Tutorial sobre BruteForceAI, una herramienta de fuerza bruta con inteligencia artificial para pruebas de intrusión.
BruteForceAI en acción, una herramienta que combina ataques de fuerza bruta con la potencia de la inteligencia artificial.

BruteForceAI: Tutorial para Pruebas de Intrusión con IA

En el mundo de la ciberseguridad, las pruebas de intrusión son esenciales para evaluar la robustez de los sistemas. Entre las herramientas emergentes, BruteForceAI se distingue por su uso de la inteligencia artificial para automatizar y optimizar los ataques por fuerza bruta, una técnica que analizamos a fondo en nuestra guía sobre pentesting.

Este tutorial de BruteForceAI completo te guiará a través de las funcionalidades, la instalación, el uso y los ejemplos prácticos de esta potente herramienta.

Diagrama de funcionamiento de BruteForceAI
Diagrama conceptual de BruteForceAI analizando un formulario de login con IA y enviando peticiones.

¿Qué es BruteForceAI?

BruteForceAI es una herramienta avanzada de pruebas de intrusión que integra modelos de lenguaje de gran tamaño (LLM) para analizar de manera inteligente los formularios de inicio de sesión. A diferencia de los métodos tradicionales, detecta automáticamente los selectores de formularios de inicio de sesión y ejecuta ataques multihilo con comportamientos humanos realistas. Esta herramienta ha sido desarrollada por el experto en ciberseguridad Mor David, y puedes consultar el código fuente en su repositorio oficial de GitHub.

¿Para qué sirve BruteForceAI?

BruteForceAI es una herramienta diseñada principalmente para:

  • Automatizar el análisis de formularios de inicio de sesión: Identificación de los campos de conexión sin configuración manual (Ejemplo: panel de administrador de WordPress).
  • Ejecutar ataques por fuerza bruta inteligentes: Uso de IA para simular comportamientos humanos y evadir la detección.
  • Mejorar la eficacia de las pruebas de intrusión: Reducción del tiempo y el esfuerzo necesarios para probar la seguridad de los sistemas.

Funcionamiento de BruteForceAI

La herramienta BruteForceAI utiliza un modelo de lenguaje (como Ollama o Groq) para analizar el contenido HTML de una página web e identificar automáticamente los elementos del formulario de inicio de sesión (campos de entrada, botones, etc.).

Esta fuerza bruta impulsada por LLM opera en varias etapas:

  1. Análisis del formulario de inicio de sesión: La herramienta escanea la página para identificar los campos de conexión.
  2. Simulación de comportamientos humanos: Imita acciones humanas para evitar la detección.
  3. Ejecución del ataque: La herramienta prueba diferentes combinaciones de contraseñas para acceder al sistema objetivo.

Modos de ataque avanzados

  • Fuerza bruta (Brute-force): Prueba todas las combinaciones posibles de nombres de usuario y contraseñas.
  • Pulverización de contraseñas (Password spraying): Prueba una contraseña común en múltiples cuentas. Puedes aprender más sobre esta técnica en nuestro artículo que explica qué es el password spraying.
  • Comportamiento humano simulado: La herramienta imita acciones humanas introduciendo retardos sincronizados, rotaciones de agentes de usuario y variaciones aleatorias para evitar la detección.
  • Notificaciones y registro: Los resultados pueden enviarse a través de webhooks (Discord, Slack, Teams, Telegram) y se registran en una base de datos SQLite para un seguimiento detallado.

La pulverización de contraseñas (Password spraying) con BruteForceAI es un método de ataque en el que un actor malicioso intenta acceder a numerosas cuentas en línea. En lugar de probar múltiples contraseñas diferentes en una sola cuenta (lo que activaría las alarmas), prueba una única contraseña muy común en una gran cantidad de cuentas distintas. Es una técnica que consiste en “pulverizar” contraseñas comunes como “Azerty123” o “Password2024” sobre miles de usuarios.

