Entradas

Mostrando las entradas etiquetadas como recuperar contraseñas

Hashcat en Español: Guía Rápida

Imagen
    https://www.onlinetis.com Hashcat en Español: Guía Rápida Hashcat es prácticamente la "bestia" de la recuperación de contraseñas en Kali Linux. Es famosa por ser increíblemente rápida porque utiliza la potencia de tu tarjeta gráfica (GPU) en lugar de solo el procesador (CPU). Aquí tienes una guía esencial para empezar a usarla. 1. Conceptos Básicos antes de empezar Para usar Hashcat, necesitas entender que no "adivina" al azar, sino que compara hashes. Hash: Una huella digital única creada a partir de una contraseña (ej. MD5, SHA-256). Diccionario (Wordlist): Un archivo de texto con miles de contraseñas posibles (el más común en Kali es rockyou.txt ). Modos de ataque: -a 0: Ataque de diccionario (compara una lista). -a 3: Ataque de fuerza bruta (prueba todas las combinaciones posibles). 2. Comandos Principales La sintaxis básica de Hashcat es: hashcat -m [tipo_de_hash] -a [tipo_de_ataque] [archivo_con_hash] [diccionario/máscara] Identificar el tipo de Hash (...

GPP-Decrypt: Recuperar Contraseñas GPP

Imagen
    https://www.onlinetis.com GPP-Decrypt: Recuperar Contraseñas GPP La herramienta gpp-decrypt en Kali Linux se utiliza para recuperar contraseñas de texto claro a partir de archivos de configuración de Preferencias de Directiva de Grupo (GPP) en entornos de Active Directory. Aquí tienes una guía detallada sobre qué es, por qué existe y cómo usarla. ¿Por qué funciona gpp-decrypt? Antiguamente, los administradores de Windows podían configurar usuarios locales o cambiar contraseñas de administrador mediante GPP. Estos datos se guardaban en archivos XML (como Groups.xml ) dentro de la carpeta SYSVOL del Controlador de Dominio. Aunque la contraseña estaba "cifrada" en AES de 256 bits, Microsoft publicó accidentalmente la clave privada en su sitio web de MSDN. Esto significa que cualquier usuario del dominio con acceso de lectura a SYSVOL puede descifrar esas contraseñas. Cómo usar gpp-decrypt Si durante una auditoría o prueba de penetración encuentras un archivo .xml con e...