Netcat

Netcat

Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST (quedando Netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP (útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit entre dos equipos). Fue originalmente desarrollada por Hobbit en 1996 y liberada bajo una licencia de software libre permisiva (no copyleft, similar a BSD, MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS X entre otras plataformas. Existen muchos forks de esta herramienta que añaden características nuevas como GNU Netcat o Cryptcat.
Entre sus múltiples aplicaciones, es frecuente la depuración de aplicaciones de red. También es utilizada a menudo para abrir puertas traseras en un sistema.

Funcionamiento básico

*      La forma más básica de operar de Netcat consiste en:
*      Crear un socket para conectarse a un servidor ( o bien para hacer de servidor )
*      Enviar todo lo que entre por la entrada estándar por el socket
*      Sacar por la salida estándar todo lo recibido por el socket




John the Ripper



John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DESSHA-1 y otros.
Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.
Características
  • Optimizado para muchos modelos de procesadores.
  • Funciona en muchas arquitecturas y sistemas operativos.
  • Ataques de diccionario y por fuerza bruta.
  • Muy personalizable (es software libre).
  • Permite definir el rango de letras que se usará para construir las palabras y las longitudes.
  • Permite parar el proceso y continuarlo más adelante.
  • Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones tipográficas.
  • Se puede automatizar; por ejemplo, ponerlo en cron.
Funcionamiento
John the Ripper usa un ataque por diccionario: tiene un diccionario con palabras, que pueden ser contraseñas típicas, y las va probando todas. Para cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es que la palabra era la correcta.
Esto funciona bien porque la mayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc.
Además, ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, dado que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles.
Plataformas disponibles
John the Ripper al principio fue diseñado para Unix, pero ahora funciona en al menos 15 sistemas operativos distintos: 11 tipos de UnixMS-DOSWindowsBeOS y OpenVMS. Se puede encontrar en la mayoría de distribuciones Linux.
Es software libre distribuido bajo la licencia GPL, aunque permite que algunas partes del programa se usen con otras licencias.
John the Ripper es un software libre y de código abierto, distribuido principalmente en forma de código fuente. Si prefiere utilizar un producto comercial adaptado a su sistema operativo específico, considere John the Ripper Pro , que se distribuye principalmente en forma de paquetes "nativos" para los sistemas operativos de destino y, en general, está destinado a ser más fácil de instalar y usar mientras se entrega un rendimiento óptimo.


presentación

Comentarios

Entradas populares de este blog

Sistema de Gestión de la Seguridad de la Información (SGSI)

Software neogía