Cuando se añade la IA (Inteligencia Artificial) a este ataque de fuerza bruta con IA, significa que la IA asistirá al atacante en la selección de las contraseñas más probables o en la identificación de las cuentas más vulnerables. La IA puede analizar datos para deducir las contraseñas más utilizadas o encontrar patrones, lo que hace que el ataque sea más eficiente y difícil de detectar. Equivale a un criminal que utiliza herramientas sofisticadas para encontrar la “llave universal” que abre el mayor número de puertas.

BruteForceAI está diseñado para pruebas de penetración autorizadas, evaluaciones de seguridad y programas de bug bounty. Su uso sin autorización explícita es ilegal y contrario a la ética.

Ventajas de BruteForceAI

  • Automatización avanzada: Detección automática de los formularios de inicio de sesión.
  • Comportamiento humano simulado: Reducción del riesgo de detección por parte de los sistemas de seguridad.
  • Eficiencia incrementada: Realización de ataques multihilo para acelerar las pruebas.
  • Interfaz intuitiva: Facilidad de uso incluso para usuarios con menos experiencia.
  • Velocidad mejorada mediante IA: La IA puede predecir patrones de contraseñas probables basándose en bases de datos de filtraciones y hábitos humanos, lo que reduce drásticamente el tiempo necesario en comparación con un ataque de fuerza bruta clásico que prueba todas las combinaciones posibles.
  • Ataque “inteligente”: La herramienta no se limita a probar combinaciones aleatorias; puede generar contraseñas contextuales según el tipo de objetivo (correo electrónico, red social, CMS, etc.), aumentando la tasa de éxito.
  • Capacidad de aprendizaje y adaptación: Los sistemas de IA pueden ajustar su estrategia en tiempo real según los fallos y éxitos, por ejemplo, orientándose hacia estructuras de contraseñas más probables después de algunos intentos.
  • Optimización de recursos: La IA puede priorizar los intentos más probables, economizando la potencia de cálculo y reduciendo el tiempo global del ataque.

Limitaciones de BruteForceAI

Pero no es una herramienta mágica. BruteForceAI presenta varias limitaciones:

  • Dependencia de la calidad de los datos: Si la IA no tiene acceso a bases de datos de contraseñas relevantes o a información contextual sobre el objetivo, su eficacia disminuye considerablemente.
  • No elude las protecciones modernas: Los sistemas que utilizan 2FA, passkeys o políticas de bloqueo de cuenta tras varios intentos fallidos no son vulnerables simplemente por el uso de IA.
  • Recursos necesarios: Los modelos de IA pueden requerir un uso intensivo de GPU y RAM para generar predicciones, especialmente en objetivos a gran escala.
  • Limitaciones legales y éticas: El uso de esta herramienta está estrictamente regulado. Incluso para pruebas de penetración, se requiere una autorización explícita obligatoria.
  • Riesgo de falsa sensación de seguridad: Los usuarios podrían creer que la IA garantiza el éxito. En realidad, solo aumenta las probabilidades al dirigir mejor el ataque, pero no descifra milagrosamente todas las contraseñas.
  • Requiere una configuración inicial: Aunque la herramienta está automatizada, se necesita una configuración inicial.
  • Dependencia de la calidad de los modelos LLM: La eficacia de la herramienta depende de los modelos de IA utilizados, un riesgo detallado en el OWASP Top 10 para LLM.
  • Puede ser detectado por sistemas de seguridad avanzados: Aunque está diseñado para simular comportamientos humanos, algunos sistemas de seguridad pueden detectar la actividad.

BruteForceAI vs Hydra y John the Ripper

BruteForceAI se diferencia de John the Ripper y Hydra por su enfoque innovador que integra inteligencia artificial (IA) para automatizar la identificación de formularios de inicio de sesión y la ejecución de ataques de fuerza bruta.

