Si ya ha leído el apartado “Proceso de recuperación de contraseña”, entonces sabe que utilizamos dos métodos para recuperar contraseñas: ataque de diccionario (la mejor opción) y fuerza bruta con máscara (trabajo que requiere muchos recursos). A continuación, calculamos las posibilidades de recuperar la contraseña para cada método.

Recuperación de contraseña débil

Hemos recopilado una buena base de las contraseñas más populares (débiles). Estas son contraseñas reales que han sido elegidas repetidamente por diferentes personas para proteger sus datos. La lista principal comienza con las conocidas “123456”, “password”, “qwerty”, “abc123”, etc., y contiene más de 3 millones de contraseñas más populares. Dichas contraseñas se utilizan a menudo debido a la pereza de recordar contraseñas complejas, lo que las hace muy vulnerables.

Nuestro clúster de computadoras tarda solo unos minutos en probar 3 millones de contraseñas para cualquier archivo. Hacemos este trabajo de forma gratuita como un regalo para todos nuestros visitantes. Las posibilidades de encontrar contraseñas débiles no son muy altas, alrededor del 22%, según nuestras estadísticas internas. Pero, considerando los resultados instantáneos, vale la pena intentarlo.

Recuperación de contraseña fuerte

Si el ataque a través de la base de contraseñas débiles no tiene éxito, pasamos a la segunda etapa: la búsqueda a través de la base de contraseñas principal. Actualmente nuestra base cuenta con más de 20 mil millones de contraseñas reales. El ataque de diccionario toma mucho más tiempo (hasta 24 horas) y ya es de pago. Pero las posibilidades son mucho mayores: según nuestras estadísticas, encontramos la contraseña correcta en el 61% de los casos.

Fuerza bruta con máscara dada

El ataque de fuerza bruta tiene un 100% de posibilidades de encontrar la contraseña, porque es una búsqueda directa probando todas las combinaciones posibles. Pero debe entender que la cantidad de variantes incluso para una contraseña relativamente corta es muy grande. Por ejemplo, hay más de 60 quintillones (60 * 1018) de variantes para una contraseña de 10 caracteres. Esta es una tarea casi imposible para la mayoría de las supercomputadoras y para su cartera.

El ataque de fuerza bruta se utiliza cuando conoce la estructura de la contraseña, es decir, cuando conoce la longitud máxima (o mejor, exacta) de la contraseña y el conjunto de caracteres utilizados en ella. Por ejemplo, si la contraseña tiene una longitud de 8 caracteres y consta solo de letras en mayúsculas del alfabeto inglés, entonces solo hay 217 mil millones de variantes. Esta no es una tarea imposible para un poderoso servidor GPU. Si la longitud de la contraseña es de 9 caracteres, el número de variantes aumenta a 5 billones. Esa tarea es mucho más complicada, pero con un fuerte deseo y el apoyo financiero, es bastante resoluble: nuestro clúster de computadoras tardaría una o dos semanas en encontrar dicha contraseña.

Pero tenga en cuenta que garantizamos el 100% de éxito si especifica la máscara correcta. Incluso si no se ha tenido en cuenta un solo símbolo, todos los esfuerzos fracasarán.

Conclusión

Resumiendo todo lo anterior, vamos a hacer una tabla de posibilidades para encontrar la contraseña:

Tipo de ataque Duración Precio Posibilidades de éxito
Recuperación de contraseña débil Unos minutos Gratis ≈ 22%
Recuperación de contraseña fuerte Hasta 24 horas Desde $29 ≈ 61%
Fuerza bruta con máscara dada Depende de la complejidad de la máscara A petición 100% (si la máscara es correcta)

Ver también

Volver