Si te interesa el hacking ético o la seguridad informática, probablemente ya hayas oído hablar de RockYou. Esta lista de palabras, famosa por su gran cantidad de contraseñas reales, es una herramienta indispensable para realizar pruebas de penetración y descifrar contraseñas. Hoy voy a explicarte en detalle qué es RockYou, por qué es tan importante y cómo puedes utilizarla de forma responsable.
¿Qué es la lista de palabras Rockyou?
La lista de palabras Rockyou es un diccionario de contraseñas usado para realizar diferentes tipos de ataques de craqueo de contraseñas. Es una colección de las contraseñas más usadas y potenciales.
Muchas herramientas de craqueo de contraseñas usan el método de ataque de diccionario para recuperar la contraseña. Si usas el mismo método para craquear la contraseña, necesitarás una lista de palabras de contraseñas.
Offensive Security (la creadora de Kali Linux) ya ha añadido muchos diccionarios en Kali Linux por defecto, y RockYou es uno de los más grandes.
Nota importante: Usa esta lista solo en entornos autorizados o para pruebas éticas de seguridad. El uso no autorizado es ilegal. rockyou.txt tiene un tamaño aproximado de ~140 MB.
Rockyou en Kali Linux
La lista de palabras Rockyou se añadió primero en BackTrack y más tarde en Kali Linux 1, la primera versión de Kali Linux lanzada en 2013.
Lee: ¿Qué Hacer Después de Instalar Kali Linux?
Puedes crear tu propio diccionario durante un ataque de craqueo de contraseñas usando herramientas como crunch
y cwel
. Pero si eres principiante y solo quieres probar o practicar con alguna herramienta, RockYou es una buena opción.
Lee también: 5 Formas de Crear Diccionario Hacking para Fuerza Bruta
Ubicación de la lista de palabras Rockyou
No podrás recordar la ubicación de Rockyou aunque te la diga. No recuerdo exactamente dónde está. Incluso habiéndola usado varias veces.
¿A quién le importa su ubicación?
(Alguien dijo yo) La lista de palabras Rockyou está comprimida como rockyou.txt.gz y suele ubicarse en /usr/share/wordlists/.
La idea es darte una forma de encontrarla tú mismo cuando la olvides.
Este es el comando locate
, usado para encontrar un archivo en Linux en todos los directorios o en una ubicación específica:
Usa el siguiente comando para saber la ubicación de la lista de palabras Rockyou:
locate rockyou
Esto mostrará una lista, y la última línea suele ser: /usr/share/wordlists/rockyou.txt.gz
Puedes confirmar la ubicación usando el comando ls
:
root@kali:~# ls /usr/share/wordlists/
Descomprimir rockyou.txt.gz en rockyou.txt
El archivo Rockyou tiene la extensión .gz
, lo que significa que es un archivo comprimido. No puedes ver su contenido ni usarlo directamente. Necesitas extraerlo/descomprimirlo usando estos comandos:
cd /usr/share/wordlists/
ls
gzip -d rockyou.txt.gz

Ejemplos de uso de Rockyou
Una vez que tengas rockyou.txt
descomprimido en /usr/share/wordlists/
, puedes usarlo con herramientas de seguridad para pruebas éticas. A continuación, se presentan ejemplos prácticos con herramientas populares en Kali Linux. Asegúrate de tener permiso para realizar estas pruebas.
- Con Hashcat (Craqueo de hashes)
Para intentar recuperar una contraseña a partir de un hash MD5 almacenado en un archivo hash.txt
:
hashcat -m 0 -a 0 hash.txt /usr/share/wordlists/rockyou.txt
-m 0
: Indica que el hash es MD5.-a 0
: Modo de ataque de diccionario.hash.txt
: Archivo con el hash a craquear. Usahashcat --help
para ajustar parámetros según el tipo de hash.
- Con Hydra (Ataque a servicios remotos)
Para probar contraseñas en un servicio SSH en una máquina autorizada (sustituye 192.168.1.100
por la IP objetivo):
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100
-l admin
: Nombre de usuario a probar (puedes usar una lista con-L
).-P
: Especifica la lista de contraseñas (rockyou.txt
).
- Con Aircrack-ng (Craqueo de redes Wi-Fi)
Para intentar recuperar la clave de una red WPA/WPA2 usando un archivo de captura (wpa_capture.cap
):
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 00:11:22:33:44:55 wpa_capture.cap
-w
: Especifica la lista de palabras.-b
: Dirección MAC del punto de acceso (BSSID).
Nota: Ajusta los comandos según tus necesidades y verifica la sintaxis de cada herramienta con --help
.
Espero que te haya gustado este artículo. Si tienes preguntas, déjalas en los comentarios. Te responderé cuando pueda.
Lee también: Diccionario de Hacking: Dónde Conseguirlos, Descargarlos o Crearlos