Las contraseñas son la última defensa frente a los ciberataques, sobre todo si no habilitas la verificación en dos pasos. Los atacantes tienen muchas formas de obtener contraseñas en línea y, en la mayoría de los casos, los usuarios no lo hacen lo suficientemente difícil.
En esta guía de seguridad de contraseña encontrarás consejos importantes sobre cómo proteger todos tus inicios de sesión.
Indice
Seguridad de contraseña: ¿cómo se roban las contraseñas?
Antes de aprender a proteger tus contraseñas, comprendamos cómo los hackers intentan robar esas contraseñas.
- Primero, puede haber personas que te conocen tratando de robar tu contraseña. Usar tu nombre, fecha de nacimiento o el nombre de tu mascota hace que sea muy fácil para ellos adivinar tu contraseña.
- Segundo, los atacantes maliciosos usan herramientas de fuerza bruta para robar contraseñas. Estas herramientas comprueban automáticamente las palabras del diccionario, las palabras del diccionario escritas al revés o las secuencias de letras como «qwerty». Al usar tales contraseñas, es muy fácil para los atacantes «adivinar» tu contraseña.
- En tercer lugar, ha habido una violación de datos donde los datos, incluidas tus contraseñas, pueden haber sido robados de un servicio en línea. Las historias sobre filtraciones de datos son noticia cada semana. Si estás utilizando la misma contraseña con múltiples servicios, tal fuga pone en riesgo todas tus cuentas.
Se debe tener especial cuidado con las cuentas de correo electrónico.
Nunca uses la contraseña que escogiste para tu cuenta de correo electrónico en ningún sitio en línea. Si lo haces, y un sitio de comercio electrónico en el que estás registrado es pirateado, hay bastantes posibilidades de que alguien pueda acceder a tu correo electrónico.
Vamos a analizar cómo los hackers roban nuestras contraseñas y qué podemos hacer para evitarlo.
Relleno de credenciales
Se estima que los piratas informáticos prueban diariamente decenas de millones de cuentas utilizando relleno de credenciales.
El relleno de credenciales, también conocido como limpieza de listas y reproducción de brechas, es un medio de probar bases de datos o listas de credenciales robadas, es decir, contraseñas y nombres de usuario, contra múltiples cuentas para ver si hay una coincidencia.
Los sitios con poca seguridad se violan de manera regular, y los ladrones se dirigen activamente a eliminar las credenciales de los usuarios de dichos sitios para que puedan venderlos en la red oscura o en foros clandestinos.
Como muchos usuarios usarán la misma contraseña en diferentes sitios, los delincuentes tienen una probabilidad estadísticamente buena de encontrar que el usuario ha usado la misma contraseña.
Las herramientas para automatizar la prueba de una lista de credenciales robadas en varios sitios permiten a los piratas informáticos violar rápidamente nuevas cuentas incluso en sitios que practican una buena seguridad de contraseña.
¿Cómo puedes mantenerte seguro?
La clave para no convertirse en una víctima del relleno de credenciales es simple: cada contraseña para cada sitio debe ser única.
Por supuesto, eso no evitará que tu contraseña sea robada para una cuenta en un sitio con poca seguridad, pero significa que cualquier compromiso de tus credenciales no te afectará en ningún otro lugar en Internet.
Phishing
Más del 70% de todos los delitos cibernéticos comienzan con un ataque de phishing o spear-phishing. A los piratas informáticos les encanta usar técnicas de phishing para robar las credenciales de los usuarios, ya sea para su propio uso, o más comúnmente para venderlas a delincuentes en la red oscura.
El phishing es un truco de ingeniería social que intenta engañar a los usuarios para que proporcionen sus credenciales a lo que creen que es una solicitud genuina de un sitio o proveedor legítimo.
Por lo general, el phishing ocurre a través de correos electrónicos que contienen enlaces fraudulentos a sitios web clonados o un archivo adjunto malicioso. Los estafadores presentarán un formulario de inicio de sesión falso para robar el nombre de usuario y la contraseña.
Los estafadores también utilizarán alguna forma de intercepción entre un usuario y una página de inicio de sesión genuina, como un ataque de hombre en el medio para robar credenciales.
¿Cómo puedes mantenerte seguro?
Utiliza la autenticación de 2 factores o de múltiples factores. Aunque los investigadores han desarrollado trucos para superarlos, en la naturaleza aún no se han informado casos.
La precaución es tu defensa número uno contra el phishing. Ignora las solicitudes para iniciar sesión en los servicios desde enlaces de correo electrónico y vate siempre directamente al sitio del proveedor en tu navegador.
Revisa los correos electrónicos que contienen archivos adjuntos cuidadosamente. La mayoría de los correos electrónicos de phishing contienen errores ortográficos u otros errores que no son difíciles de encontrar si inspeccionas el mensaje cuidadosamente.
Pulverización de contraseña
Se ha estimado que quizás el 16% de los ataques a las contraseñas provienen de ataques de pulverización de contraseñas.
Es una técnica que utiliza una lista de contraseñas de uso común en contra de un nombre de cuenta de usuario, tales como 12345, password123, etc.
Algo así como el relleno de credenciales, la idea básica detrás de rociar contraseñas es tomar una lista de cuentas de usuario y probarlas contra una lista de contraseñas.
La diferencia es que con el relleno de credenciales, las contraseñas son todas contraseñas conocidas para usuarios particulares. La pulverización de contraseñas es más contundente. El estafador tiene una lista de nombres de usuario, pero no tiene idea de la contraseña real. En cambio, cada nombre de usuario se prueba con una lista de las contraseñas más utilizadas.
La mayoría de los sitios detectarán intentos repetidos de contraseña desde la misma IP, por lo que el atacante debe usar varias IP para extender la cantidad de contraseñas que pueden probar antes de ser detectadas.
Asegúrate de que tus contraseñas no están en la lista de las más utilizadas.
Registro de teclas
El registro de teclas es a menudo una técnica utilizada en ataques dirigidos, en el que el pirata informático conoce a la víctima (cónyuge, amigo, pariente) o está particularmente interesado en la víctima (espionaje corporativo o del estado nacional).
Los registradores de teclas registran los trazos que escribes en el teclado y pueden ser un medio particularmente efectivo para obtener credenciales para cuentas bancarias en línea, billeteras criptográficas y otros inicios de sesión con formularios seguros.
El registro de teclas es más difícil de lograr que el Relleno de credenciales, el phishing y la pulverización de contraseñas porque primero requiere acceso o compromiso de la máquina de la víctima con malware de registro de teclas.
Dicho esto, hay muchos kits de post-explotación disponibles al público que ofrecen a los atacantes keyloggers listos para usar, así como herramientas comerciales de spyware supuestamente para el monitoreo de padres o empleados.
¿Cómo puedes mantenerte seguro?
Debes ejecutar una buena solución de seguridad que pueda detectar infecciones y actividad de registro de teclas.
Este es uno de los pocos tipos de técnicas de robo de contraseñas en las que la solidez o la unicidad de su contraseña realmente no impiden su robo. Lo que cuenta es lo bien que tu punto final está protegido contra la infección y si tu software de seguridad también puede detectar actividad maliciosa.
Fuerza bruta
Sorprendentemente, no tan frecuente como la gente tiende a pensar, las contraseñas de forzamiento bruto son difíciles, largas y costosas para los delincuentes.
Hay muchas herramientas como «Aircrack-ng», «John The Ripper» y «DaveGrohl» que intentan forzar contraseñas de fuerza bruta.
Generalmente hay dos tipos de grietas disponibles.
El primero es algún tipo de ataque de «diccionario», llamado así porque el atacante solo prueba cada palabra del diccionario como contraseña. Los programas como los mencionados anteriormente pueden ejecutar y probar un diccionario completo en cuestión de segundos.
El otro tipo de técnica se utiliza cuando el pirata informático ha adquirido (a través de una violación de datos) el hash de la contraseña de texto sin formato. Dado que no se pueden revertir, el objetivo es descifrar tantas contraseñas de texto sin formato como sea posible e intentar encontrar una coincidencia.
¿Cómo puedes mantenerte seguro?
La clave para mantenerse a salvo de los ataques de fuerza bruta es asegurarse de usar contraseñas de longitud suficiente. Cualquier contraseña de 16 caracteres o más debería ser suficiente dada la tecnología actual.
Evita utilizar cualquier servicio que no te permita crear una contraseña de más de 8 o 10 caracteres.
Descubrimiento local
Principalmente, una técnica que solo se usaría en un ataque dirigido, ya sea por un conocido, pariente, colega o policía.
El descubrimiento local ocurre cuando escribes o usas tu contraseña en algún lugar donde se puede ver en texto plano. El atacante encuentra la contraseña y la usa, a menudo sin que sepas que la contraseña se ha filtrado.
El buceo en la basura es una forma válida de obtener una contraseña a través del descubrimiento local. ¿Tienes una nota Post-It en el monitor o un diario en el cajón del escritorio con tus credenciales de Paypal?
Sin embargo, existen más medios encubiertos de descubrimiento local, que incluyen la detección de comunicaciones por Bluetooth o la búsqueda de contraseñas de texto sin formato en registros o URL.
El shoulder surfing tampoco es desconocido. Eso puede ser cualquier cosa, desde un colega que se esconde subrepticiamente detrás de tu escritorio cuando inicias sesión, hasta CCTV en cafeterías y otras áreas públicas que podrían capturar vídeos de usuarios mientras escriben sus credenciales de inicio de sesión en un sitio web en sus portátiles.
¿Cómo puedes mantenerte seguro?
No hay necesidad de ser paranoico, pero ten la precaución adecuada. Si bien el riesgo es bajo en general, si dejas registros fácilmente descubribles de tu contraseña, no te sorprendas si alguien se aprovecha de eso.
Extorsión
Alguien te exige que les des tus credenciales. El trato es que renuncies a tu contraseña o hacen algo que no te gustará.
Técnica directa de chantaje que depende de la naturaleza de la relación entre el atacante y el objetivo. Alguien puede exigir tu contraseña si tiene los medios para dañarte o avergonzarte si no cumples, como revelar información confidencial, imágenes o vídeos tuyos, o amenazar tu seguridad física o la de tus seres queridos.
El malware RAT que permite que los piratas informáticos te espíen a través de una cámara web o de vídeo puede exponerte a este tipo de extorsión.
¿Cómo puedes mantenerte seguro?
Como las víctimas de ransomware están descubriendo casi a diario, no hay un libro de reglas sobre cómo lidiar con las demandas de extorsión. Es una compensación entre el valor de lo que quieren y el valor del daño que podrían hacer.
Ten en cuenta que, en algunas jurisdicciones y en ciertas circunstancias, ceder ante una demanda de extorsión podría hacer que seas procesado por la ley.
¿Cuál es el riesgo de las cuentas de correo electrónico?
Las cuentas de correo electrónico son un objetivo rentable para los piratas informáticos, ya que pueden usar esa cuenta de correo electrónico para acceder a otras cuentas (Facebook, PayPal, Twitter) con un simple restablecimiento de contraseña por correo electrónico.
Tipos de contraseñas
Los principales tipos de contraseñas son:
Contraseña principal
La contraseña principal permite el acceso sin restricciones a la cuenta. Cuando se usa con el nombre de usuario principal, puedes acceder a todas las funciones.
Contraseña de alojamiento
La contraseña de Hosting se usaría si deseas otorgarle a un desarrollador o diseñador acceso para trabajar en el sitio web pero no a tu información de facturación. La contraseña de Hosting tendrá acceso al panel. No podrá acceder al perfil de facturación.
Contraseña de facturación
La contraseña de facturación sería utilizada por alguien responsable de las finanzas, pero no debería tener acceso al sitio web en sí. Con la contraseña de facturación, un usuario puede iniciar sesión y acceder a funciones relacionadas con la facturación, pero no tendrá acceso al panel.
Tres pasos para la seguridad de la contraseña
Elegir una contraseña segura es más fácil de lo que piensas. La parte importante es: no intentes recordar tu contraseña, anótala en un lugar seguro.
Por supuesto, puedes elegir una contraseña que sea fácil de recordar, pero asegúrate de tener una copia de seguridad cuando te falle la memoria. Esto hace más seguro el usar contraseñas más complejas. Y solo se dificultará la actuación de un ciberdelincuente con contraseñas fuertes y complejas.
Los pasos que debes seguir son:
- Elige una contraseña larga, de al menos ocho caracteres, pero preferiblemente cerca de veinte caracteres.
- Utiliza todas las teclas del teclado: letras mayúsculas, letras minúsculas, números, caracteres especiales.
- Encuentra algo que sea fácil de recordar, pero difícil para cualquier otra persona. Aquí hay un ejemplo que se parece más a una frase de contraseña que a una contraseña, pero no se compone solo de palabras del diccionario: Me94-loves-coliflower!% (Si nazco en 94 y amo la coliflor, solo tendría que recordar los dos últimos caracteres especiales).
Sin embargo, como se señaló anteriormente, no debes usar la misma contraseña una y otra vez.
Al crear una nueva contraseña para cada sitio, comprenderás por qué necesitas escribir las contraseñas. Incluso la contraseña larga más fácil de recordar, no se puede recordar si necesitas cinco o diez de estas. Además, debes recordar qué contraseña es para qué sitio.
Ahí es donde entran el papel y el bolígrafo, o un administrador de contraseñas.
Estamos de acuerdo con los expertos en seguridad en que es seguro escribir sus contraseñas en una hoja de papel. Siempre que lo ocultes en un lugar seguro o lo escribas de una manera que no sea obvio que se trata de contraseñas.
Pero, debes asegurarte de escribirlo de forma que puedas saber qué contraseña es para cada sitio después de dos meses.
La mejor apuesta, por lo tanto, es un administrador de contraseñas.
Si guardas todos sus inicios de sesión en un administrador de contraseñas cifradas, solo necesitas recordar y escribir la contraseña maestra. Esto hará que todo sea mucho más fácil.
Recomendamos administradores de contraseñas de código abierto como KeePass DX, pero hay muchos buenos administradores de contraseñas cuando se investiga en la red.
Los administradores de contraseñas no solo te ayudan a almacenar tus contraseñas de forma segura, sino que también pueden crear contraseñas aleatorias que siguen todas las pautas, haciéndolas seguras de manera predeterminada. Por esta razón, los expertos en seguridad adoran los administradores de contraseñas.
Maximiza la seguridad de inicio de sesión
Para aumentar la seguridad de inicio de sesión, es recomendable activar la autenticación de dos factores siempre que esté disponible. La autenticación de dos factores significa que alguien que intente iniciar sesión en tu cuenta necesitará tu contraseña y acceso al segundo factor, que puede ser una aplicación de autenticación, un código de SMS o una clave física.
La opción más segura aquí es una clave física como una YubiKey o Nitrokey.
Una vez que hayas asegurado tu inicio de sesión con una contraseña y un segundo factor, el único riesgo que queda es la ingeniería social.
¿Cómo funciona la ingeniería social?
Ingeniería social es una forma de toma de posesión maliciosa por parte de personas que saben mucho sobre ti y utilizan este conocimiento para acceder a tu cuenta.
Esto es posible, por ejemplo, si el servicio en línea ofrece preguntas de recuperación si olvidas tus contraseñas. Estas preguntas suelen ser muy fáciles de encontrar, como «¿Cuál es el apellido de soltera de tu madre?» o ‘¿En qué calle vives?’.
Si deseas asegurarte absolutamente de que nadie, ni siquiera tu vecino, pueda hacerse cargo de tu cuenta con la ingeniería social, ten mucho cuidado con estas preguntas. La apuesta más segura sería responderlas incorrectamente. Entonces, sin embargo, no puedes usar esta opción para la recuperación, o necesitas escribir las respuestas falsas.
Administradores de contraseñas
El uso de distintas contraseñas para cada una de las cuentas, aplicaciones y servicios que utilizamos en Internet plantea un problema. A menos que tengas una memoria extraordinaria, es humanamente imposible recordar una contraseña segura diferente para cada sitio web en el que inicies sesión.
Incluso un usuario normal puede tener múltiples inicios de sesión bancarios (uno para su cuenta bancaria, otro para su tarjeta de crédito y probablemente PayPal). Luego están todos esos sitios de comercio electrónico para recordar a menos que compres todo en Amazon Prime.
Incluye almacenamiento en la nube, sitios de colaboración como Google Drive, tableros de anuncios, juegos en línea y suscripciones a periódicos, y descubrirás que la mayoría de las personas tienen 15, 25 o 30 contraseñas que deben recordar.
La solución a este dilema es un administrador de contraseñas que hace el trabajo de recordar tus contraseñas por ti. Los navegadores modernos tienen administradores de contraseñas incorporados. Sin embargo, si bien esto es mejor que no tener nada, son una solución bastante mediocre.
Por ejemplo, la solución de Chrome almacena la contraseña maestra sin cifrar, haciéndola vulnerable a un hacker que luego puede ingresar a todos sus titios web.
Con un administrador de contraseñas, solo tienes que recordar una contraseña. Recomendamos usar una frase de contraseña que puedas recordar. Si pierdes tu contraseña maestra, perderás el acceso a todas tus contraseñas y tendrás que restablecer cada una de ellas.
Sin embargo, no uses un administrador de contraseñas que te permita recuperar la contraseña maestra. Por molesto que sea un restablecimiento masivo, si tu contraseña maestra se ve comprometida, tendrás problemas mucho peores.
Los mejores administradores de contraseñas
Los administradores de contraseñas suelen ser recomendados por especialistas en seguridad, incluidos LastPass , KeePassXC y 1Password.
Todas son buenas opciones, pero tienen diferentes características que pueden afectar lo que deseas utilizar. Destaquemos rápidamente algunas de las características de cada herramienta.
1Password
Fácil de usar y bien diseñado. Quizás el más fácil para usuarios desconocidos. Se sincroniza con una aplicación de escritorio para que puedas acceder a tus contraseñas sin conexión y permite contraseñas «solo sin conexión».
Como inconveniente cabe destacar que su precio es superior al de otras alternativas.
LastPass
Bien diseñado, fácil de usar y es gratuito para la mayoría de las funciones, o cuesta 3 euros mensuales para algunas funciones especiales. Admite muchos sistemas operativos de escritorio y móviles.
Contras: configurarlo supone un poco más de trabajo que 1Password (por ejemplo, configurar manualmente los atajos de teclado). Debido a que está estrechamente integrado en tu navegador, a veces puede tener dificultades para acceder a tus contraseñas sin conexión.
KeePassXC
Gratis y de código abierto. KeePassXC puede funcionar en la mayoría de las plataformas y sistemas operativos. Con KeePassXC, controlas dónde se ubican tus datos (por ejemplo, puede estar «solo fuera de línea» si es necesario).
Contras: No es tan intuitivo y no está tan bien diseñado como las alternativas. A diferencia de 1Password o LastPass, KeePassXC no es realmente una aplicación estrechamente integrada, es una pequeña parte del ecosistema más grande del software KeePass de código abierto.
También requerirá que encuentres una herramienta de sincronización (por ejemplo, Dropbox) si deseas sincronizar entre dispositivos.
Estas son solo algunas de las excelentes opciones de administración de contraseñas disponibles. Elige la herramienta que más te guste y comienza a usarla.
Cómo descifrar o hackear contraseñas
El descifrado de contraseñas es el proceso de intentar obtener acceso no autorizado a sistemas restringidos utilizando contraseñas o algoritmos comunes que adivinan contraseñas. En otras palabras, es un arte de obtener la contraseña correcta que da acceso a un sistema protegido por un método de autenticación.
El descifrado de contraseñas emplea una serie de técnicas para lograr sus objetivos. El proceso de descifrado puede incluir la comparación de contraseñas almacenadas con la lista de palabras o el uso de algoritmos para generar contraseñas que coincidan.
Existen distintos métodos de hackear las contraseñas de Facebook que vamos a analizar.
Restablecer la contraseña
La forma más fácil de «hackear» el Facebook de alguien es restableciendo la contraseña. Esto podría ser más fácil para las personas que son amigas de la persona que intentan piratear.
- El primer paso sería obtener el inicio de sesión de correo electrónico de Facebook de tu amigo. Si aún no lo sabes, intenta buscar en su página de Facebook en la sección Información de contacto. Los piratas informáticos utilizan herramientas de raspado como TheHarvester para extraer direcciones de correo electrónico.
- A continuación, haz clic en ¿Olvidó su contraseña? y escribe el correo electrónico de la víctima. Su cuenta debería aparecer. Haz clic en Esta es mi cuenta.
- Te preguntará si deseas restablecer la contraseña a través de los correos electrónicos de la víctima. Esto no ayuda, así que presiona ¿Ya no tienes acceso a estos?
- Ahora preguntará ¿Cómo podemos contactarlo? Escribe un correo electrónico que tengas que tampoco esté vinculado a ninguna otra cuenta de Facebook.
- Ahora te hará una pregunta. Si eres amigo cercano de la víctima, eso es genial. Si no sabes demasiado acerca de ellos, haz una suposición. Si lo resuelves, puedes cambiar la contraseña. Ahora tienes que esperar 24 horas para iniciar sesión en su cuenta.
- Si no resuelves la pregunta, puedes hacer clic en Recuperar su cuenta con la ayuda de amigos. Esto te permite elegir entre tres y cinco amigos.
- Les enviará contraseñas, que puedes pedirles, y luego las escribirás en la página siguiente. Puedes crear de tres a cinco cuentas de Facebook falsas y agregar a tu amigo, o puedes elegir de tres a cinco amigos cercanos que estén dispuestos a darte la contraseña.
Cómo protegerte
- Usa una dirección de correo electrónico específicamente para su Facebook y no pongas esa dirección de correo electrónico en tu perfil.
- Al elegir una pregunta y respuesta de seguridad, haz que sea difícil. Haz que nadie pueda resolverlo simplemente visitando tu Facebook. Sin nombres de mascotas, ni aniversarios, ni siquiera los nombres de los maestros de tercer grado.
- Obtén información sobre cómo recuperar tu cuenta de amigos. Puedes seleccionar los tres amigos a los que deseas que se les envíe la contraseña.
Usar keyloggers
Un keylogger de software es un programa que puede grabar cada golpe en el teclado que realiza el usuario, la mayoría de las veces sin su conocimiento. El software debe descargarse manualmente en el ordenador de la víctima.
Comenzará a capturar automáticamente las pulsaciones de teclas tan pronto como se encienda el ordenador y no se detectará en segundo plano. El software se puede programar para enviarle un resumen de todas las pulsaciones de teclas por correo electrónico.
Cómo protegerte
- Utiliza un firewall. Los keyloggers generalmente envían información a través de Internet, por lo que un firewall monitorizará la actividad en línea de tu ordenador y detectará cualquier cosa sospechosa.
- Instala un administrador de contraseñas. Los keyloggers no pueden robar lo que no escribes. Los administradores de contraseñas completan automáticamente los formularios importantes sin que tengas que escribir nada.
- Actualiza tu software. Una vez que una empresa conoce cualquier vulnerabilidad en su software, trabaja en una actualización.
- Cambiar contraseñas. Si aún no te sientes protegido, puedes cambiar tu contraseña cada dos semanas. Puede parecer drástico, pero hace que cualquier información que un hacker haya robado sea inútil.
