Seguridad

PoshKPBrute: Un script que rompe con la seguridad de KeePass

Puede que a muchos de vosotros os suene KeePass. Es una de las mejores herramientas que hay para administrar contraseñas. Se trata de una aplicación gratuita y de código abierto. Gracias a ella, podemos crear una base de datos donde administrar todas nuestras contraseñas. Basta con recordar la contraseña maestra para poder tener acceso a todas ellas.

PoshKPBrute: Un script que rompe con la seguridad de KeePass

KeePass es muy útil y siempre ha destacado por su seguridad. Pero, este tipo de aplicaciones también son vulnerables y objeto de ataques. Además, existe un script destinado a hacer un ataque de fuerza bruta contra la aplicación. El nombre de este escript es PoshKPBrute. Os contamos más.

¿Qué es PoshKPBrute?

PoshKPBrute es un sencillo script escrito para PowerShell cuyo objetivo es el de romper la contraseña maestra de bases de datos de KeePass 2.34. Aunque parece que también puede funcionar ante versiones más recientes. Se ha diseñado para buscar la clave de la base de datos a través de la fuerza bruta. Cuando lo ha logrado, va a volcar todas las contraseñas en la pantalla.

Junto al script se puede encontrar un completo diccionario de claves. Esto es lo que va a encargarse de destrozar el programa y así lograr romper la seguridad de la base de datos. Si bien es un script potente y efectivo, tiene un gran defecto. Es muy lento. Pero puede llegar a probar 500 contraseñas por segundo, aunque si la contraseña es algo compleja puede tardar días en romper su seguridad.

TE RECOMENDAMOS
Se roban 250.000 cuentas a la semana

Si la consola PowerShell nos nos permite ejecutar el script por la política de ejecución, tenemos que cambiar el permiso. Para eso, basta con ejecutar “Set-ExecutionPolicy Unrestricted”. ¿Habéis oído hablar sobre PoshKPBrute con anterioridad? ¿Qué pensáis de este script?

Eder Ferreño

Bilbaíno graduado en Marketing. Amante de los viajes, el cine y la lectura.

  • Wrex

    Una contraseña decente (por ejemplo 12 caracteres con mayúsculas minúsculas y símbolos) tardaría siglos (literalmente) con un procesador comercial actual, y esto para algoritmos que prueban miles de millones de contraseñas por segundo.

    Así que o los números están mal hechos, o esta vulnerabilidad no es solo un caso de fuerza bruta con diccionarios.