John the Ripper es un software de criptografía que aplica fuerza bruta para descifrar contraseñas.
Es capaz de romper varios algoritmos de cifrado como DES y SHA-1, entre otros. Estamos hablando de una herramienta muy popular pues su uso está muy extendido en la comunidad informática.
Es capaz de romper varios algoritmos de cifrado como DES y SHA-1, entre otros. Estamos hablando de una herramienta muy popular pues su uso está muy extendido en la comunidad informática.
Entre sus características podemos definir las siguientes:
- Optimizado para muchos modelos de procesadores.
- Funciona en muchas arquitecturas y sistemas operativos.
- Ataques de diccionario y por fuerza bruta.
- Muy personalizable (es software libre).
- Permite definir el rango de letras que se usará para construir las palabras y las longitudes.
- Permite parar el proceso y continuarlo más adelante.
- Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones tipográficas.
- Se puede automatizar; por ejemplo, ponerlo en cron.
Antes de continuar apuntar que en este tutorial se presupone que el usuario conoce cómo se estructuran ambos ficheros (passwd y shadow). Bien, ahora, como primer paso vamos a descargar el software de john the ripper.
sudo apt-get install johnAhora que tenemos el software instalado, procederemos a hacer una copia de los ficheros passwd y shadow (esto más que nada por seguridad). Por comodidad vamos a colocarlos en nuestro escritorio.
sudo cp /etc/passwd /home/USUARIO/Escritorio/passwd & sudo cp /etc/shadow /home/USUARIO/shadowAhora vamos a mezclar información con el comando unshadow.
unshadow passwd shadow > datos.txtAl anterior comando será realizado en el directorio donde tenemos las dos copias y será redigirido a un fichero en el que se guardará la información.
Nuestro siguiente paso, ahora que tenemos toda la información necesaria para usar John the Ripper, será el de ejecutar la aplicación
sudo john datos.txtAutomáticamente el software comenzará a utilizar ataques de fuerza bruta para descifrar las contraseñas y ya podremos ver la información cifrada.
No hay comentarios.:
Publicar un comentario