John the Rip­per

La cla­ve per­fec­ta pa­ra re­ve­lar tus con­tra­se­ñas Unix

PC Evolution - - La Redacción -

Cuán­do un hac­ker to­ma el con­trol de un or­de­na­dor las ac­cio­nes son inima­gi­na­bles y si uti­li­za soft­wa­re de fuer­za bru­ta pa­ra rom­per con­tra­se­ñas las puer­tas de lo des­co­no­ci­do se abren fren­te a sus ojos, “Jhon The Rip­per” la uti­li­dad má­gi­ca que per­mi­te des­ci­frar la gran ma­yo­ría de ti­pos de ci­fra­dos, en­tre ellos los más co­no­ci­dos co­mo: Des / Sha-1 son só­lo his­to­ria fren­te a él. El soft­wa­re pue­de ha­cer ata­ques me­dian­te dic­cio­na­rios de pa­la­bras que trae in­cor­po­ra­do, el pro­ce­so lo rea­li­za com­pa­ran­do con el hash a des­ci­frar, si am­bos coin­ci­den el pro­ce­so se de­tie­ne y mues­tra la con­tra­se­ña. Ade­más uti­li­za fuer­za bru­ta, aquí es don­de com­bi­na to­das las po­si­bi­li­da­des y se prue­ban las com­bi­na­cio­nes des­de nú­me­ros, le­tras, sig­nos, aun­que el pro­ce­so en mu­cho más len­to que el an­te­rior el re­sul­ta­do tie­ne al­tas po­si­bi­li­da­des de ser exi­to­so. Ca­da vez son ma­yo­res las ven­ta­jas que se ob­tie­ne al uti­li­zar es­ta apli­ca­ción, con lo cual po­drás co­no­cer la for­ta­le­za del pass­word de ca­da uno de los usua­rios del sis­te­ma, co­no­cien­do en sí sus de­bi­li­da­des y al mis­mo tiem­po ase­gu­ran­do una vía de ac­ce­so que pue­de ori­gi­nar que un in­tru­so ac­ce­da a tu sis­te­ma. Có­mo “Ad­mi­nis­tra­dor de Sis­te­ma”, de­bes es­tar pre­pa­ra­do pa­ra lo ines­pe­ra­do! Apre­sú­ra­te y uti­li­za Jhon the Rip­per en tus prue­bas de Pen­tes­ting!

Newspapers in Spanish

Newspapers from Ecuador

© PressReader. All rights reserved.