WiFi
Las redes inalámbricas son accesibles para cualquier persona dentro del radio de transmisión del enrutador.Esto los hace vulnerables a los ataques. Los puntos de acceso están disponibles en lugares públicos como aeropuertos, restaurantes, parques, etc.
El craqueo es el proceso de aprovechar las debilidades de seguridad en las redes inalámbricas y obtener acceso no autorizado. El craqueo de WEP se refiere a exploits en redes que usan WEP para implementar controles de seguridad.
Básicamente hay dos tipos de grietas, a saber;
- Agrietamiento pasivo: este tipo de agrietamiento no tiene efecto en el tráfico de la red hasta que se rompa la seguridad WEP. Es dificil de detectar.
- Craqueo activo: este tipo de ataque tiene un mayor efecto de carga en el tráfico de la red. Es fácil de detectar en comparación con el craqueo pasivo. Es más efectivo en comparación con el craqueo pasivo.
Herramientas de craqueo WEP
- Aircrack : sniffer de red y cracker WEP.
- WEPCrack : este es un programa de código abierto para romper las claves secretas WEP 802.11. Es una implementación del ataque FMS.
- Kismet : esto puede incluir redes inalámbricas de detectores visibles y ocultas, paquetes sniffer y detectar intrusiones.
- WebDecrypt : esta herramienta utiliza ataques de diccionario activos para descifrar las claves WEP. Tiene su propio generador de claves e implementa filtros de paquetes.
Craqueo de WPA
WPA utiliza una clave o frase de contraseña precompartida 256 para las autenticaciones. Las frases de contraseña cortas son vulnerables a ataques de diccionario y otros ataques que pueden usarse para descifrar contraseñas. Las siguientes herramientas se pueden usar para descifrar claves WPA.
- CowPatty: esta herramienta se utiliza para descifrar claves precompartidas (PSK) mediante el ataque de fuerza bruta.
- Caín y Abel : esta herramienta se puede utilizar para decodificar archivos de captura de otros programas de detección como Wireshark. Los archivos de captura pueden contener tramas codificadas WEP o WPA-PSK.
Tipos de ataque
- Sniffing : esto implica interceptar paquetes a medida que se transmiten a través de una red. Los datos capturados se pueden decodificar utilizando herramientas como Cain & Abel.
- Ataque Man in the Middle (MITM) : esto implica espiar en una red y capturar información confidencial.
- Ataque de denegación de servicio : la intención principal de este ataque es denegar los recursos de red de los usuarios legítimos. FataJack se puede usar para realizar este tipo de ataque.
Descifrar claves WEP / WPA de red inalámbrica
Es posible descifrar las claves WEP / WPA utilizadas para obtener acceso a una red inalámbrica. Hacerlo requiere recursos de software y hardware, y paciencia. El éxito de tales ataques también puede depender de cuán activos e inactivos sean los usuarios de la red objetivo.
Te proporcionaremos información básica que puede ayudarte a comenzar. Backtrack es un sistema operativo de seguridad basado en Linux. Está desarrollado sobre Ubuntu. Backtrack viene con una serie de herramientas de seguridad. Se puede utilizar para recopilar información, evaluar vulnerabilidades y realizar exploits, entre otras cosas.
Algunas de las herramientas populares que tiene el backtrack incluyen;
- Metasploit
- Wireshark
- Aircrack-ng
- NMap
- Ophcrack
El descifrado de claves de red inalámbrica requiere paciencia y recursos mencionados anteriormente. Como mínimo, necesitarás las siguientes herramientas:
- Un adaptador de red inalámbrico con la capacidad de inyectar paquetes
- Sistema operativo Kali
- Estar dentro del radio de la red objetivo. Si los usuarios de la red de destino la utilizan y se conectan activamente a ella, sus posibilidades de descifrarla mejorarán significativamente.
- Suficiente conocimiento de los sistemas operativos basados en Linux y conocimiento práctico de Aircrack y sus diversos scripts.
- Paciencia, descifrar las teclas puede tomar un poco de tiempo dependiendo de una serie de factores, algunos de los cuales pueden estar fuera de tu control.
RAR
Para hackear la contraseña de WinRAR fácilmente si olvidaste la contraseña de RAR , puedez usar el servicio de sitios web.
Estos sitios web están dedicados a desbloquear cualquier archivo WinRAR. Solo tienes que cargar el archivo, el resto del trabajo lo realizará el sitio web. Pero ten en cuenta el factor de seguridad al cargar un documento confidencial en un sitio web en línea.
- Simplemente vete a: https://www.passwordonline.com/RAR_Password_Recovery_Online.php y luego haz clic para seleccionar el archivo.
- Ahora, debes elegir el archivo RAR bloqueado y hacer clic en «Convertir archivo».
- El archivo se cargará en el sitio web y luego se convertirá en un archivo ZIP. Después de eso, eliminará la contraseña.
