Ir al contenido principal

🥇▷ Hacking de contraseñas

John the Ripper es una herramienta de línea de comandos muy versátil que se utiliza para romper contraseñas mediante ataques de fuerza bruta y ataques de diccionario. A continuación, te proporciono algunos ejemplos de cómo usar John the Ripper en diferentes situaciones:

1. Ataque de fuerza bruta a una contraseña en formato de hash MD5:

 john --format=raw-md5 hashes.txt

En este ejemplo, asumimos que las contraseñas están almacenadas en un archivo llamado "hashes.txt" en formato de hash MD5. John the Ripper intentará descifrar las contraseñas mediante un ataque de fuerza bruta.

2. Ataque de diccionario a una contraseña en formato de hash SHA-256:

 john --wordlist=wordlist.txt --format=raw-sha256 hashes.txt

En este ejemplo, especificamos el uso de un archivo de diccionario llamado "wordlist.txt" para realizar un ataque de diccionario en las contraseñas almacenadas en formato de hash SHA-256 en el archivo "hashes.txt".

3. Ataque combinado (diccionario + fuerza bruta) a una contraseña en formato de hash bcrypt:

john --wordlist=wordlist.txt --rules --format=bcrypt hashes.txt
 

En este ejemplo, utilizamos un ataque combinado que incluye un ataque de diccionario con un conjunto de reglas de transformación de contraseñas especificado por "--rules". El objetivo es descifrar las contraseñas almacenadas en formato de hash bcrypt en el archivo "hashes.txt".

4. Uso de tarjetas gráficas para acelerar el ataque:

 john --wordlist=wordlist.txt --format=md5 --gpu=1 hashes.txt

En este ejemplo, especificamos el uso de la GPU (tarjeta gráfica) número 1 para acelerar el ataque. Esto es útil cuando se intenta descifrar contraseñas en grandes conjuntos de datos.

Es importante recordar que el uso de John the Ripper y otras herramientas de rompimiento de contraseñas debe hacerse de manera ética y legal, y solo en sistemas o aplicaciones para los cuales se tenga permiso explícito para realizar pruebas de seguridad o auditorías de contraseñas. El uso no autorizado de estas herramientas puede ser ilegal y está sujeto a consecuencias legales.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/