Wordlist en hash cracking

Contenido del Bootcamp Dirigido por: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Hacer uso de Wordlist en hash cracking consiste en probar todas las posibilidades establecidas en un determinado listado. Es la forma más simple de cracking, aunque también la que tiene más limitaciones. Se pueden obtener buenos diccionarios con SecList.

Veamos cómo funciona un Wordlist en hash cracking.

¿Qué es un wordlist en hash cracking?

Un wordlist en hash cracking (lista de palabras) es un archivo de texto que contiene una colección de palabras, contraseñas comunes o combinaciones de caracteres utilizadas para intentar descifrar contraseñas o encontrar colisiones en hashes.

Cuando se intenta romper un hash, se utilizan técnicas como el ataque de fuerza bruta o el ataque de diccionario. En el ataque de diccionario, se utilizan wordlist en hash cracking que contienen palabras comunes, nombres, combinaciones de números, símbolos y otros elementos que se pueden utilizar como contraseñas. Estas listas se generan a partir de fuentes diversas, como palabras de diccionarios, contraseñas filtradas de bases de datos comprometidas o combinaciones comunes utilizadas por los usuarios.

El objetivo es comparar cada elemento de la wordlist con el hash que se está intentando descifrar y verificar si hay alguna coincidencia. Si se encuentra una coincidencia, significa que la contraseña asociada al hash es una de las palabras de la wordlist utilizada.

¿Cómo funciona el wordlist con hash cracking?

Realizar hash cracking utilizando una wordlist implica seguir los siguientes pasos generales:

  1. Obtener los hashes. Primero, debes obtener los hashes de las contraseñas que deseas crackear. Pueden ser hashes almacenados en una base de datos, archivos de contraseñas o cualquier otro recurso que contenga los hashes de las contraseñas que deseas descifrar.
  2. Seleccionar una wordlist. Elige una wordlist adecuada que contenga una amplia variedad de palabras, combinaciones de caracteres y contraseñas comunes. Puedes encontrar wordlists predefinidas en línea o crear una personalizada según tus necesidades.
  3. Seleccionar una herramienta de cracking. Hay varias herramientas populares disponibles para realizar el cracking de hashes, como John the Ripper, Hashcat o Hydra. Elige una herramienta compatible con el tipo de hash que deseas crackear.
  4. Configurar la herramienta. Configura la herramienta de cracking seleccionada con los parámetros necesarios, como el tipo de hash, el algoritmo utilizado, la ubicación de la wordlist y cualquier otro parámetro relevante.
  5. Ejecutar el cracking. Inicia el proceso de cracking utilizando la herramienta seleccionada. La herramienta tomará cada entrada de la wordlist y generará los hashes correspondientes, que luego se compararán con los hashes que deseas crackear. Si se encuentra una coincidencia, se identificará la contraseña asociada al hash.
  6. Analizar los resultados. Una vez finalizado el proceso de cracking, revisa los resultados para identificar las contraseñas que se hayan podido descifrar exitosamente. Estas contraseñas podrán utilizarse para acceder a las cuentas o sistemas correspondientes.
Wordlist en hash cracking
John The Ripper
HashCat
Hydra

El papel de SecList en el uso de wordlist en hash cracking

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

SecList es una colección de wordlist en hash cracking o listas de palabras utilizadas en el ámbito de la seguridad informática. Se trata de un proyecto de código abierto que proporciona una amplia gama de wordlists para su uso en tareas como pruebas de penetración, auditorías de seguridad, cracking de contraseñas y otros escenarios relacionados.

El proyecto SecList recopila y mantiene una variedad de listas de palabras organizadas en categorías específicas, como contraseñas comunes, nombres de usuario, diccionarios en varios idiomas, combinaciones de caracteres, términos técnicos, palabras clave de aplicaciones y mucho más. Estas wordlists se han creado a partir de diversas fuentes, incluidas contraseñas filtradas de bases de datos comprometidas, diccionarios generales y palabras relevantes para el ámbito de la seguridad informática.

Las listas de palabras de SecList se distribuyen de forma gratuita y están disponibles para su descarga desde diferentes repositorios y plataformas en línea. Los usuarios pueden seleccionar y utilizar las wordlists que se ajusten a sus necesidades específicas, ya sea para realizar pruebas de seguridad en sistemas, auditorías de contraseñas o cualquier otra tarea que requiera una colección de palabras para realizar ataques o pruebas de vulnerabilidad.

¿Quieres seguir aprendiendo?

Ahora que conoces cómo se realiza el wordlist en hash cracking, puedes seguir aprendiendo a prevenir ataques que utilicen esta técnica, gracias a nuestro Ciberseguridad Full Stack Bootcamp. Con la guía de esta formación de alta intensidad y nuestros profesores expertos, en pocos meses dominarás todo lo necesario tanto a nivel teórico como práctico para impulsar tu carrera en el mundo IT. ¡Accede para solicitar información y no dejes pasar esta oportunidad de transformar tu vida!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado