Hacking kali linux bopscrk

 

 https://www.onlinetis.com

kali linux bopscrk

bopscrk es una herramienta de código abierto diseñada para generar diccionarios de contraseñas personalizados (wordlists) basados en algoritmos de ingeniería social. A diferencia de los diccionarios genéricos, esta herramienta crea combinaciones a partir de información específica de un objetivo.

Aquí tienes una guía completa sobre cómo funciona y cómo usarla en Kali Linux.


1. ¿Qué hace bopscrk?

La mayoría de las personas crean contraseñas usando datos personales: nombres de mascotas, fechas de nacimiento, equipos de fútbol o palabras clave de sus hobbies. bopscrk toma estos datos y genera miles de permutaciones posibles, incluyendo:

  • Sustitución de caracteres (ej. 'a' por '4' o '@').

  • Añadido de años o números comunes al final.

  • Combinaciones de nombres y fechas.

  • Uso de mayúsculas y minúsculas de forma aleatoria o lógica.


2. Instalación en Kali Linux

Aunque Kali tiene muchas herramientas preinstaladas, es posible que debas clonar bopscrk desde su repositorio oficial de GitHub:

  1. Abre la terminal y clona el repositorio:

    git clone https://github.com/r3nt0n/bopscrk.git

  2. Entra en la carpeta:

    cd bopscrk

  3. Instala las dependencias:

    pip install -r requirements.txt


3. Modo de Uso (Ejemplos)

El uso básico requiere que introduzcas palabras clave separadas por comas.

Uso interactivo

Si simplemente ejecutas el script, la herramienta te guiará preguntándote datos del objetivo:

python3 bopscrk.py

Generación rápida por comandos

Si ya tienes los datos, puedes usar argumentos:

python3 bopscrk.py -i nombre,apellido,mascota,fecha -o mi_diccionario.txt

Aplicar "L33t Speak" (Transformaciones)

Para que transforme "hola" en "h0l4", usa el parámetro de transformación:

python3 bopscrk.py -i juan,1990 -lv 1

  • -lv 1: Transformaciones básicas.

  • -lv 2: Transformaciones complejas.


4. Estructura de Trabajo

Cuando utilizas bopscrk, el flujo suele ser el siguiente:

  1. Recolección (OSINT): Obtienes nombres, fechas, lugares y gustos del objetivo.

  2. Procesamiento: Introduces esos datos en bopscrk.

  3. Mutación: La herramienta aplica reglas de combinación.

  4. Salida: Obtienes un archivo .txt listo para usar en herramientas como Hydra o John the Ripper.


5. Advertencia Ética

Recuerda que el uso de estas herramientas para acceder a sistemas sin autorización es ilegal. bopscrk debe ser utilizada exclusivamente en entornos controlados, auditorías de seguridad autorizadas (pentesting) o para recuperar tus propias contraseñas.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux