Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2013-14   2015-16



Trabajo Fin de Grado 2014-15
 Herramienta para crear diccionarios personalizados para ataques de fuerza bruta


Especialidades
Ing. de Computadores
Tecnologías de la Información


Tutor
MARTINEZ MARTINEZ, JOSE LUIS


Descripción y Objetivos
La idea de este TFG sería la de implementar una herramienta de "hacking" que permita hacer diccionarios para fuerza bruta óptimos, en el lenguaje que se desee. Cuando un usuario teclea una password, éste suele tener la precaución de hacerlo rápido o que no le vean alrededor pero, estadísticamente se podría sacar diccionarios muy aproximados respondiendo a preguntas:

- Ha tecleado con la mano derecha?
- Ha usado más los dedos meñique que índice?
- Ha estirado los dedos?
- Cuantos "clacks" de teclas has oído?
- Ha movido la mano hacia los caracteres numéricos?
- que mano ha tecleado primero?

Con esas, y otras muchas, preguntas puedes definir y acotar un diccionario para crackear passwords, pins de cajeros, etc.

El objetivo es hacer una herramienta, en la que, a partir de estas preguntas (se puede valorar hacer una interfaz visual) genere te de un diccionario o patrón de diccionario de salida.

Por qué? Por que la gente no presta atención ni cuidado cuando teclea contraseñas en el PC o al marcar el PIN en un supermercado, este sería un PoC perfecto para demostrar que eso es un problema.


Metodología y Competencias
La metodología a seguir sería:

- Determinar el framework de desarrollo y el lenguaje a utilizar
- Implementación del algoritmo propuesto
- Evaluación de las pruebas y presentación de resultados
- Escritura de la memoria


Medios a utilizar
Todo el material necesario está disponible en el centro o es de libre disposición


Bibliografía
  • Metasploit para Pentesters. 3ª Edición revisada y ampliada, Pablo González Pérez y Chema Alonso, ISBN: 978-84-617-1516-9, Editorial 0xword
  • Metaexploit web site. http://www.metasploit.com/
  • Pentesting con Kali, Autores: Pablo González, Germán Sánchez y Jose Miguel Soriano. ISBN: 978-84-616-7738-2, Editorial 0xword
  • Python para pentester, Daniel Echevarri Montoya, ISBN: 978-84-617-1514-5,  Editorial 0xword
  • HACKERS. APRENDE A ATACAR Y A DEFENDERTE. Julio Gómez Lopez, Pedro Guillén Nuñez y Miguel Ángel de Ro Simón, 978-84-9964-508-7, Editorial RA-MA



Asignación
El Trabajo Fin de Grado ha sido a asignado a Don/Doña Jesús Correas Velez





 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2014-15
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página