Descifrado de contraseñas offline
Aprenda sobre el descifrado de contraseñas offline, el proceso de recuperación de credenciales a partir de hashes sin interactuar con un servicio de autenticación activo. Una vez obtenidos los hashes, el éxito a menudo depende menos de la fuerza bruta pura y más de la elección del formato, el diccionario (wordlist) y la estrategia de mutación adecuados. Este curso le enseñará a generar candidatos más inteligentes, utilizar John the Ripper y Hashcat de manera efectiva, y abordar la recuperación de credenciales con un enfoque más preciso.
Por qué es importante
Tanto la auditoría de contraseñas como la recuperación post-compromiso dependen de comprender cómo funciona realmente el descifrado offline. Las contraseñas débiles fallan debido al comportamiento predecible del usuario, la reutilización de palabras y un diseño de políticas superficial, no solo por la potencia de cómputo bruta. Saber cómo probar esas debilidades es valioso tanto para atacantes como para defensores.
Este curso se centra en flujos de trabajo de descifrado realistas. Creará diccionarios personalizados, descifrará formatos de hash comunes con John y Hashcat, y utilizará mutaciones basadas en reglas para mejorar el éxito frente a contraseñas más complejas.
Lo que aprenderá
- Generar diccionarios específicos basados en patrones y contextos del mundo real.
- Utilizar John the Ripper para el descifrado de hashes offline y flujos de trabajo de credenciales en Linux.
- Utilizar Hashcat para estrategias de descifrado más rápidas y flexibles.
- Aplicar mutaciones basadas en reglas para modelar el comportamiento predecible de las contraseñas.
- Recuperar credenciales mediante un proceso de descifrado estructurado y basado en evidencia.
Hoja de ruta del curso
- Generación de diccionarios personalizados: Cree listas de candidatos más efectivas con herramientas como
CrunchyCewl. - Descifrado con John the Ripper: Utilice John para tareas comunes de descifrado de contraseñas offline y gestión de hashes en Linux.
- Descifrado de alta velocidad con Hashcat: Configure Hashcat correctamente y aplique ataques rápidos basados en diccionarios.
- Ataques basados en reglas de Hashcat: Mejore los resultados de descifrado con reglas de mutación que reflejen los hábitos comunes de creación de contraseñas.
- Operación de recuperación de credenciales: Combine la segmentación, la identificación de hashes y la estrategia de mutación en un escenario de recuperación de estilo empresarial.
A quién va dirigido este curso
- Estudiantes que pasan de los fundamentos de la criptografía a la recuperación práctica de credenciales.
- Auditores de seguridad que prueban la resiliencia de las contraseñas y la calidad de las políticas.
- Pentesters y defensores que necesitan flujos de trabajo de descifrado offline más sólidos.
Resultados
Al finalizar este curso, será capaz de identificar oportunidades de descifrado, elegir las herramientas y diccionarios adecuados, y recuperar contraseñas de manera más efectiva a partir de hashes offline, comprendiendo al mismo tiempo las debilidades en las políticas que permiten que estos ataques tengan éxito.




