El rastreo de contraseñas es una técnica para recolectar contraseñas que implica monitorear el tráfico en una red para extraer información. El software para hacer esto automáticamente está disponible en varias empresas y las personas también pueden hacerlo manualmente o escribir su propio software para un propósito específico. Si bien no siempre tiene una intención maliciosa, puede ser una amenaza para la seguridad y hay pasos que se pueden tomar para proteger una red contra el rastreo.
Se pueden usar programas o dispositivos para seguir el tráfico que se mueve a través de una red. Examinan paquetes de datos individuales para extraer los que parecen interesantes, incluidos los datos que contienen contraseñas. A veces, las contraseñas se muestran en texto sin formato dentro del sistema, en lugar de estar cifradas, lo que facilita que el rastreador de contraseñas las identifique y las relacione con los nombres de usuario. En otros casos, es posible que se necesite un programa de descifrado para extraer contraseñas de un flujo de datos.
Cada vez que se envía una contraseña a través de una red, es vulnerable a la detección. Las personas que utilizan el acceso remoto para acceder a una computadora deben ingresar contraseñas, al igual que las personas que acceden a varios activos de red, como impresoras, en algunos casos. Los usuarios de computadoras también ingresan contraseñas en línea para hacer todo, desde revisar el correo electrónico hasta iniciar sesión en una cuenta de red social. Todas estas actividades generan tráfico de red que puede ser vulnerable al rastreo.
Las personas que se dedican al rastreo de contraseñas suelen recopilar contraseñas, lo que genera una larga lista de nombres de usuario y contraseñas para uso futuro. Los piratas informáticos, piratas informáticos y otras personas interesadas en explotar un sistema pueden rastrear contraseñas que les permitan tomar el control y acceder a material sensible. Las personas también pueden usar contraseñas para robar información personal de alguien. Con esta información en la mano, es posible hacerse cargo de las cuentas y asumir la identidad de una persona o crear un enredo que llevará tiempo desentrañar.
Algunos programas maliciosos y espías vienen con aplicaciones que detectan contraseñas. Estos programas recolectarán datos y los transmitirán además de infectar otras computadoras en una red.
Los administradores de red, especialmente en redes grandes, utilizan una variedad de técnicas para combatir el rastreo de contraseñas. Estos pueden variar desde requerir que todos los usuarios instalen y usen software que escanea en busca de virus, malware y otras vulnerabilidades de software hasta limitar ciertos tipos de actividad en una red para hacerla menos vulnerable a los ataques. En las redes públicas, como las que se encuentran en las universidades y bibliotecas, los exploits pueden ser un gran problema, ya que un solo usuario con una computadora infectada puede poner en peligro toda la red.