Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

martes, 25 de noviembre de 2014

Cómo obtener una contraseña fuerte

Cómo obtener una contraseña fuerte

La recomendación de este sitio es que la clave segura tenga una longitud de por lo menos 12 caracteres, incluyendo mayúsculas, minúsculas, números y símbolos.

Evitar siempre la utilización de claves que tengan que ver con nuestros datos personales.

Para facilitar la tarea de recordar semejante contraseña podemos establecer algún orden en el confeccionado de dicha clave segura. Por ejemplo, los números primeros, seguidos de las letras y por último los símbolos.




-->

Crackeo offline y online

Crackeo offline y online

Los ataques que hemos visto  pueden realizarse en forma online u offline.

Si lo que se tiene es el hash de la contraseña y lo que falta es el crackeado, entonces el ataque se realiza offline.

Si no tienen el hash de la contraseña y quieren obtener el acceso a una cuenta lo que hacen es aplicar las técnicas vistas y explicadas en las entradas "Cómo atacan las contraseñas" de este mismo sitio, en forma online.

Lo que cambia son las herramientas utilizadas para llevar el ataque.

Para el crackeo offline está la herramienta Cain&Abel y John The Ripper.

Para el crackeo online está la herramienta Hydra

Para acceder al sitio de Cain&Abel lo podemos hacer desde Aquí.




-->

martes, 18 de noviembre de 2014

Cómo atacan las contraseñas con "Tablas Rainbow"

Cómo atacan las contraseñas con "Tablas Rainbow"

Leer antes: "Cómo atacan las contraseñas"

Las tablas rainbow fueron diseñadas para crackear los hashes de las contraseñas.

El tiempo que utiliza para lograr su objetivo es menor que el realizado con otras formas de ataque, por más que tenga un elevado nivel de complejidad la contraseña.

La contra que tiene es que hay que sacrificar un cantidad en espacio de disco muy elevada, ya que estas tablas de rainbow pueden pesar desde 2 GB hasta 500 GB o más. Esto último va a depender de la complejidad de la contraseña. Aunque también va a influir el algoritmo utilizado ya que las mismas son específicas.

Estas tablas se pueden descargar de: Tablas Rainbow

 Acceso al sitio para descargar las tablas






-->

lunes, 17 de noviembre de 2014

Cómo atacan las contraseñas con "Ataques por diccionario"

Cómo atacan las contraseñas con "Ataques por diccionario"

Leer antes el artículo: Cómo atacan las contraseñas

El ataque por diccionario se basa como el nombre lo indica en un diccionario. ¿Un diccionario de qué? Un diccionario de contraseñas, es decir, un archivo de texto que contiene una extensa lista de posibles contraseñas.

El programa que lleva a cabo el ataque lo que hace es tomar el hash de cada una de las palabras de este diccionario y lo comparará con el hash de la contraseña que quiere encontrar.

Este método es mucho más rápido que el "Ataque de fuerza bruta" por que realiza menos combinaciones, pero la contra que tiene es que si el hash que se busca no está en ese diccionario jamás logrará encontrarla.

Un sitio donde ver como son estos diccionarios es: Diccionarios

También se puede leer: Ataques de fuerza bruta

NOta: Esta información sólo tiene un fin didáctico. "Como hago" no busca alentar este tipo de práctica. Sólo busca que se conozca cómo se lleva a cabo este tipo de prácticas con el objeto que se tomen las precauciones necesarias para evitar el crackeo de nuestras contraseñas.







-->

jueves, 13 de noviembre de 2014

Cómo atacan las contraseñas con "Ataques de fuerza bruta"

Cómo atacan las contraseñas con "Ataques de fuerza bruta"

Ver primero el post: "Cómo atacan las contraseñas"

El ataque de fuerza bruta consiste en probar todas las combinaciones posibles dentro de un grupo de caracteres dado.

