martes, 29 de septiembre de 2015

practica para la exposixion grupo 5

buenas tardes estimados estudiantes en esta entrada el grupo de exposicion nos indicara de donde descargarnos algunos recursos que nos ayuden a recordar la exposicion sobre la tematica que les ha tocado exponer... por favor al grupo tomar en cuenta dicha solicitud (subir al dropbox etc.. u otra herramienta) ademas tambien deben las personas del grupo proponer algunas actividaeds para retroalimentar la exposicion realizada es importante que ustedes realicen la practica que se les proponga... un abrazo saludos atentamente Ing. Elias Cassal

6 comentarios:

  1. John the Ripper

    John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.

    Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.

    John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.

    esta es la fuente mas confible y esta en español de Jhhm the Ripper...
    https://es.wikipedia.org/wiki/John_the_Ripper

    ResponderEliminar
  2. AQUÍ ESTA DE NCRACK

    Hasta ahora THC-Hydra o medusa eran las herramientas más comunes para hacer ataques de fuerza bruta contra protocolos comunes. Pero con la prematura llegada de ncrack, de los mismos autores que nmap, parece que nuevas posibilidades se abren.

    Su desarrollo ha sido intensivo, ya que nace en el Google Summer Of Code del año pasado. Pese a que actualmente es versión 0.01ALPHA, no hemos querido dejar escapar la oportunidad para ver qué pinta tiene.

    Por el momento solo soporta Telnet, FTP, SSH y HTTP, muy lejos aún otras opciones como las de medusa, aunque el dinamismo del grupo de Fyodor seguramente añada nuevas características pronto.
    http://www.securitybydefault.com/2010/01/ncrack-alpha-fuerza-bruta.html

    http://www.rinconinformatico.net/ncrack-una-nueva-herramienta-para-usar-la-fuerza-bruta/

    https://underc0de.org/foro/hacking/ncrack/

    ResponderEliminar
  3. aqui esta la actividad del grupo 5
    Julio C. Flores Ramos
    Rolando Cruz M.
    Leonel Guzman R.
    https://www.dropbox.com/s/twr6yvfqwt44ahq/ACTIVIDAD%20DE%20GRUPO%205.rar?dl=0

    ResponderEliminar
    Respuestas
    1. Este comentario ha sido eliminado por el autor.

      Eliminar
    2. Este comentario ha sido eliminado por el autor.

      Eliminar
    3. https://www.dropbox.com/s/swus11b429iuhw4/crucigramagrupo5LSR.pdf?dl=0
      aquie esta corregido

      Eliminar