Averiguar y comprobar contraseñas con Jonh the Ripper.

Descifrar o comprobar contraseñas con Jonh the Ripper.

El siguiente articulo tiene como sentido que los usuarios puedan comprobar la fortaleza de sus contraseñas. Por lo que sus uso queda en manos de los usuarios. Para ello se utiliza Jonh the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS.

Puede ser descargado desde aquí

Para su instalación en linux (ubuntu) todos los comandos deben de ser ejecutados como superusuario.

apt-get update                                  actualiza los repositorios.

apt-get install john

 Para descifrar contraseñas p-e la de usuario solo has de escribir

***Anexo******Si lo has descargado solo has de descomprimirlo con el comando tar xzvf nombre_archivo, una vez descomprimido nos movemos hasta la carpeta  src y cuando nos encontramos en ella escribimos make.

Para descifrar las contraseñas que se guardan en /etc/shadow lo hacemos con

#john /etc/shadow

En el vemos que para que nos muestre la contraseña solo hemos de escribir

#show /etc/shadow.

A modo de ejemplo quiero que veáis como estaba encriptada la contraseña de rodmen.

Algunos parámetros útiles son:

Single prueba el nombre del usuario, el nombre del home y combinaciones entre éstos y números y letras para dar con la clave.

           john  –single  /etc/shadow
  • Wordlist: utiliza el método por diccionario. Podemos utilizar el que viene por defecto o probar con otro.
          john –wordlist=diccionario.lst  /etc/shadow
          donde diccionario.lst es el diccionario con las claves a utilizar.
  • Incremental: es el método más potente para averiguar contraseñas, ya que puede probar todas las combinaciones de caracteres posibles. Utilización:
          john –incremental /etc/shadow
           En el modo incremental le podemos indicar los tipos de caracteres que utilizará:
           Alpha utilizará los caracteres de ‘a’ a ‘zzzzzzzz’. Los modos del método incrementalson: allalnumalphadigitslanman.

john –i=alpha fichero_claves

Averiguar mediante fuerza bruta una clave puede no ser cuestión de minutos u horas, sino de semanas, meses o incluso años si es lo suficientemente compleja, por eso si en algún momento queremos parar el proceso pulsamos CTRL+C y cuando queramos continuar escribimos el comando:

john -restore /etc/shadow

En el caso de windows hemos de copiar el fichero SAM  que se encuentra en windows/System32/confi/sam pero nos impide copiarlo por lo que hemos de utilizar herramientas como pwdum.

Jonh the Ripper tiene un archivo de configuración  y mas opciones

 El archivo John.conf tiene 4 opciones incrementales diferentes:

* All : Minúsculas, Mayúsculas, dígitos, puntuación, Mayús-.
* Alpha : Minúsculas.
* Digits : Del 0 al 9.
* LANMan : Similar al All, pero sin minúsculas.

Cada opción incremental del archivo John.conf tiene 5 campos. La entrada LANMan contiene:

* [Incremental:LANMan]: Descripción de la opción.
* File = ./LANMan.chr: Archivo que se debe usar como lista de caracteres.
* MinLen = 0 : La longitud mínima del intento de contraseña que debe generarse.
* MaxLen = 7 : La longitud máxima del intento de contraseña que debe generarse.
* CharCount = 69 : Número de caracteres en lista.

Mientras que la entrada ALL contiene:

* [Incremental:All]: Descripción de la opción.
* File = ./all.chr: Archivo que se debe usar como lista de caracteres.
* MinLen = 0 : La longitud mínima del intento de contraseña que debe generarse.
* MaxLen = 8 : La longitud máxima del intento de contraseña que debe generarse.
* CharCount = 95 : Número de caracteres en lista.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *