Hacking kali linux cewl
Hacking kali linux cewl
Si estás trabajando con Kali Linux, CeWL (Custom Word List generator) es una herramienta fantástica para ataques de fuerza bruta dirigidos o pruebas de penetración.
Aquí tienes una guía rápida en español sobre qué es, cómo instalarlo y cómo usarlo de manera efectiva.
¿Qué es CeWL?
CeWL es una aplicación escrita en Ruby que rastrea (aranya) una URL específica hasta una profundidad determinada y devuelve una lista de palabras. Esta lista se basa en los términos que aparecen en el sitio web, lo cual es extremadamente útil para adivinar contraseñas, ya que muchas personas y empresas utilizan términos relacionados con su negocio o cultura local.
Instalación
Si usas Kali Linux, normalmente ya viene preinstalado. Si no lo tienes, puedes instalarlo con:
sudo apt update
sudo apt install cewl
Comandos más comunes y útiles
Aquí tienes los parámetros que más vas a usar en tus auditorías:
| Parámetro | Descripción |
-w <archivo> | Guarda los resultados en un archivo de texto. |
-m <número> | Longitud mínima de la palabra (ej. -m 8 para contraseñas de 8 caracteres). |
-d <número> | Profundidad del rastreo (por defecto es 2). |
-e | Incluye direcciones de correo electrónico encontradas. |
-c | Recuento: muestra cuántas veces aparece cada palabra. |
-a | Incluye metadatos (necesita herramientas adicionales como exiftool). |
Ejemplos prácticos de uso
1. Crear un diccionario básico
Para extraer palabras de un sitio web y guardarlas en un archivo llamado lista.txt:
cewl -w lista.txt https://www.ejemplo.com
2. Diccionario para contraseñas robustas (mínimo 8 caracteres)
Si buscas contraseñas que cumplan con políticas de seguridad modernas, filtra por longitud:
cewl -m 8 -w diccionario_seguro.txt https://www.ejemplo.com
3. Extraer correos electrónicos y palabras
Ideal para fases de reconocimiento (OSINT) y ataques de phishing o fuerza bruta de usuarios:
cewl -e -w palabras_y_correos.txt https://www.ejemplo.com
4. Uso con un Proxy (Tor o Burp Suite)
Si quieres ocultar tu IP o analizar el tráfico a través de Burp:
cewl --proxy_host 127.0.0.1 --proxy_port 8080 https://www.ejemplo.com
Consejos Pro
Combinación con John the Ripper/Hashcat: Una vez tengas tu lista de CeWL, puedes pasarle "reglas" de mutación para añadir números o símbolos al final de las palabras extraídas.
Ética: Recuerda usar esta herramienta solo en entornos controlados o sitios web sobre los que tengas permiso explícito para realizar pruebas.