SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

Haciendo una lista de ataque

      4200

Autor: eljaker
        2. Haciendo una lista de ataque
        -------------------------------


$Que es --> Una lista de ataque es una recopilacion de los passwords mas
habituales o los mas probables.

$Para que sirve --> Sirve, para hackear un ordenador en el que no tienes una
cuenta, pero conoces algun login, y necesitas su password. La lista de ataque
contiene los passwords mas probables para esa cuenta.

$Como se usa --> Se puede usar:
-A mano, introduciendo tu mismo, los passwords cuando te los pida, esto es
un poco pesado y lento, por lo que la lista tiene que ser corta y muy
especifica.
-Los puede usar un programa de asalto, programa que hace el login
automaticamente, esto solo es valido para sistemas que no hagan un log
de los logins y que no tienen un limite maximo de intentos. La lista puede
ser un poco mas larga, pero no mucho, porque este sistema es tambien lento.
-O con un crackeador de ficheros de password, esto solo vale si tienes acceso
al fichero de passwords. Este metodo es el mas rapido y se puede usar una
lista larga (si dispones de tiempo).

$Tipos de passwords -->
-Genericos, son claves tipicas, muy usadas y que son posibles de encontrar
en cualquier ordenador, como guest, root, etc...
-Particulares, solo sirven para una determinada cuenta o ordenador, son
datos relacionados con el poseedor de la cuenta.
-Mixtos, son passwords genericos en algunos casos, como son passwords
en espa¤ol (solo sirven para ordenadores de habla hispana) los
passwords por defecto de los distintos sistemas operativos (solo
sirven en ordenadores que usen ese sistema. Mirar articulo, sobre
passwords por defecto) y todos aquellos que afecten a un grupo determinado
de ordenadores.

?Es una clasificacion un poco de andar por casa, la he puesto para
orientar un poco a la hora de describir como hacer una lista de ataque.

$Que contiene --> Voy a dar un guion de lo que una lista de ataque debe
contener, siguiendo un orden de importancia decreciente:
-Datos del poseedor de la cuenta, como son nombre, apellido, alias, etc...
-Datos relacionados con el, el nombre de su mujer, de su perro, cosas
relacionadas con su trabajo.
-Aficiones y palabras relacionadas con el poseedor de la cuenta o del
sysop, como musica, actores, juegos...
-Palabras relacionadas con el ordenador a hackear, como son, el lugar donde
se encuentra, su nombre, etc...
-Datos relacionados con el administrador del sistema, ya que algunas veces
es el que se encarga de asignar los passwords.
-Una lista de la mayoria de los nombre de persona, y si puede ser
motes, iniciales, apodos y apellidos.
-Palabras relacionadas con la informatica.
-Claves tipicas, como abrete sesamo, hola, dios...
-Claves numericas tipicas, como 111111, 123456, etc...
-Cosas cercanas al ordenador, como mesa, lapiz, etcetera.
-Palabras que aparezcan el la pantalla, login, wellcome, y demas.
-Siglas.

?No os tomeis este orden al pie de la letra, segun la informacion que tengais
del ordenador a hackear, podeis variar el orden y centraros en apectos mas
concretos si teneis mucha informacion, o en aspectos mas genericos, si
desconoceis la identidad del posedor, etc... Sobre todo pensarlo mucho
y echarle mucha imaginacion.

$Como hacerla --> Bueno, con todos los datos que te he dado, mas o menos
sabras como hacer tu propia lista de passwords, ademas si necesitas un
poco de ayuda, puedes encontrar una lista de ejemplo en el numero dos
de esta misma publicacion.
        Con un poco de imaginacion y despues de investigar bien tu
objetivo podras empezar a hacer tu lista, no te preocupes, si no te
sale la primera vez. Primero haz un boceto de lo que tu lista va a
contener y despues ve a¤adiendo palabras a cada apartado, y luego
repasalo y borra los que parezcan muy malos y a¤ade otros nuevos,
hasta que consigas un tama¤o optimo para tu objetivo. Entonces solo
te queda probarla, si funciona, enhorabuena, si no, vuelve a intentarlo.

                                                                  eljaker