Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Si bien las listas de palabras predefinidas como rockyou
o SecLists
ofrecen un amplio repositorio de posibles contraseñas y nombres de usuario, operan en un amplio espectro, creando una red extensa con la esperanza de encontrar la combinación correcta. Si bien es eficaz en algunos casos, este enfoque puede ser ineficiente y lento, especialmente al dirigirse a personas u organizaciones específicas con patrones únicos de contraseñas o nombres de usuario.
Imaginemos el escenario en el que un pentester intenta comprometer la cuenta de "Thomas Edison" en su lugar de trabajo. Es poco probable que una lista genérica de nombres de usuario como xato-net-10-million-usernames-dup.txt
arroje resultados significativos. Dadas las posibles convenciones de nombres de usuario impuestas por su empresa, la probabilidad de que su nombre de usuario específico se incluya en un conjunto de datos tan masivo es mínima. Estas podrían variar desde un formato simple de nombre y apellido hasta combinaciones más complejas como apellido y los tres primeros nombres.
En estos casos, el poder de las listas de palabras personalizadas entra en juego. Estas listas, meticulosamente elaboradas y adaptadas al objetivo específico y su entorno, aumentan drásticamente la eficiencia y la tasa de éxito de los ataques de fuerza bruta. Aprovechan la información recopilada de diversas fuentes, como perfiles de redes sociales, directorios de empresas o incluso datos filtrados, para crear un conjunto específico y altamente relevante de posibles contraseñas y nombres de usuario. Este enfoque preciso minimiza el esfuerzo desperdiciado y maximiza las posibilidades de acceder a la cuenta objetivo.
En esta sección vamos a crear diccionarios custom para bruteforce o distintas técnicas de hacking.