¿Cuales son los Password attacks? (Ataques por Password)



Hoy en día nuestro dispositivos móviles y las computadoras transportan una gran cantidad de datos confidenciales e importantes, por lo que mantener la seguridad de los datos del trabajo.

Es recordable cambiar las las contraseñas de manera periódica.Cambiar la contraseña evita una serie de peligros, incluidos algunos que son menos obvios, como lo que ocurre con las contraseñas que ha guardado en equipos que ya no son de tu propiedad.

Es bueno usar claves seguras porque, si bien los atacantes no pueden usar fuerza bruta en cuentas online, pueden usarla para descifrar hashes y predecir contraseñas incluidas en bases filtradas.

≪ °° ≫



≪ °° ≫

Password attacks

El ataque de diccionario es un intento de entrada en un sistema digital que utiliza una lista de contraseñas posibles, probando de uno a la vez. Básicamente, es una forma evolucionada y avanzada del método de prueba y error, ya que trae resultados rápidos y eficientes.

También se le asocia al ataque de fuerza bruta. El término “fuerza bruta” significa vencer la defensa mediante la repetición e implica el uso del diccionario que recombina palabras con miles de combinaciones diferentes.

El siguiente listado de recursos en internet en donde es posible conseguir diccionarios de palabras para realizar ataques de fuerza bruta
≪ °° ≫



Cuanto más predecible es la contraseña, más fácil es crackear un hash y encontrarla
≪ °° ≫ Lista

Si quieres acceder a una lista con las contraseñas por defecto de routers, servicios y modelos:

www.vulnerabilityassessment.co.uk

La mayor recopilación de contraseñas por defecto en todo tipo de servicios y modelos, y están ordenados por alfabeto: A B C D E F G H I J K L M N O P R S T U V W X Y Z | Númerica | AS400 Default Accounts | Default Oracle Passwords

www.phenoelit-us.org

Lista de Contraseñas por defecto de muchos servicios de autentificación. Es una sola lista de corrido.

www.indianz.ch

Lista muy parecida a la anterior, pero pareciera ser un poco menos completa.

Ø http://www.cirt.net/passwords

Ø https://howsecureismypassword.net/

Ø http://haveibeenpwne.com

Ø https://www.renderlab.net/projects/WPA-tables/

Ø https://matrix.home.xs4all.nl/mpwlist.html

Ø https://www.elfqrin.com/docs/biospw.php

Ø https://www.dragonjar.org/diccionarios-para-realizar-ataques-de-fuerza-bruta.xhtml

Ø https://github.com/hackingyseguridad/diccionarios

Ø https://wiki.skullsecurity.org/Passwords

Ø https://packetstormsecurity.com/Crackers/wordlists/

Ø ftp://ftp.openwall.com/pub/wordlists/

Ø ftp://ftp.cerias.purdue.edu/pub/dict/wordlists/

Ø ftp://ftp.zedz.net/pub/crypto/wordlists/

Ø https://contest-2010.korelogic.com/wordlists.html

Ø ftp://ftp.funet.fi/pub/unix/security/dictionaries/

Ø ftp://ftp.funet.fi/pub/unix/security/dictionaries/

Ø http://wordlist.aspell.net/

Ø https://github.com/berzerk0/Probable-Wordlists

≪ °° ≫









≪ °° ≫

⇜⇝⇜⇝⇜⇝⇜⇝

Ø https://www.4shared.com/file/189027335/3bf598f9/diccionarios_1tar.html

Ø https://www.4shared.com/file/189071433/3a52fbe5/diccionarios_2tar.html

Ø https://mega.nz/#!RV8wBLrK!ChgD9Y_SI72XU5oJF4Wo6MFOrKndhhTGJ75Q_6oRvXc

Ø http://rapidgator.net/folder/646959/wpa2.html

Ø http://www.mediafire.com/download/c2lb1a1vm1xf20s/Diccionario+WPA-PSK+%237.rar#7.rar

Ø http://depositfiles.org/files/eus56xijr

Ø http://www.mediafire.com/download/to22ills4mi4v06/Diccionario+WPA-PSK++%232.rar#2.rar

Ø http://www.mediafire.com/download/6j4a9aea9f7p711/Diccionario+WPA-PSK+%233.rar#3.rar

Ø https://mega.nz/#!1Q9iQa4A!Gvzl1vBUCLcLMywjQSr_hhTfja4Igb3zc_XxiKMhSP4

Ø http://www.mediafire.com/download/5x3ec3g711lxoxh/Diccionario+WPA-PSK+%234.7z#4.7z

Ø http://www.mediafire.com/download/y2otuqgzksiizpz/Diccionario+WPA-PSK+%236.rar#6.rar

⇜⇝⇜⇝⇜⇝⇜⇝

Ø http://www.phenoelit-us.org/dpl/dpl.html

Ø http://www.routerpassword.com

Ø http://www.anameless.com/blog/defaul-passwords.html

Ø http://www.ap0c.freeflux.net/files/router-default-list.txt

Ø http://www.governmentsecurrity.org/articles/default-logins-and-password-for-networked-devices.html

Generador de diccionarios:

Ø https://mega.nz/#!BUEHxDrJ!OHfOD5iP7QYi2NGgj7T8thY1NxsEFGX2t5vDbV1zRLo

=͟͞͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͟͞ʕ•̫͡•ʔ =͟͞͞ʕ•̫͡•ʔ

≪ °° ≫



≪ °° ≫

Tips de seguridad:

ü Puede ser tentador usar la misma contraseña en todas las cuentas que tengas, ya que es mucho más fácil recordar una sola, sin embargo, también significa que si alguien descubre tu contraseña, puede acceder a todas tus cuentas.

ü Considera cambiar tu contraseña cada 3 meses para estar seguro.

ü Si tienes el hábito de guardar las contraseñas y alguna vez te deshaces de un equipo sin formatear el disco duro, le darás a alguien más acceso a tus cuentas.

ü Evita usar cualquier información personal como fechas, direcciones o nombres.

ü Utiliza combinaciones aleatorias de números, letras y símbolos que aún pueden ser fáciles de recordar. Por ejemplo, en lugar de contraseña (que nunca debería usarse bajo ninguna circunstancia) podría usarse p4$$$w0rD.

ü Cambiar la contraseña de Reuter del wiffi constantemente.



------------------------------------------------

Únete a la comunidad Cyber Hacking





ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL. GRACIAS!

Si tienes algún problema, deja un comentario.Follow @LPericena

Luishiño

Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos