Page 27 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 27

Seguridad informática – Prácticas de laboratorio         25                   Seguridad informática – Prácticas de laboratorio   26














 2.  Lo anterior muestra  un diccionario o wordlist, con el conjunto de  palabras













 relacionadas con la aplicación. Note que esta  lista posee una ubicación. Para
 desplegar el contenido del directorio, coloque el comando ls, y para ver el contenido
 de los archivos, recuerde utilizar la orden cat. Esta lista permitirá efectuar el ataque   4. Note los números que se encuentran después de la coma. Estos representan el
 por fuerza bruta.   número total de combinaciones que hay con ese password. Observe que este nuevo
        wordlist se integra de un mayor número de datos que el anterior (3368 combinaciones
        vs. poco menos de 500).


 3. Proceda a generar el diccionario con la herramienta John theRipper. Para esto,
 escriba el siguiente comando: john --stdout --wordlist=cewl_Wacko.txt. Lo anterior
 muestra un diccionario similar al realizado por Cewl, aunque se tiene la posibilidad
 de extender su tamaño con el uso del parámetro –rules.









 Cuadernillo de trabajo
   22   23   24   25   26   27   28   29   30   31   32