Saltar a contenido

02.-Ataques y auditorías de contraseñas

Las contraseñas son, al menos a día de hoy, el método más utilizado para llevar a cabo el proceso de autenticación.

Si bien existen otros métodos, como la autenticación basada en certificados digitales, llaves electrónicas o biometría, su uso sigue siendo minoritario y suele estar reservado para casos muy específicos.

Por este motivo, los ataques dirigidos a contraseñas y a su representación mediante hashes siguen siendo uno de los principales vectores de ataque a considerar en materia de seguridad informática.

En el siguiente apartado se presentan los conocimientos necesarios para explotar distintos vectores de ataque contra credenciales:

  • Ataques en línea (online): Métodos para obtener contraseñas mediante ataques directos a los sistemas de autenticación.
  • Ataques fuera de línea (offline): Explotación de hashes de contraseñas previamente obtenidos para su descifrado o reutilización.