A diferencia de John the Ripper y herramientas como Hydra, que a menudo requieren una configuración manual y se centran principalmente en el descifrado de contraseñas o el ataque a servicios específicos, BruteForceAI ofrece una solución más automatizada y adaptada a las pruebas de penetración modernas.

Infografía: BruteForceAI (IA web) vs Hydra (red) vs John the Ripper (hashes)
Infografía comparativa de BruteForceAI vs Hydra vs John the Ripper

Tabla comparativa

FuncionalidadBruteForceAIJohn the RipperHydra
Tipo de ataqueAtaque de fuerza bruta en formularios webDescifrado de contraseñas a partir de archivos hashAtaque de fuerza bruta en servicios de red (SSH, FTP, HTTP, etc.)
Identificación automática de formularios✅ Sí, mediante IA (LLM) para detectar selectores de formulario❌ Requiere configuración manual de objetivos y parámetros❌ Requiere configuración manual de objetivos y parámetros
Modos de ataqueFuerza bruta, Pulverización de contraseñasFuerza bruta, modo incremental, diccionarioFuerza bruta, diccionario, modo por defecto
Simulación del comportamiento humano✅ Retardos sincronizados, rotación de agentes de usuario, notificaciones webhook❌ Sin simulación del comportamiento humano❌ Sin simulación del comportamiento humano
Multihilo (Multi-threading)✅ Sí, hasta más de 100 hilos✅ Sí, pero limitado por la capacidad de la máquina✅ Sí, configurable según los recursos
Registro de intentos✅ Sí, con registro en SQLite y reanudación de ataques✅ Sí, pero requiere configuración manual y scripts externos✅ Sí, con posibilidad de exportar los resultados
Plataformas soportadasWindows, Linux, macOSWindows, Linux, macOSWindows, Linux, macOS
Uso principalPruebas de penetración web, auditorías de seguridad de formularios de conexiónPruebas de seguridad de contraseñas, auditorías de seguridad de sistemasPruebas de penetración de servicios de red, auditorías de seguridad de servicios
LicenciaCódigo abierto (GitHub)Código abierto (GPL)Código abierto (GPL)

¿Qué objetivos puede atacar BruteForceAI?

BruteForceAI puede dirigirse a:

  • Sitios web con formularios de inicio de sesión: Para probar la robustez de los sistemas de autenticación. Inicio de sesión con correo electrónico/contraseña (comercio electrónico, aplicaciones internas, etc.).
  • Aplicaciones web: BruteForceAI puede analizar automáticamente el HTML para identificar los campos de conexión y simular intentos humanos.
  • Sistemas internos: Durante pruebas de intrusión internas para evaluar la seguridad de las redes.
  • Cuentas de usuario en línea: Sitios donde existen múltiples cuentas y donde se pueden probar combinaciones de nombres de usuario/contraseñas para detectar fallos de seguridad.

Lo que BruteForceAI no ataca

  • Servicios de red (SSH, FTP, SMTP, RDP) → Hydra o John the Ripper son más adecuados para esto.
  • Hashes de contraseñas almacenados localmente → John the Ripper es más eficaz.
  • Cualquier sistema sin un formulario web o sin una interfaz explotable a través de HTTP.

Instalación de BruteForceAI

Prerrequisitos

  • Python 3.8 o superior: Asegúrate de tener instalada una versión compatible de Python.
  • Librerías necesarias: Instala las librerías requeridas a través de pip.

Pasos de instalación

  1. Clona el repositorio de GitHub:
git clone https://github.com/MorDavid/BruteForceAI.git
  1. Instala las dependencias:
pip install -r requirements.txt
  1. Ejecuta la herramienta:
python BruteForceAI.py
Comando de ejemplo para el tutorial de BruteForceAI
Ejemplo de comando para ejecutar un ataque con BruteForceAI en la terminal, mostrando la URL, usuario y lista de contraseñas.

