Acababa de terminar mi primer año en la universidad, el nuevo semestre comenzaría a partir de mañana. Y afortunadamente, al final de mi primer año, también había terminado mi curso de piratería. Era hora de practicar el curso.
En mi laboratorio de computación, había dos cuentas, una administrativa y otra para estudiantes. La cuenta del estudiante no estaba protegida con ninguna contraseña, y algunas computadoras tenían la misma contraseña que su nombre de cuenta. La velocidad de Internet fue rápida, más de 4-5mbps. Y nuestro único laboratorio tenía 3 horas de duración al mismo tiempo aburrido, y no era una mujer sexy. No tenía otra opción que descargar algunas cosas buenas para verlas más tarde en casa y navegar en YouTube. El problema era que cualquier tipo de instalación de software estaba deshabilitada en las cuentas de los estudiantes. No pude instalar IDM ni ningún otro software de descarga. Incluso YouTube fue bloqueado. El hacker recién nacido en mí necesitaba instalar poco software para acceder a YouTube y a algunos sitios de torrents.
No tenía otra opción que acceder a la cuenta de administrador. Pero la contraseña no se conocía. Traté de preguntarles que no dieron. Entonces, solo tenía tres opciones: Primero, usar mi CD en el que se cargó el backtrack, pero el problema era que eliminaría la contraseña anterior, y no quería cambiar la contraseña, había una posibilidad de quedar atrapado .
- ¿Cuáles son las diferencias entre un virus informático, un gusano, un troyano, malware y spyware?
- Los archivos no se abren, muestran los caracteres chinos. Sin embargo, no se detectaron ransomware, malware, troyanos o virus. ¿Hay algo más que podría ser?
- Cómo instalar un antivirus gratuito y desde dónde
- ¿Qué tipo de vulnerabilidades se encuentran principalmente en las aplicaciones web en el mundo de la recompensa por errores?
- Cómo prevenir ataques de tiempo en un sistema de autenticación de usuario
La segunda opción era el ataque de fuerza bruta que había aprendido recientemente, pero era una tarea tediosa. Tuve que adivinar toda la combinación de contraseñas. Y luego probar manualmente uno por uno. Fue realmente engorroso y lento.
Veamos cómo es complicado. supongo que adiviné, la longitud de la contraseña es 3 .
Y ahora sabemos que tenemos 26 caracteres en minúscula . (a, b, .., z) . Y 26 caracteres en mayúscula (A, B, …, Z) . Y 10 dígitos (0,1, …, 9).
El número de permutación tarda en descifrar la contraseña de 3 letras:
Para el primer carácter : letra mayúscula (26) + letra minúscula (26) + número 10 = 62
Del mismo modo, para el segundo y tercer personaje tenemos 62 formas diferentes.
Entonces, la permutación total para producir una contraseña de 3 letras diferente es: 62 * 62 * 62 = 238328. ( Recuerde que no incluí ningún carácter especial).
Tuve que probar este número de teclas para 3 letras y supuse que debieron haber usado más de 5 letras. Entonces, puedes adivinar la cantidad de teclas que necesitaba probar manualmente. Tampoco fue una buena idea intentarlo. Llevaría mucho tiempo.
Pero, entonces supe que esta tarea se puede reducir con poco cerebro y algunas buenas herramientas. Aquí es donde el ataque basado en diccionario entró en escena.
Mira, el ataque basado en el diccionario es similar al ataque de fuerza bruta, pero es más rápido ya que aquí tienes un número limitado de contraseñas para adivinar. Y esto contiene toda combinación de contraseñas comunes. Puede descargar el diccionario de contraseñas de Internet y también se puede comprar a algún proveedor en caso de que necesite una gran colección de contraseñas.
Supuse que la contraseña de administrador de mi laboratorio podría estar más cerca del administrador o por algún nombre del personal. Así que descargué todas las combinaciones posibles de contraseña relacionadas con el nombre del administrador y que coinciden con el nombre del personal del laboratorio. Tuve acceso a algunos servicios web premium. Entonces tenía una gran colección de contraseñas de diccionario.
Y afortunadamente, tuve a John el Destripador y Caín y Capaz conmigo en mi Pendrive. Entonces, comenzó la magia y en menos de 5 minutos obtuve acceso al área de administración. Cambió rápidamente algunas configuraciones en el registro y el panel de control con respecto al permiso de instalación de software. Y Bam. Instaló idm y algunos software más para acceder a algunos sitios restringidos en el área de estudiantes.
Ohh! lo siento, olvidé mencionar la diferencia entre fuerza bruta y ataque basado en diccionario. ¿Hice?. Si aún no entendió la diferencia entre ambos, entonces aquí voy (en términos simples):
Fuerza bruta: utiliza diferentes tipos de posibles combinaciones de teclas. Es posible una gran cantidad de combinaciones de teclas. Fácil de romper cuando la longitud es pequeña. Y mucho difícil cuando la longitud es grande.
Diccionario: utiliza la lista de contraseñas conocidas. Números limitados de claves comunes. Fácil de descifrar cuando la contraseña es común.
Brute: El tiempo depende de la longitud y la maniobra de los caracteres en una contraseña.
Dict: El tiempo depende de la longitud del diccionario. Me refiero a números de contraseñas comunes.
Brut: Ejemplo de posibles claves: meera, Meera, MEeRa. MEEERA KHeera. MeeRaRA, Deerra, etc.
Dic: Ejemplo de claves posibles: iloveyou. iloveyoumeera. te amo mamá. 12345. [correo electrónico protegido] , ciber, 2222, 8585, admin9872, adminpagalhai, etc.
Bueno, un día me estaba aburriendo. Mi compañero de piso solía tener muchas cosas buenas en su computadora portátil y él estaba durmiendo. La pornografía era la única opción y tenía mucho en hd. ¿No tenía otra opción que usar el ataque de fuerza bruta / o el ataque de diccionario? Me da vergüenza preguntar este tipo de cosas. bueno, su contraseña era F * ckYou + HisGirlFriendName, su novia lo había abandonado recientemente.