02.-Ataques y auditorías de contraseñas¶
Las contraseñas son, al menos a día de hoy, el método más utilizado para llevar a cabo el proceso de autenticación.
Si bien existen otros métodos, como la autenticación basada en certificados digitales, llaves electrónicas o biometría, su uso sigue siendo minoritario y suele estar reservado para casos muy específicos.
Por este motivo, los ataques dirigidos a contraseñas y a su representación mediante hashes siguen siendo uno de los principales vectores de ataque a considerar en materia de seguridad informática.
En el siguiente apartado se presentan los conocimientos necesarios para explotar distintos vectores de ataque contra credenciales:
- Ataques en línea (online): Métodos para obtener contraseñas mediante ataques directos a los sistemas de autenticación.
- Ataques fuera de línea (offline): Explotación de hashes de contraseñas previamente obtenidos para su descifrado o reutilización.