Hacking kali linux cewl

 

 https://www.onlinetis.com

Hacking kali linux cewl

Si estás trabajando con Kali Linux, CeWL (Custom Word List generator) es una herramienta fantástica para ataques de fuerza bruta dirigidos o pruebas de penetración.

Aquí tienes una guía rápida en español sobre qué es, cómo instalarlo y cómo usarlo de manera efectiva.


¿Qué es CeWL?

CeWL es una aplicación escrita en Ruby que rastrea (aranya) una URL específica hasta una profundidad determinada y devuelve una lista de palabras. Esta lista se basa en los términos que aparecen en el sitio web, lo cual es extremadamente útil para adivinar contraseñas, ya que muchas personas y empresas utilizan términos relacionados con su negocio o cultura local.

Instalación

Si usas Kali Linux, normalmente ya viene preinstalado. Si no lo tienes, puedes instalarlo con:

Bash
sudo apt update
sudo apt install cewl

Comandos más comunes y útiles

Aquí tienes los parámetros que más vas a usar en tus auditorías:

ParámetroDescripción
-w <archivo>Guarda los resultados en un archivo de texto.
-m <número>Longitud mínima de la palabra (ej. -m 8 para contraseñas de 8 caracteres).
-d <número>Profundidad del rastreo (por defecto es 2).
-eIncluye direcciones de correo electrónico encontradas.
-cRecuento: muestra cuántas veces aparece cada palabra.
-aIncluye metadatos (necesita herramientas adicionales como exiftool).

Ejemplos prácticos de uso

1. Crear un diccionario básico

Para extraer palabras de un sitio web y guardarlas en un archivo llamado lista.txt:

Bash
cewl -w lista.txt https://www.ejemplo.com

2. Diccionario para contraseñas robustas (mínimo 8 caracteres)

Si buscas contraseñas que cumplan con políticas de seguridad modernas, filtra por longitud:

Bash
cewl -m 8 -w diccionario_seguro.txt https://www.ejemplo.com

3. Extraer correos electrónicos y palabras

Ideal para fases de reconocimiento (OSINT) y ataques de phishing o fuerza bruta de usuarios:

Bash
cewl -e -w palabras_y_correos.txt https://www.ejemplo.com

4. Uso con un Proxy (Tor o Burp Suite)

Si quieres ocultar tu IP o analizar el tráfico a través de Burp:

Bash
cewl --proxy_host 127.0.0.1 --proxy_port 8080 https://www.ejemplo.com

Consejos Pro

  • Combinación con John the Ripper/Hashcat: Una vez tengas tu lista de CeWL, puedes pasarle "reglas" de mutación para añadir números o símbolos al final de las palabras extraídas.

  • Ética: Recuerda usar esta herramienta solo en entornos controlados o sitios web sobre los que tengas permiso explícito para realizar pruebas.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux