Saltar a contenido

02.-Password guessing

Este tipo de ataque consiste en intentar adivinar las credenciales de acceso a un sistema. Generalmente, se ejecuta contra:

  • Formularios de autenticación web

  • Servicios de acceso remoto

como:

  • FTP
  • Telnet
  • SSH

🔴 Desventajas:

  • Genera mucho tráfico y eventos en el sistema víctima.
  • Puede activar mecanismos de bloqueo de cuentas tras múltiples intentos fallidos.

Requisitos Previos

Para llevar a cabo un ataque de Password Guessing, es necesario recopilar cierta información y utilizar herramientas específicas que automatizan el proceso de autenticación en los servicios objetivo.

Elementos necesarios:

  • Listado de usuarios del sistema.
  • Diccionarios de posibles contraseñas.
  • Aplicaciones de fuerza bruta.

1. Recopilación de Usuarios

Se requiere un listado de posibles usuarios. Para ello, se pueden emplear diversas técnicas de reconocimiento vistas en la fase de escaneo:

🔍 Fuentes comunes para recopilar usuarios:

  • LinkedIn (búsqueda de empleados en empresas objetivo).
  • The Harvester (herramienta OSINT para recolectar correos y nombres).
  • Técnicas de OSINT (búsqueda en foros, bases de datos filtradas, etc.).

2. Recopilación de Contraseñas

Además de los usuarios, es necesario disponer de un diccionario de posibles contraseñas utilizadas por las víctimas.

Fuentes para diccionarios de contraseñas:

📌 Diccionarios de contraseñas públicos: Existen numerosas listas de contraseñas en la red, ajustadas por idioma, temática, etc.

📌 Generación de diccionarios con CeWL: CeWL es una herramienta en Ruby que realiza spidering sobre una URL y genera un diccionario de palabras basado en el contenido del sitio web.

Ejemplo de uso: