Ataque a contraseñas con John the Ripper
Clase 16 de 48 • Curso de Pentesting 2016
Contenido del curso
Ataques de lado del Servidor
Ataques de lado del cliente
Ataques de Contraseñas
Metasploit Framework
- 19

Interfaces de usuario Metasploit
07:08 min - 20

Configuración de Metasploit Framework en Kali Linux
11:13 min - 21

Ataque con Metasploit Framework a Windows XP
10:44 min - 22

Ataque con Metasploit Framework a Windows 8 Server
10:38 min - 23

Cargar payload con malware
10:08 min - 24

Elevación de privilegios post explotación
08:30 min - 25

Ataque con Armitage
04:49 min
Ataques de aplicaciones Web
Troyanos, virus y backdoors
Evadiendo Firewalls, IDS, Honeypots y Borrando Huellas
Recopilación de datos, gestión de pruebas y presentación de informes
Conclusiones
Desafíos
Resumen
¿Qué es un hash?
Un hash es una función que guarda un modelo criptográfico que identifica una contraseña.
¿Cómo identificar la encriptación de un hash?
Con hash-identifier podemos identificar la encriptación usada.
¿Cómo realizar un ataque de fuerza bruta con John the Ripper?
-
john dumpodemos atacar con fuerza bruta la contraseña usando el hash -
Con
jhon --rules --wordlist=password.txt pass.txtcomparar los has con un diccionario y encontrar la contraseña.