- Si el procedimiento es exitoso, estará disponible un enlace de descarga.Es el método más fácil para hackear un archivo RAR. Desafortunadamente, no es tan efectivo, la mayoría de las veces el procedimiento termina por error. Y tampoco podrás cargar un archivo RAR de más de 2 MB.
PDF es uno de los formatos de archivo más conocidos desarrollados por ISO. Existen muchas ventajas de usar dicho formato de archivo, ya que es fácil de operar y confiable al mismo tiempo.
La gestión de archivos PDF también incluye una aplicación de contraseña, lo que significa que los archivos están seguros y protegidos.
A veces, la contraseña se aplica cuando el archivo se transfiere de una persona a otra. Significa que no se puede acceder al archivo y no se puede ver el contenido.
Existen numerosos piratas informáticos de contraseñas PDF que se utilizan para omitir las contraseñas y asegurarse de que los archivos PDF estén desbloqueados. Aunque la seguridad y la protección son muy importantes, a veces puede ser un dolor de cabeza.
Solo un crackeador de contraseña PDF es la solución a todos los problemas. Dichos programas han sido diseñados para proporcionar resultados instantáneos y para garantizar resultados de vanguardia para todos.
PDFelement Pro
PDFelement Pro es la mejor y más avanzada herramienta para hackear contraseñas y esta herramienta puede descifrar las contraseñas fácilmente para abrir cualquier tipo de archivo PDF.
Hay muchas otras funciones relacionadas con PDF que se pueden usar y los archivos PDF se pueden modificar.
El programa se puede utilizar para editar imágenes, texto, páginas y PDF OCR con facilidad. Los archivos PDF también se pueden marcar, anotar, estampar y dibujar a mano libre con esta herramienta. En pocas palabras, esta herramienta puede considerarse como una ventanilla única para todas las necesidades y demandas relacionadas con PDF.
PDF Crack
PDF Crack es un programador de contraseñas PDF en línea que se puede utilizar para dividir los documentos de manera fácil y satisfactoria.
Existen numerosas ubicaciones desde donde los archivos se pueden cargar al programa para realizar el trabajo. El nombre de la organización de este programa es desbloqueo de PDF y también está disponible para su compra.
También hay una versión de escritorio que se puede usar para hacer el trabajo. Es una herramienta muy útil y la versión en línea es muy recomendable, ya que es muy fácil de usar.
Wondershare PDF Password Remover
Wondershare PDF Password Remover es otra herramienta que se puede utilizar para descifrar todo tipo de archivos PDF. Hay muchos archivos PDF en los que se puede trabajar a la vez y, por lo tanto, es muy apreciado.
El programa es estable y, por lo tanto, la base de usuarios también es alta. Wondershare también es una empresa reconocida, por lo que el programa se puede utilizar con facilidad y satisfacción. Wondershare es una compañía conocida por el desarrollo de programas de calidad.
PDFCrypt
Pdfcrypt ha sido desarrollado por los desarrolladores de software SANFACE y está considerada como una de las mejores galletas de la contraseña PDF que se pueden encontrar en línea.
El programa descifra los archivos PDF de una manera muy intuitiva y no se puede encontrar en la mayoría de los programas de género similar. El programa tiene todo lo que se requiere para realizar el trabajo con facilidad y satisfacción. También asegura que la contraseña del PDF se muestre una vez que se ha descifrado. También se puede usar para el futuro.
PDF Unclocker
PDF Unclocker es una herramienta independiente de la plataforma que se puede utilizar para recuperar las contraseñas de PDF con facilidad y satisfacción.
La herramienta tiene una metodología muy fácil de entender y, por lo tanto, es muy apreciada por los usuarios. El programa tiene buenas críticas de los usuarios. También gestiona los archivos PDF.
El mecanismo de desbloqueo está a solo un par de clics, lo que significa que todos pueden usar el programa.
Cómo ver contraseñas guardadas
Cualquier navegador moderno tiene una función para guardar contraseñas. Te ahorra la molestia de tener que ingresar tus datos de registro cada vez: pocas personas pueden recordar cientos de inicios de sesión y contraseñas en sus sitios web y servicios en línea favoritos.
Pero, ¿qué puedes hacer si el relleno automático no funciona por alguna razón y no recuerdas la contraseña o el inicio de sesión? Otra situación es cuando deseas eliminar todos los datos rellenados automáticamente de tu navegador, como inicios de sesión, contraseñas, direcciones y detalles bancarios para asegurarte de que otras personas no los vean.
Veamos cómo ver o eliminar las contraseñas guardadas en Google Chrome, Opera, Mozilla Firefox y Microsoft Edge.
