor
– Puede necesitar un sitio web o
servidor de un tercero
Alternativas a las contraseñas
El entorno de Kali Linux
• Inicio de sesión
• Recorrido rápido por las
herramientas
PASSWORD CRACKING EN KALI LINUX
Ahora si
Nombre del curso:
• Seguridad Informática y sus implicaciones Legales
en los ciberdelitos
Duración
• 40 horas (Dominical)
Modalidad
• Virtual
Información a
• dpec@uam.edu.ni
• https://posgrados.uam.edu.ni
Curso de Seguridad Informática en la UAM
• El atacante ya identificó
información importante:
– Dirección IP - 192.168.1.1
– Puertos abiertos - puerto 80 o 25
– Protocolos - HTTP o SMTP
– Nombres de usuario – admin, test,
etc.
Antes de iniciar el ataque de contraseñas
CRUNCH
Ataque de fuerza bruta
Generar contraseñas con crunch
crunch <min> <max> <caracteres> -t <plantilla> -o <archivo de salida>
Ejemplo:
• crunch 7 7 abcd987 -t abc@@@@ -o /root/file.txt
ATAQUE DE DICCIONARIO
Varias opciones
Diccionarios en línea
• Se pueden bajar diccionarios de contraseñas de varios sitios
– http://www.outpost9.com/files/WordLists.html
– http://packetstormsecurity.org/Crackers/wordlists/
– http://www.ai.uga.edu/ftplib/natural-language/moby/
– http://wordlist.sourceforge.net/
Diccionarios en Kali
Personalmente recomiendo descomprimir el archivo rockyou.txt.gz
ATAQUE DE FUERZA BRUTA
Con Kali Linux
• Aplicación para realizar ataques de Fuerza
Bruta
• Está basado en hilos para pruebas
concurrente a varios hosts, usuarios o
contraseñas.
• Posee un diseño modular, cada servicio
existe como un módulo independiente en
archivos .mod.
• medusa -d para ver los módulos disponibles
Medusa
Medusa
• medusa -h 192.168.56.250 -u root -P pass.txt -M ssh -n 2222 -f
Host
Usuarios
Diccionario
Módulo SSH
Puerto
Detenerse al
encontrar un
usuario y
contraseña
Medusa en Acción
Medusa
• medusa -h 192.168.10.12 -u profe -P pass.txt -M ssh -n 22 -f
Host
Usuarios
Diccionario
Módulo SSH
Puerto
Detenerse al
encontrar un
usuario y
contraseña
Medusa
• De una forma similar puede ser usado en otros servicios
medusa -h 192.168.10.105 -u k3170makan -P /usr/share/wordlists/rockyou.txt –M ftp
medusa -h 192.168.10.105 -u ungaman -P /usr/share/wordlists/rockyou.txt -M http
medusa -h 192.168.10.105 –u decks -P /usr/share/wordlists/rockyou.txt –M web-form
hydra en Acción
Hydra
• Es desarrollado por The Hacker's Choice (THC) es decir no tiene
nada que ver con el capitán américa
• También soporta variedad de protocolos
• Es ideal para atacar servidores de correo porque puede
centrarse en un IP y un usuario
Hydra
• hydra -l profe -p /usr/share/wordlist/rockyou.txt ssh
• hydra -l admin -p /root/password.txt 192.168.1.1 smtp
• hydra -L user.txt -p pass.txt http_proxy://192.168.16.1
hydra
• hydra -l profe -P pass.txt 192.168.10.12 -t 4 ssh
Host
Usuarios
Diccionario
Módulo SSH
Más allá de Kali Linux
ophcrack John the Ripper
¿Dudas?
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y newYinaGarzon
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
Anthony
 
Alta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeatAlta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeat
David Acevedo
 
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017
Amazon Web Services
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell ppt
sravya raju
 
Linux container, namespaces & CGroup.
Linux container, namespaces & CGroup. Linux container, namespaces & CGroup.
Linux container, namespaces & CGroup.
Neeraj Shrimali
 
OpenVAS
OpenVASOpenVAS
OpenVAS
svm
 
Using filesystem capabilities with rsync
Using filesystem capabilities with rsyncUsing filesystem capabilities with rsync
Using filesystem capabilities with rsync
Hazel Smith
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redestiutn
 
Introduction to artificial neural network
Introduction to artificial neural networkIntroduction to artificial neural network
Introduction to artificial neural network
Dr. C.V. Suresh Babu
 
[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화
[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화
[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화
OpenStack Korea Community
 
ssh.ppt
ssh.pptssh.ppt
ssh.ppt
joekr1
 
Vagrant y Docker - Guía práctica de uso
Vagrant y Docker - Guía práctica de usoVagrant y Docker - Guía práctica de uso
Vagrant y Docker - Guía práctica de uso
Sergio Zambrano Delfa
 
Knowledge representation using predicate logic
Knowledge representation using predicate logicKnowledge representation using predicate logic
Knowledge representation using predicate logic
HarshitaSharma285596
 
Fuzzy logic
Fuzzy logicFuzzy logic
Fuzzy logic
Mahmoud Hussein
 
Fuzzy logic - Approximate reasoning
Fuzzy logic - Approximate reasoningFuzzy logic - Approximate reasoning
Fuzzy logic - Approximate reasoning
Dr. C.V. Suresh Babu
 
Mascara de red
Mascara de redMascara de red
Mascara de redpablokas
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes icarlos
 
Cluster Spark - Cassandra sobre Raspberry Pi-3
Cluster Spark  - Cassandra sobre Raspberry Pi-3 Cluster Spark  - Cassandra sobre Raspberry Pi-3
Cluster Spark - Cassandra sobre Raspberry Pi-3
Eduardo Romero López
 

La actualidad más candente (20)

Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y new
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Alta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeatAlta disponibilidad-con-heartbeat
Alta disponibilidad-con-heartbeat
 
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017
How Netflix Tunes Amazon EC2 Instances for Performance - CMP325 - re:Invent 2017
 
Secure shell ppt
Secure shell pptSecure shell ppt
Secure shell ppt
 
Linux container, namespaces & CGroup.
Linux container, namespaces & CGroup. Linux container, namespaces & CGroup.
Linux container, namespaces & CGroup.
 
OpenVAS
OpenVASOpenVAS
OpenVAS
 
Using filesystem capabilities with rsync
Using filesystem capabilities with rsyncUsing filesystem capabilities with rsync
Using filesystem capabilities with rsync
 
Clase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de RedesClase 5 de Enrutamiento de Redes
Clase 5 de Enrutamiento de Redes
 
Introduction to artificial neural network
Introduction to artificial neural networkIntroduction to artificial neural network
Introduction to artificial neural network
 
[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화
[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화
[OpenStack 하반기 스터디] Docker를 이용한 OpenStack 가상화
 
ssh.ppt
ssh.pptssh.ppt
ssh.ppt
 
Ejercicio privilegios
Ejercicio privilegiosEjercicio privilegios
Ejercicio privilegios
 
Vagrant y Docker - Guía práctica de uso
Vagrant y Docker - Guía práctica de usoVagrant y Docker - Guía práctica de uso
Vagrant y Docker - Guía práctica de uso
 
Knowledge representation using predicate logic
Knowledge representation using predicate logicKnowledge representation using predicate logic
Knowledge representation using predicate logic
 
Fuzzy logic
Fuzzy logicFuzzy logic
Fuzzy logic
 
Fuzzy logic - Approximate reasoning
Fuzzy logic - Approximate reasoningFuzzy logic - Approximate reasoning
Fuzzy logic - Approximate reasoning
 
Mascara de red
Mascara de redMascara de red
Mascara de red
 
Taller de redes i
Taller de redes iTaller de redes i
Taller de redes i
 
Cluster Spark - Cassandra sobre Raspberry Pi-3
Cluster Spark  - Cassandra sobre Raspberry Pi-3 Cluster Spark  - Cassandra sobre Raspberry Pi-3
Cluster Spark - Cassandra sobre Raspberry Pi-3
 

Similar a webminar ataques de fuerza bruta kali linux

Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Krls Avilez
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
It-servicios
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
Marc Pàmpols
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
Alonso Caballero
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
Luis Fernando Aguas Bucheli
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
Luis Fernando Aguas Bucheli
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
Luis Fernando Aguas Bucheli
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
Baruch Ramos
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
VOIP2DAY
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
Juan Astudillo
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
Georgy Jose Sanchez
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Alonso Caballero
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Alejandro Ramos
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
Alonso Caballero
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
José Moreno
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 

Similar a webminar ataques de fuerza bruta kali linux (20)

Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017Curso Virtual Fundamentos de Hacking Etico 2017
Curso Virtual Fundamentos de Hacking Etico 2017
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Más de Carlos Antonio Leal Saballos

Webminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdfWebminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Carlos Antonio Leal Saballos
 
Identificación de fuentes confiables
Identificación de fuentes confiablesIdentificación de fuentes confiables
Identificación de fuentes confiables
Carlos Antonio Leal Saballos
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
Carlos Antonio Leal Saballos
 
Presentacion ubuntu 20.04
Presentacion ubuntu 20.04Presentacion ubuntu 20.04
Presentacion ubuntu 20.04
Carlos Antonio Leal Saballos
 
¿Que es linux?
¿Que es linux?¿Que es linux?
Introduccion to openSUSE 42.3
Introduccion to openSUSE 42.3Introduccion to openSUSE 42.3
Introduccion to openSUSE 42.3
Carlos Antonio Leal Saballos
 
Que es linux 2018
Que es linux 2018Que es linux 2018
Que es linux 2018
Carlos Antonio Leal Saballos
 
Cultura linux
Cultura linuxCultura linux
Historia de internet y la web
Historia de internet y la webHistoria de internet y la web
Historia de internet y la web
Carlos Antonio Leal Saballos
 
FTP en centos 7
FTP en centos 7FTP en centos 7
ssh en centos 7
ssh en centos 7ssh en centos 7
Uso de yum
Uso de yumUso de yum
Hardware para servidores 2017
Hardware para servidores 2017Hardware para servidores 2017
Hardware para servidores 2017
Carlos Antonio Leal Saballos
 
Instalación de Centos
Instalación de CentosInstalación de Centos
Instalación de Centos
Carlos Antonio Leal Saballos
 
Proceso de diseño ingeniería
Proceso de diseño ingenieríaProceso de diseño ingeniería
Proceso de diseño ingeniería
Carlos Antonio Leal Saballos
 
Sistemas numericos
Sistemas numericosSistemas numericos
Sistemas numericos
Carlos Antonio Leal Saballos
 
Sistema internacional de unidades
Sistema internacional de unidadesSistema internacional de unidades
Sistema internacional de unidades
Carlos Antonio Leal Saballos
 
La profesión del ingeniero
La profesión del ingenieroLa profesión del ingeniero
La profesión del ingeniero
Carlos Antonio Leal Saballos
 
La profesión del ingeniero
La profesión del ingenieroLa profesión del ingeniero
La profesión del ingeniero
Carlos Antonio Leal Saballos
 
Historia de la ingeniería
Historia de la ingenieríaHistoria de la ingeniería
Historia de la ingeniería
Carlos Antonio Leal Saballos
 

Más de Carlos Antonio Leal Saballos (20)

Webminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdfWebminar - Seguridad - Backups y Encriptación [ST Mary].pdf
Webminar - Seguridad - Backups y Encriptación [ST Mary].pdf
 
Identificación de fuentes confiables
Identificación de fuentes confiablesIdentificación de fuentes confiables
Identificación de fuentes confiables
 
Uso del escaner de puertos nmap
Uso del escaner de puertos nmapUso del escaner de puertos nmap
Uso del escaner de puertos nmap
 
Presentacion ubuntu 20.04
Presentacion ubuntu 20.04Presentacion ubuntu 20.04
Presentacion ubuntu 20.04
 
¿Que es linux?
¿Que es linux?¿Que es linux?
¿Que es linux?
 
Introduccion to openSUSE 42.3
Introduccion to openSUSE 42.3Introduccion to openSUSE 42.3
Introduccion to openSUSE 42.3
 
Que es linux 2018
Que es linux 2018Que es linux 2018
Que es linux 2018
 
Cultura linux
Cultura linuxCultura linux
Cultura linux
 
Historia de internet y la web
Historia de internet y la webHistoria de internet y la web
Historia de internet y la web
 
FTP en centos 7
FTP en centos 7FTP en centos 7
FTP en centos 7
 
ssh en centos 7
ssh en centos 7ssh en centos 7
ssh en centos 7
 
Uso de yum
Uso de yumUso de yum
Uso de yum
 
Hardware para servidores 2017
Hardware para servidores 2017Hardware para servidores 2017
Hardware para servidores 2017
 
Instalación de Centos
Instalación de CentosInstalación de Centos
Instalación de Centos
 
Proceso de diseño ingeniería
Proceso de diseño ingenieríaProceso de diseño ingeniería
Proceso de diseño ingeniería
 
Sistemas numericos
Sistemas numericosSistemas numericos
Sistemas numericos
 
Sistema internacional de unidades
Sistema internacional de unidadesSistema internacional de unidades
Sistema internacional de unidades
 
La profesión del ingeniero
La profesión del ingenieroLa profesión del ingeniero
La profesión del ingeniero
 
La profesión del ingeniero
La profesión del ingenieroLa profesión del ingeniero
La profesión del ingeniero
 
Historia de la ingeniería
Historia de la ingenieríaHistoria de la ingeniería
Historia de la ingeniería
 

Último

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (9)

Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

webminar ataques de fuerza bruta kali linux

  • 1. Profe Carlos Leal Password Cracking con Kali LInux Webminar Octubre 2021
  • 2. ¿QUÉ ES KALI LINUX? Una explicación Necesaria
  • 3. Nombre del curso: • Seguridad Informática y sus implicaciones Legales en los ciberdelitos Duración • 40 horas (Dominical) Modalidad • Virtual Información a • dpec@uam.edu.ni • https://posgrados.uam.edu.ni Curso de Seguridad Informática en la UAM
  • 4. ¿Qué es Kali Linux? •Distribución de GNU/Linux •Basada en Debian •Soportada y mantenida por Offensive Security. ¿Qué es Kali Linux?
  • 5. ¿Qué es Kali Linux? https://www.offensive-security.com/
  • 6. ¿Qué es Kali Linux? •Herramienta avanzada para realizar •Pruebas de penetración y •Auditorías de seguridad informática. ¿Qué es Kali Linux?
  • 7. ¿Qué es Kali Linux? • Con Kali Linux se puede realizar: • Pruebas de penetración • Análisis forense • Ingeniería inversa • Pruebas de estrés • Y un largo etcétera ¿Qué es Kali Linux?
  • 8. Kali Linux •Apareció en el año 2013 •Reformulación de Backtrack. •Abandona a Ubuntu y se une a Debian •Ahora es Rolling realease
  • 9. Actualización Constante • Parches • Actualizaciones • No es necesario reinstalar cuando sale un nueva versión Rolling Release • Permite mantener actualizado el sistema con todas las aplicaciones instaladas ¿Rolling Release?
  • 10. Actualización Constante • Cuatro actualizaciones mayores al año • Las imágenes de instalación se actualizan cada semana • El código fuente de Kali Linux está disponible en http://git.kali.org/gitweb/ ¿Rolling Release?
  • 11. Kali Linux • Kernel personalizado • Servicios de red y Bluetooth deshabilitados de manera predeterminada • Número mínimo de repositorios operados por un grupo muy pequeño de personas. ¿Qué hace a Kali Linux Diferente?
  • 12. • No es para novato. • No es para aprender Linux • No es para uso cotidiano • No es para jugar • No es para diseño web • No es para programar • Diseñada por y para profesionales de la seguridad informática Kali LInux ¿Kali Linux es bueno para mi?
  • 13. • Sitio oficial de descarga: https://www.kali.org/get-kali/ No descargar Kali desde otro sitio • Hay versiones para: – 32 Bits – 64 Bits – Imágenes preinstaladas para VMWare y VirtualBox – Diferentes imágenes para móviles ¿De donde se descarga?
  • 14. Máquina Virtual con VirtualBox • 80 GB de Disco Duro • 2048 MB de RAM - (64 Bits) • Dos núcleos de procesamiento • Acceso a Internet (no puede faltar) Requerimientos mínimos para instalación
  • 15. Otros sitios de interés
  • 16. En resumen Tipo Linux Basado en Debian Origen Suiza Arquitectura armel, armhf, i386, x86_64 Categoría Recuperación de datos, Análisis forense, Live Medium, Raspberry Pi, Security Página Principal http://www.kali.org/ Descarga https://www.kali.org/get-kali/
  • 18. Nombre del curso: • Seguridad Informática y sus implicaciones Legales en los ciberdelitos Duración • 40 horas (Dominical) Modalidad • Virtual Información a • dpec@uam.edu.ni • https://posgrados.uam.edu.ni Curso de Seguridad Informática en la UAM
  • 19. Formas de Autenticación Por algo que se conoce
  • 20. Formas de Autenticación Por algo que se tiene
  • 23. • Seguridad nivel Edna Moda – Contraseña – Biometría • Reconocimiento vascular (Mano) • Retina • Reconocimiento de voz – Sensores de presencia Formas de Autenticación
  • 24. La contraseña • Es la forma más común de autenticación • Debe mantenerse en secreto para impedir el acceso no autorizado. • Debe ser personal e intransferible. • Se debe cambiar regularmente • No usar la misma para todo Contraseñas
  • 25. Balance entre seguridad y comodidad Contraseña fácil de recordar es fácil de adivinar
  • 26. o Con contraseñas difíciles los usuarios tienden a: o Escribirlas o Tener un archivo para almacenar todas sus contraseñas o Olvidarlas y solicitar el restablecimiento o Usar la misma contraseña para todo Balance entre seguridad y comodidad
  • 27. o Requisitos más estrictos para las contraseñas: o Más de 8 caracteres o No utilizar palabras del diccionario o Utilizar letras y números o Combinación de mayúsculas, minúsculas y caracteres no alfanuméricos (!”#$%&/()=?¡+{}) o Cambiar Regularmente Balance entre seguridad y comodidad
  • 28. ESET password Generator https://www.eset.com/int/password-generator/ kaspersky password check https://password.kaspersky.com/es/
  • 29. o Formas de almacenar la contraseña o Algunos sistemas utilizan archivos para guardar las contraseñas o En Windows ➔ C:WindowsSystem32configSAM o En GNU/Linux ➔ /etc/passwd y /etc/shadow Si un atacante tiene acceso a estos archivos la seguridad se verá comprometida Factores de seguridad de las contraseñas
