Hacking kali linux bopscrk
kali linux bopscrk
bopscrk es una herramienta de código abierto diseñada para generar diccionarios de contraseñas personalizados (wordlists) basados en algoritmos de ingeniería social. A diferencia de los diccionarios genéricos, esta herramienta crea combinaciones a partir de información específica de un objetivo.
Aquí tienes una guía completa sobre cómo funciona y cómo usarla en Kali Linux.
1. ¿Qué hace bopscrk?
La mayoría de las personas crean contraseñas usando datos personales: nombres de mascotas, fechas de nacimiento, equipos de fútbol o palabras clave de sus hobbies. bopscrk toma estos datos y genera miles de permutaciones posibles, incluyendo:
Sustitución de caracteres (ej. 'a' por '4' o '@').
Añadido de años o números comunes al final.
Combinaciones de nombres y fechas.
Uso de mayúsculas y minúsculas de forma aleatoria o lógica.
2. Instalación en Kali Linux
Aunque Kali tiene muchas herramientas preinstaladas, es posible que debas clonar bopscrk desde su repositorio oficial de GitHub:
Abre la terminal y clona el repositorio:
git clone https://github.com/r3nt0n/bopscrk.git
Entra en la carpeta:
cd bopscrk
Instala las dependencias:
pip install -r requirements.txt
3. Modo de Uso (Ejemplos)
El uso básico requiere que introduzcas palabras clave separadas por comas.
Uso interactivo
Si simplemente ejecutas el script, la herramienta te guiará preguntándote datos del objetivo:
python3 bopscrk.py
Generación rápida por comandos
Si ya tienes los datos, puedes usar argumentos:
python3 bopscrk.py -i nombre,apellido,mascota,fecha -o mi_diccionario.txt
Aplicar "L33t Speak" (Transformaciones)
Para que transforme "hola" en "h0l4", usa el parámetro de transformación:
python3 bopscrk.py -i juan,1990 -lv 1
-lv 1: Transformaciones básicas.-lv 2: Transformaciones complejas.
4. Estructura de Trabajo
Cuando utilizas bopscrk, el flujo suele ser el siguiente:
Recolección (OSINT): Obtienes nombres, fechas, lugares y gustos del objetivo.
Procesamiento: Introduces esos datos en bopscrk.
Mutación: La herramienta aplica reglas de combinación.
Salida: Obtienes un archivo
.txtlisto para usar en herramientas como Hydra o John the Ripper.
5. Advertencia Ética
Recuerda que el uso de estas herramientas para acceder a sistemas sin autorización es ilegal. bopscrk debe ser utilizada exclusivamente en entornos controlados, auditorías de seguridad autorizadas (pentesting) o para recuperar tus propias contraseñas.