Descifradores de contraseñas

Existen herramientas muy evolucionadas que permiten la recuperación de contraseñas , que también pueden ser utilizadas como un cracker de contraseñas.

La gran velocidad de estos programas radica en la capacidad de utilizar las API en la GPU.

Estas APIs proporcionadas por los fabricantes de tarjetas gráficas como Nvidia.

Trabajan con CUDA (siglas de Compute Unified Device Architecture)

y a través del entorno de desarrollo para CUDA, los programadores de software pueden

escribir aplicaciones capaces de realizar cálculos paralelos en las GPU de las tarjetas de

vídeo NVIDIA.

En las aplicaciones aceleradas en la GPU, la parte secuencial de la carga de trabajo se

ejecuta en la CPU, optimizada para el rendimiento de un solo hilo, mientras que la parte de la aplicación que hace un uso intensivo del cálculo se ejecuta en miles de núcleos de la

GPU en paralelo. Al utilizar CUDA, los desarrolladores programan en lenguajes populares como C, C++, Fortran, Python y MATLAB y expresan el paralelismo a través de extensiones en forma de unas pocas palabras clave básicas.

También puedes utilizar OpenCL (Open Computer Language) (implementado por

kronos.org) un estándar utilizado por AMD/ATI.

Existen herramientas, como hashcat, capaces de alcanzar niveles de 100 GH (Giga Hash)

en técnicas de cracking de contraseñas, explotando las GPUs de forma adecuada en

comparación con la CPu para el cálculo secuencial.

Hashcat es la utilidad de recuperación de contraseñas más rápida y avanzada del mundo.

Hashcat utils: Pequeñas utilidades para el descifrado avanzado de contraseñas

Con estas utilidades se pueden implementar diferentes tipos de ataques:

El ataque de diccionario o “modo directo”, es un modo de ataque muy simple. También se conoce como”ataque de lista de palabras”.

Ataque de combinatoria: En el que se combinan palabras de varias listas;

Ataque de fuerza bruta y ataque de máscara: probar todos los caracteres de los conjuntos

de caracteres dados, por posición

Ataque híbrido: combinación de listas de palabras + máscaras y máscaras + listas de

palabras

Ataque basado en reglas: aplicación de reglas a palabras de listas de palabras; se combina

con ataques basados en listas de palabras

Ataque de mayúsculas y minúsculas: alternar entre mayúsculas y minúsculas; ahora se

hace con reglas

Se trata de técnicas que pueden utilizarse para encontrar información relacionada con los

accesos de un usuario. ¿Es posible evitar estos ataques no transmitiendo usuarios y

contraseñas? La respuesta es sí, utilizando una metodología que requiera la entrada no

basada en el nombre de usuario y la contraseña, sino sólo a través de una acreditación biométrica, o un reconocimiento con código QR asociado por ejemplo a un código a un correo electrónico que es escaneado y reconocido sólo por la identidad reconocida biométricamente por My-ID. My-ID ( https://bit.ly/My-ID_la_chiave_sei_tu) podría ser una respuesta a este tipo de ataques.

El sistema prevé el uso de un reconocimiento biométrico multifactor (un SSO) en el que se

excluye el uso de una contraseña, un pin, un token ( https://bit.ly/My-ID_passwordless): la

fórmula de acceso al sistema prevé el reconocimiento de múltiples factores biométricos (https://bit.ly/My-IDCheckIdentity). Por lo tanto, My-ID es un método innovador de acceso a los sistemas que no requiere teclear información ( https://bit.ly/My-ID_Biometric_Login), una plataforma aplicable a los sistemas informáticos para prevenir la suplantación de identidad.

COMPARTIR

Share on linkedin
Share on whatsapp
Share on facebook
Share on twitter
Share on email