Netcat
Netcat
Netcat es una herramienta
de red que permite a través de intérprete de comandos y con una sintaxis
sencilla abrir puertos TCP/UDP en un HOST (quedando Netcat a la escucha),
asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS
o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil
por ejemplo para realizar rastreos de puertos o realizar transferencias de
archivos bit a bit entre dos equipos). Fue originalmente desarrollada por
Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue
portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que
añaden características nuevas como GNU Netcat o Cryptcat.
Entre sus
múltiples aplicaciones, es frecuente la depuración de aplicaciones de red.
También es utilizada a menudo para abrir puertas traseras en un sistema.
Funcionamiento
básico
La
forma más básica de operar de Netcat consiste en:
Crear
un socket para conectarse a un servidor ( o bien para hacer de servidor )
Enviar
todo lo que entre por la entrada estándar por el socket
Sacar
por la salida estándar todo lo recibido por el socket
John the Ripper
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
Es una herramienta de seguridad muy popular, ya
que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos
disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso
ha hecho que sea uno de los más usados en este campo.
Características
- Optimizado
para muchos modelos de procesadores.
- Funciona
en muchas arquitecturas y sistemas operativos.
- Ataques
de diccionario y por fuerza bruta.
- Muy
personalizable (es software
libre).
- Permite
definir el rango de letras que se usará para construir las palabras y las
longitudes.
- Permite
parar el proceso y continuarlo más adelante.
- Permite incluir reglas en el diccionario para decir
cómo han de hacerse las variaciones tipográficas.
- Se puede automatizar; por ejemplo, ponerlo en cron.
Funcionamiento
John the Ripper usa
un ataque por diccionario: tiene un diccionario con palabras, que pueden ser
contraseñas típicas, y las va probando todas. Para cada palabra, la cifra y la
compara con el hash a descifrar. Si
coinciden, es que la palabra era la correcta.
Esto funciona bien
porque la mayor parte de las contraseñas que usa la gente son palabras de
diccionario. Pero John the Ripper también prueba con variaciones de estas
palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras,
combina palabras, etc.
Además, ofrece el típico
sistema de fuerza bruta en el que se prueban todas las combinaciones posibles,
sean palabras o no. Éste es el sistema más lento, y usado sólo en casos
concretos, dado que los sistemas anteriores (el ataque por diccionario) ya
permiten descubrir muy rápidamente las contraseñas débiles.
Plataformas disponibles
John the Ripper al
principio fue diseñado para Unix, pero ahora funciona en al menos 15 sistemas
operativos distintos: 11 tipos de Unix, MS-DOS, Windows, BeOS y OpenVMS. Se puede encontrar en la mayoría de distribuciones Linux.
Es software
libre distribuido bajo
la licencia GPL, aunque permite que
algunas partes del programa se usen con otras licencias.
John the Ripper es un software libre y de código abierto, distribuido principalmente en forma de código fuente. Si prefiere utilizar un producto comercial adaptado a su sistema operativo específico, considere John the Ripper Pro , que se distribuye principalmente en forma de paquetes "nativos" para los sistemas operativos de destino y, en general, está destinado a ser más fácil de instalar y usar mientras se entrega un rendimiento óptimo.
presentación
Comentarios
Publicar un comentario