John the Ripper Cracking Contraseñas Hasheadas en Minutos

soy QBit·68 visualizaciones·19 feb 2026·8:00
LinuxhashingCrackingPasswordsJohnjohntheripperpentesting

En este video realizamos una demostración práctica del funcionamiento de John the Ripper (JtR) en un ataque de diccionario. A partir de una lista de hashes preexistente (simulando una fuga de datos), exploraremos cómo esta potente herramienta es capaz de "crackear" contraseñas, exponiendo la vulnerabilidad de claves débiles y, sobre todo, de algoritmos de hashing rápidos y obsoletos. Aprende los fundamentos del proceso: - Análisis de una lista de hashes (simulando una fuga de datos). - Mecanismo de un ataque de diccionario. - Uso de John the Ripper para la recuperación de contraseñas. - Análisis de la eficiencia y las limitaciones de este tipo de ataque.

0 comentarios

Inicia sesión para dejar un comentario