El procedimiento que realiza el programa es tomar una combinación de caracteres, por ejemplo aaaa, obtiene su representación en formato hash, luego compara ese hash con el que quieren crackear y, si coinciden, dirá cuál es la palabra que corresponde a ese hash.

Si no coinciden seguirá haciendo el mismo procedimiento con otra combinación de caractéres.

La desventaja de este procedimiento es el tiempo que necesita para hacer todas las combinaciones posibles hasta dar con la palabra, y por ende, la contraseña.

CONSEJO IMPORTANTE: Utilizar una contraseña con variedad de caracteres y de una longitud considerable para que el tiempo que necesite para hacer este tipo de proceso sea tan considerable que haga desistir a la persona que intenta crackear la contraseña.









-->

martes, 11 de noviembre de 2014

Cómo atacan las contraseñas

Cómo atacan las contraseñas

Una base de datos que guarda contraseñas lo hace en un formato que se llama Hash.

¿Qué es un hash? Es una combinación alfanumérica que representa las contraseñas guardadas.

¿Cómo se generan? Se generan utilizando algoritmos matemáticos llamados funciones hash. Algunas funciones hash son los MD5,  SHA (muy utilizados en aplicaciones web), LM y NTLM (utilizado por Windows para almacenar las contraseñas de los usuarios del sistema.

Estos algoritmos son unidireccionales, es decir que no es posible obtener la palabra original a partir de un hash.

La forma de buscarlo es hacerlo por uno equivalente en texto plano de ese hash. Este procedimiento se llama "crackear un hash" mediante diversos ataques.

(En una próxima entrada te explico los distintos tipos de ataques).

Ver en la entrada: Ataque por fuerza bruta





-->

miércoles, 19 de febrero de 2014

Cómo eliminar virus con un disco de arranque

Cómo eliminar virus con un disco de arranque 

-->
Para realizar esta tarea se puede utilizar el disco de arranque de seguridad de AVG.

Entonces vamos al sitio para descargarlo desde aquí: Disco de arranque

1-Hacemos clic en "Descarga Gratuita"


2- Y nos presenta la opción de descargarlo a nuestro equipo y luego quemarlo en un CD con el que luego iniciaremos el equipo que queremos analizar. Y la otra opción es el de utilizar un pendrive en lugar de un CD.



3-Iniciamos el equipo con la opción seleccionada (CD o Pendrive con el antivirus) y el asistente trabajará sólo y eliminará cualquier amenaza disponible.
Después que tengamos limpio el equipo podemos instalar un antivirus.

sábado, 23 de noviembre de 2013

Cómo detectar los virus en mi equipo utilizando un pendrive. Gratis

Cómo detectar los virus en mi equipo utilizando un pendrive. Gratis

Se puede analizar el equipo con un antivirus portable como ClamWin desde el pendrive.

ClamWin es un antivirus gratuito para Microsoft Windows. Proporciona una interfaz gráfica de usuario para el Clam AntiVirus motor. Cuenta con:

Las altas tasas de detección de virus y spyware.
Actualizaciones de virus base de datos regulares. Equipo de ClamAV actualiza periódicamente las bases de datos de virus para incluir un nuevo virus / variante inmediatamente después de que aparezca
Virus Scanner Standalone.

Tenga en cuenta que ClamWin Free Antivirus no incluye un escáner en tiempo real en tiempo real, es decir, tiene que escanear manualmente un archivo con el fin de detectar un virus o spyware. También, ClamWin Portable ha programado análisis y actualizaciones desactivadas, ya que no se utilizan en un escenario portátil.


Se puede acceder desde aquí: ClamWin

-->

Cómo detectar los virus en mi equipo Gratis

Cómo detectar los virus en mi equipo Gratis -->

Es muy sencillo, con un antivirus OnLine, lo que brindará la seguridad de rastrear todo tipo de virus a través de un producto externo a la pc, libre de cualquier infección.

El producto utilizado es el Virus Scan de ESET.


Podés hacer el escaneo desde aquí: Virus Scan de ESET
View My Stats