Tabla de contenido:
Definición - ¿Qué significa Password Breaker?
Un interruptor de contraseña es una herramienta de aplicación de software criptográfico que está diseñada para identificar o recuperar un nombre de usuario / contraseña desconocido u olvidado de un recurso seguro, como una red o un sistema informático. Se utiliza para discernir las contraseñas contenidas en la lista de contraseñas pirateadas (cifradas) de un sistema infiltrado.
Un interruptor de contraseña también se conoce como un descifrador de contraseñas.
Techopedia explica Password Breaker
Para entrar en un sistema, un interruptor de contraseña necesita su diccionario y una lista de contraseñas hash robadas. Las reglas comunes de creación de contraseñas se aplican a un diccionario para formar posibles contraseñas que se combinan y se comparan con la lista de hash robada. Una o más coincidencias indican el uso de una contraseña real para ese sistema.Debido a restricciones de tiempo, los interruptores de contraseña no hacen intentos repetidos de inicio de sesión en el sistema. Además, las medidas de prevención de automatización están incluidas en los sistemas de seguridad modernos. Algunos sistemas permiten solo unos pocos intentos incorrectos antes de bloquear una cuenta.
Los descifradores de contraseñas usan dos métodos comunes para descifrar contraseñas: ataques de fuerza bruta y ataques de diccionario. Un ataque de diccionario es sencillo porque hasta que se encuentren una o más coincidencias, simplemente compara los elementos hash con el contenido de un diccionario que contiene contraseñas conocidas. Por otro lado, un ataque de fuerza bruta recorre cada permutación disponible, como intentar hello1 luego hello2, luego 3, luego 4 y así sucesivamente, sin una pizca de inteligencia.
Un método más sofisticado que involucra reglas ocurre con contraseñas más complejas. En este tipo de ataque, los usuarios pueden aplicar reglas de creación de contraseñas al diccionario para crear contraseñas más complejas, que luego se convierten en hash y se comparan con la lista robada.
El descifrado puede llevar desde unos minutos hasta días, semanas o años, dependiendo de la complejidad de la contraseña. Sin embargo, el proceso se acelera mediante el uso de unidades de procesamiento de gráficos (GPU), que son compatibles con los descifradores de contraseñas modernos, como John the Ripper y Hashcat.