  • 30. o Longevidad de una contraseña o Las contraseñas deben ser cambiadas cada cierto tiempo o No forzar cambios de contraseña con demasiada frecuencia o Al implementar este tipo de política se requiere una cuidadosa consideración de los factores humanos. Factores de seguridad de las contraseñas
  • 31. • Ataque de diccionario: – Utiliza una técnica muy sencilla una lista detallada (diccionario) con nombres de usuario y/o contraseñas – El ataque consiste en probar todas y cada una de las posibles combinaciones Ataques a las contraseñas
  • 32. • Ataque de fuerza bruta: – No utiliza una lista limitada – Usa combinaciones de todas las letras, números y caracteres del teclado. Ataques a las contraseñas
  • 33. • Ataque basado en reglas – Se utiliza cuando de tiene alguna información sobre la contraseña. Ataques a las contraseñas
  • 34. • Ataque de syllabus (hibrido): Es una combinación de los ataques de diccionarios y de fuerza bruta
  • 35. • Símbolos de seguridad – Capcha: Son similares a las contraseñas e incluso se pueden combinar, la principal característica es que el usuario debe escribir un código aleatorio. Alternativas a las contraseñas
  • 36. • Controles de acceso: Se basa en la criptografía de clave pública, la llave pública se queda en el servidor y la clave privada se la lleva el usuario en un dispositivo (memoria USB, disco, token, etc.) Alternativas a las contraseñas
  • 37. • Métodos biométricos: – Reconocimiento de iris – Reconocimiento de Facial 2D y 3D – Reconocimiento vascular – Pulsaciones cardíacas – Ondas cerebrales Alternativas a las contraseñas
  • 38. • Autenticación en dos pasos: El usuario escribe su nombre de usuario y contraseña y luego recibe una llamada, mensaje de texto o correo con un código para acceder. Alternativas a las contraseñas
  • 39. • Mediante dispositivos móviles: – Existen aplicaciones específicas. – La contraseña sale desde el dispositivo móvil hasta el servidor – Puede necesitar un sitio web o servidor de un tercero Alternativas a las contraseñas
  • 40. El entorno de Kali Linux • Inicio de sesión • Recorrido rápido por las herramientas
  • 41. PASSWORD CRACKING EN KALI LINUX Ahora si
  • 42. Nombre del curso: • Seguridad Informática y sus implicaciones Legales en los ciberdelitos Duración • 40 horas (Dominical) Modalidad • Virtual Información a • dpec@uam.edu.ni • https://posgrados.uam.edu.ni Curso de Seguridad Informática en la UAM
  • 43. • El atacante ya identificó información importante: – Dirección IP - 192.168.1.1 – Puertos abiertos - puerto 80 o 25 – Protocolos - HTTP o SMTP – Nombres de usuario – admin, test, etc. Antes de iniciar el ataque de contraseñas
  • 45. Generar contraseñas con crunch crunch <min> <max> <caracteres> -t <plantilla> -o <archivo de salida> Ejemplo: • crunch 7 7 abcd987 -t abc@@@@ -o /root/file.txt
  • 46.
  • 48. Diccionarios en línea • Se pueden bajar diccionarios de contraseñas de varios sitios – http://www.outpost9.com/files/WordLists.html – http://packetstormsecurity.org/Crackers/wordlists/ – http://www.ai.uga.edu/ftplib/natural-language/moby/ – http://wordlist.sourceforge.net/
  • 49. Diccionarios en Kali Personalmente recomiendo descomprimir el archivo rockyou.txt.gz
  • 50. ATAQUE DE FUERZA BRUTA Con Kali Linux
  • 51. • Aplicación para realizar ataques de Fuerza Bruta • Está basado en hilos para pruebas concurrente a varios hosts, usuarios o contraseñas. • Posee un diseño modular, cada servicio existe como un módulo independiente en archivos .mod. • medusa -d para ver los módulos disponibles Medusa
  • 52. Medusa • medusa -h 192.168.56.250 -u root -P pass.txt -M ssh -n 2222 -f Host Usuarios Diccionario Módulo SSH Puerto Detenerse al encontrar un usuario y contraseña
  • 54. Medusa • medusa -h 192.168.10.12 -u profe -P pass.txt -M ssh -n 22 -f Host Usuarios Diccionario Módulo SSH Puerto Detenerse al encontrar un usuario y contraseña
  • 55. Medusa • De una forma similar puede ser usado en otros servicios medusa -h 192.168.10.105 -u k3170makan -P /usr/share/wordlists/rockyou.txt –M ftp medusa -h 192.168.10.105 -u ungaman -P /usr/share/wordlists/rockyou.txt -M http medusa -h 192.168.10.105 –u decks -P /usr/share/wordlists/rockyou.txt –M web-form
  • 57. Hydra • Es desarrollado por The Hacker's Choice (THC) es decir no tiene nada que ver con el capitán américa • También soporta variedad de protocolos • Es ideal para atacar servidores de correo porque puede centrarse en un IP y un usuario
  • 58. Hydra • hydra -l profe -p /usr/share/wordlist/rockyou.txt ssh • hydra -l admin -p /root/password.txt 192.168.1.1 smtp • hydra -L user.txt -p pass.txt http_proxy://192.168.16.1
  • 59. hydra • hydra -l profe -P pass.txt 192.168.10.12 -t 4 ssh Host Usuarios Diccionario Módulo SSH
  • 60. Más allá de Kali Linux ophcrack John the Ripper