Page 26 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 26

Seguridad informática – Prácticas de laboratorio                           25                                Seguridad informática – Prácticas de laboratorio               26














            2.  Lo anterior muestra  un diccionario o wordlist, con el conjunto de  palabras













            relacionadas con la aplicación. Note que esta  lista posee una ubicación. Para
            desplegar el contenido del directorio, coloque el comando ls, y para ver el contenido
            de los archivos, recuerde utilizar la orden cat. Esta lista permitirá efectuar el ataque         4. Note los números que se encuentran después de la coma. Estos representan el
            por fuerza bruta.                                                                                número total de combinaciones que hay con ese password. Observe que este nuevo
                                                                                                             wordlist se integra de un mayor número de datos que el anterior (3368 combinaciones
                                                                                                             vs. poco menos de 500).


            3. Proceda a generar el diccionario con la herramienta John theRipper. Para esto,
            escriba el siguiente comando: john --stdout --wordlist=cewl_Wacko.txt. Lo anterior
            muestra un diccionario similar al realizado por Cewl, aunque se tiene la posibilidad
            de extender su tamaño con el uso del parámetro –rules.









            Cuadernillo de trabajo
   21   22   23   24   25   26   27   28   29   30   31