Google Chrome
Comenzamos con Google Chrome. Para ver todas las contraseñas guardadas por tu navegador:
- Ve a Menú / Configuración / Avanzado / Contraseñas y formularios / Administrar contraseñas
- Este menú contiene todas las contraseñas guardadas por tu navegador en el formato Sitio web – Nombre de usuario – Contraseña
- Por defecto, la contraseña está oculta. Haz clic en el botón con forma de ojo para ver la contraseña.
Sin embargo, podrás verlo solo si esta función está habilitada. Por defecto, todos los navegadores tienen esta función activada. Si no deseas que se guarden sus contraseñas e inicios de sesión, desactiva esta función y tendrás que introducir los inicios de sesión y las contraseñas manualmente.
Para eliminar una contraseña guardada, haz clic en el botón de menú con los tres puntos verticales al lado de la contraseña y selecciona «Eliminar».
Si necesitas eliminar todos los datos sobre las contraseñas guardadas, puedes hacerlo desde el menú para borrar el historial de navegación. Para hacerlo, vete al menú de Google Chrome y selecciona Historial / Historial / Borrar datos . Marca la casilla Contraseñas y haz clic en «Borrar datos».
Opera
- Ve a Menú / Configuración / Privacidad y seguridad / Contraseñas y haz clic en «Mostrar todas las contraseñas».
- Este menú contiene todas las contraseñas guardadas por tu navegador en el formato Sitio web – Nombre de usuario – Contraseña
- Por defecto, la contraseña está oculta. Para verlo, haz clic en él y elige Mostrar. Si el sistema solicita la contraseña de tu cuenta, introdúcela.
Las contraseñas solo se guardarán cuando esta función esté activa. Por defecto, esta función está activada. Si es necesario, deshabilita esta función e introduce los inicios de sesión y las contraseñas manualmente cada vez.
Para eliminar una contraseña guardada en un sitio web, haz clic en el botón en forma de cruz al lado.
Puedes eliminar datos de todas las contraseñas guardadas con la función para borrar los datos de navegación. Marca la casilla Contraseñas y haz clic en «Borrar datos de navegación».
Mozilla Firefox
Para ver las contraseñas guardadas en Mozilla Firefox:
- Accede a Menú / Opciones / Privacidad y seguridad / Formularios y contraseñas / Inicios de sesión guardados
- Este menú contiene todos los inicios de sesión y contraseñas guardados por tu navegador en el formato Sitio web – Nombre de usuario – Última modificación
- Por defecto, las contraseñas no se muestran. Para mostrarlas, haz clic en el botón Mostrar contraseñas .
- Si no deseas que se guarden tus contraseñas e inicios de sesión, desactiva esta función e ingresa los inicios de sesión y las contraseñas manualmente cada vez. Para hacerlo, simplemente marca la función «Recordar inicios de sesión y contraseñas para sitios web».
A diferencia de otros navegadores, Mozilla Firefox no te pide una contraseña de cuenta de Windows para ver otras contraseñas. Para este propósito, Mozilla tiene una contraseña maestra. Cuando lo configuras, nadie verá tus inicios de sesión y contraseñas.
Para eliminar una de las contraseñas guardadas, selecciónala y haz clic en «Eliminar». Si necesitas eliminar todas las contraseñas guardadas en el navegador, haz clic en «Eliminar todo».
Microsoft Edge
En Microsoft Edge:
- Entra a Configuración / Configuración avanzada / Ver configuración avanzada / Administrar mis contraseñas guardadas
- Este menú contiene todas las contraseñas guardadas por tu navegador
- Sin embargo, en este menú solo puedes eliminar o cambiar la contraseña guardada, pero no puedes verla.
Como Edge es el navegador integrado en el sistema, con un sistema de seguridad integrado y otras configuraciones de Windows, los datos de tu cuenta se almacenan en una ubicación especial del sistema.
Para verlo:
- Ir a Panel de control / Administrador de credenciales / credenciales Web. Todos los nombres de usuario y contraseñas guardadas con Edge se almacenan aquí.
- Para ver cualquier contraseña, haz clic en una flecha al lado del nombre de un sitio web y selecciona «Mostrar». Para hacerlo, también deberás ingresar la contraseña de tu cuenta, la que usas al iniciar sesión.
Para eliminar una de las contraseñas, haz clic en el enlace «Eliminar», a continuación, en el Administrador de credenciales.
Para eliminar todos los inicios de sesión y contraseñas guardados, ve a la configuración de Microsoft Edge y haz clic en «Elegir qué borrar». Marca la casilla Contraseñas y haz clic en «Borrar».
Conclusión
Para maximizar la seguridad de tu contraseña, necesitas:
- elegir una contraseña larga y segura,
- configurar la autenticación de dos factores,
- anotar los datos de inicio de sesión y / o usar un administrador de contraseñas.
Si sigues esta guía de seguridad de contraseña, tus cuentas están protegidas al máximo. Esto complica enormemente a cualquier atacante malintencionado el robo de tus credenciales de inicio de sesión.