Contraseñas

Eliminar patrón de Android Kitkat y anteriores

Android - Pattern Lock

En esta ocasión vamos a hablar sobre como eliminar el patrón de desbloqueo en Android (Pattern Lock). Dada la inmensa cantidad de personas que usan este sistema cómo método de desbloqueo de su smartphone, demostraremos su inseguridad frente a otros métodos de desbloqueo y además enseñaremos como poder quitar el patrón de desbloqueo o averiguar la combinación de este. *Los métodos expuestos en este post sólo son válidos para dispositivos rooteados. ¿Cómo funciona el patrón de desbloqueo? Seguramente la mayoría de los usuarios habrá usado este sistema alguna vez y sabrá cómo funciona pero daremos un breve repaso. Un patrón de desbloqueo en un sistema Android consiste en una combinación de pasos a seguir enlazando una serie de puntos dónde […]

, , , , ,

Chrome no protege las contraseñas guardadas en el navegador

Al navegar por Internet y acceder a alguno de tus servicios, probablemente te habrás topado con un mensaje que dice “¿deseas que Chrome guarde tu contraseña?”. ¿Cuántas veces has dicho que sí? ¿Qué pasaría si te dijeran que una persona que acceda a tu computador podría recopilar todas esas claves en texto plano sin ningún problema? El diseñador Ellliot Kember sonó la voz de alarma denunciando que Chrome tiene una “estrategia de seguridad de passwords demente”, y demostrando consecuentemente que ingresando una simple URL, una persona con acceso físico a tu máquina puede leer las contraseñas guardadas. El tema ni siquiera podría considerarse una falla de seguridad, puesto que en realidad es una característica del navegador. Al ingresar a chrome://settings/passwords, […]

, , , , , , , , , ,

Punto de acceso wifi falso + SSLTrip [Backtrack 5]

Fake Access Point

¿Qué es un punto de acceso? Un punto de acceso inalámbrico o AP (Access Point) es un dispositivo que permite la conexión inalámbrica de un equipo móvil de cómputo (ordenador, tableta, smartphone) con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, routers y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. ¿Realmente navegamos seguros en redes wifi? Vamos a demostrar la facilidad de montar un Punto de acceso falso (Fake AP) para capturar todo el tráfico y las credenciales de los usuarios, así […]

, , , , , , , , , , , , , , , , , , , , ,

Diferentes tipos de hash

Password Decrypting

Listado de algoritmos de hash más usados en sistemas operativos, blogs, foros o CMS. Tipo Ejemplo Usado en Longitud Algoritmo Descripción DES (Unix) IvS7aeT4NzQPM Usado en Linux y sistemas similares 13 caracteres – Los primeros dos caracteres son un Salt (Caracteres al azar) y los restantes el hash Domain Cached Credentials Admin:b474d48cdfc4974d86ef4d24904cdd91 Se utiliza para almacenar en caché las contraseñas de dominio de Windows 16 bytes MD4(MD4(Unicode($password)) . unicode(strtolower($username))) – MD5 (Unix) $1$12345678$XM4P3PrKBgKNnTaqG9P0T/ Usado en Linux y sistemas similares 34 caracteres Se realiza 2000 veces un MD5 El hash empieza con la firma $1, los siguientes 8 caracteres son un Salt, se añade un $ y los restantes son el hash MD5 (APR) $apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj. Usado en Linux y sistemas similares […]

, , , , , , ,