LOGOTD2016 2

Viernes 25 de Mayo de 2018

+57(1) 361 87 14

PoshKPBrute, capaz de romper contraseñas de Keepass con diccionario

Cuanto mayor complejidad es la complejidad de las contraseñas, más difícil es recordarlas, lo que ha hecho que en los últimos años los "gestores de contraseñas" hayan ganado una gran popularidad entre los usuarios, gestores como LastPass o el software de código abierto KeePass.

 

KeePass es una de las mejores aplicaciones para administrar nuestras contraseñas. Este software crea una base de datos donde guardar todas nuestras contraseñas de manera que, recordando tan solo la contraseña maestra, podamos consultarlas todas ellas cuando necesitemos iniciar sesión. KeePass es una aplicación gratuita, segura y de código abierto, lo que nos da muchas garantías a la hora de confiarla nuestras contraseñas, al contrario que al hacerlo a empresas privadas, como LastPass.

 

Sin embargo, por muy segura que sea, las bases de datos de esta aplicación (igual que prácticamente todo tipo de software) son vulnerables a ataques de fuerza bruta, y, además, existe un script para PowerShell creado especialmente para este fin: PoshKPBrute.


PoshKPBrute, el script que puede revelar todas tus contraseñas guardadas en KeePass

 

PoshKPBrute es un sencillo script escrito para PowerShell pensado especialmente para romper la contraseña maestra de las bases de datos de Keepass 2.34, aunque perfectamente puede funcionar con las últimas versiones de este software. Este script está diseñado para buscar la clave de la base de datos mediante técnicas de fuerza bruta y, una vez conseguida, volcar todas las contraseñas en la pantalla, así como información sobre la clave maestra utilizada.

 

Este script es de código abierto, y podemos encontrarlo, junto a una breve documentación, en GitHub. Junto al script podemos descargar un completo diccionario de claves (más de 8 MB de texto plano) que será el que se cargue al programa para empezar a romper la seguridad de la base de datos.

 

Este script tiene el defecto de ser bastante lento y, aunque es capaz de probar hasta 500 contraseñas por segundo, si la base de datos utiliza una clave bastante compleja es muy probable que tardemos varias horas, o días, en romper su seguridad.

 

PoshKPBrute solo requiere de 3 parámetros para funcionar:

 

*binpath - ruta al binario de KeePass.
*pwdpath - ruta al diccionario de contraseñas.
*targetfile - ruta a la base de datos a romper.

 

Así, para empezar el ataque, simplemente debemos ejecutar un comando como el siguiente en la consola de PowerShell para que el script empiece a funcionar:

 

./crack-keepassfile.ps1 -binpath "C:\program files (x86)\KeePass2x"
-pwdfile "c:\pwdlist.txt" -targetfile "c:\TEST.kdbx"

 

Si la consola de PowerShell no nos deja ejecutar script por la política de ejecución, podemos cambiar este permiso simplemente ejecutando "Set-ExecutionPolicy Unrestricted".

 

Fuente: RedesZone

seo plugin e-max.it

Acceso

Suscripción

Términos y Condiciones

Somos una empresa conformada por un equipo de profesionales y técnicos capacitados permanentemente en las diferentes áreas de la tecnología, con el fin de estar al día en los continuos adelantos y cambios en la normalización y ajuste de procesos y procedimientos exigidos por los diferentes entes en las entidades estatales y públicas, “y de esta manera garantizar un excelente servicio.”

COPYRIGTH 2013 TD TECHNODIGITAL SAS. Prohibida su reproduccion total o parcial, asi como su traduccion a cualquier idioma sin autorizacion escrita de su titular.

Desarrollado por TD-TECHNODIGITAL SAS

 

CONTACTO

Calle 26b No 12i 30 

Bogota - Colombia

tdtechnodigital@tdtechnodigital.com

Tel: 361 87 14  Cel: 312-5463451 / 311-8739800