Uso de BruteForceAI

Para iniciar un ataque, ejecuta el siguiente comando:

python BruteForceAI.py --url <URL objetivo> --username <nombre de usuario> --password-list <ruta a la lista de contraseñas>

Opciones disponibles

  • --url: URL del formulario de inicio de sesión objetivo.
  • --username: Nombre de usuario a probar.
  • --password-list: Ruta al archivo que contiene la lista de contraseñas.

Casos prácticos

Caso 1: Prueba de un sitio web interno

Trabajas en una empresa y deseas probar la seguridad del portal interno. Utilizando BruteForceAI, puedes identificar las debilidades del sistema de autenticación y proponer mejoras.

Preparar el sitio para la prueba

Antes que nada, asegúrate de que:

  • Eres el propietario del sitio o tienes la autorización por escrito del propietario.
  • Conoces la URL completa (por ejemplo, https://misitio.es/login).
  • Dispones de una cuenta de prueba si quieres probar un formulario de inicio de sesión, para evitar bloquear el sitio real o a sus usuarios.

Identificar el objetivo para la prueba

BruteForceAI puede probar:

  • Páginas de inicio de sesión (formulario con usuario/contraseña).
  • Formularios protegidos por autenticación.

Para una prueba segura, debes conocer:

  • La URL exacta del formulario de inicio de sesión.
  • El nombre de los campos en el formulario (username, password, email, etc.).
  • Los métodos HTTP utilizados (POST o GET).

Si usas un navegador, puedes hacer clic derecho en el formulario e Inspeccionar elemento para ver los nombres de los campos.

Preparar tu archivo de contraseñas y usuarios

BruteForceAI utiliza listas de contraseñas o nombres de usuario para probar las combinaciones.

  1. Crea un archivo users.txt que contenga los identificadores de prueba.
  2. Crea un archivo passwords.txt con las contraseñas que deseas probar.

Importante: nunca incluyas contraseñas reales de clientes o cuentas reales.

Ejemplo:
users.txt

testuser
admin
user1

passwords.txt

password123
admin123
test2025

Lanzar la prueba en tu sitio

  1. Abre el terminal y sitúate en la carpeta de BruteForceAI: cd ~/BruteForceAI
  2. Ejecuta BruteForceAI con el comando: python3 BruteForceAI.py
  3. Sigue el menú de BruteForceAI:
    • Elige la opción para atacar un sitio web.
    • Introduce la URL del formulario de inicio de sesión.
    • Selecciona los archivos users.txt y passwords.txt.
  4. BruteForceAI probará todas las combinaciones y te mostrará si alguna de las contraseñas corresponde.

Verificar los resultados

  • BruteForceAI mostrará las credenciales correctas si las encuentra.
  • Si ninguna contraseña es correcta, sabrás que el sitio resiste la prueba.
  • Puedes analizar la velocidad y el número de intentos para mejorar la seguridad del sitio (ej.: limitación por IP, CAPTCHA, bloqueo de cuenta tras varios fallos).

Consejos de seguridad

  • Nunca realices pruebas en un sitio sin autorización.
  • Prefiere un sitio de prueba local o un servidor de staging para tus ensayos.
  • No dejes tus archivos de contraseñas en texto claro en un ordenador compartido.
  • Documenta siempre tus pruebas para poder explicar lo que has hecho.

Caso 2: Evaluación de una aplicación web

Una aplicación web desarrollada recientemente requiere una evaluación de su seguridad. BruteForceAI permite simular ataques para identificar vulnerabilidades potenciales.


BruteForceAI representa un avance significativo en el campo de las pruebas de intrusión, ofreciendo un enfoque automatizado e inteligente para evaluar la seguridad de los sistemas. La IA en ciberseguridad está redefiniendo las capacidades de herramientas como esta. Al comprender su funcionamiento, sus ventajas y utilizarlo correctamente, puedes reforzar la seguridad de tus aplicaciones e infraestructuras.

Para profundizar tus conocimientos, explora otras herramientas de pentesting profesionales y continúa formándote en las mejores prácticas de seguridad.

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda