Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers
Inicio de Hackear con Linux - Web de seguridad informática y hackers Distribuciones Linux de Hackear con Linux - Web de seguridad informática y hackers Lista de comandos de Hackear con Linux - Web de seguridad informática y hackers Utilidades de Hackear con Linux - Web de seguridad informática y hackers Manuales de Hackear con Linux - Web de seguridad informática y hackers Cómo empezar a Hackear con Linux - Web de seguridad informática y hackers
Hackear con Linux
Hackear con Linux
  

John The Ripper

  El John The Ripper es una aplicación para desencriptar contraseñas por fuerza bruta. Se basa en un diccionario de contraseñas que puede ser el que se incluye o descargarnos uno que nos guste y lanzarlo.

  Para encontrar la contraseña es necesario que esta se encuentre en el diccionario. Lógicamente no todas las claves del mundo se encuentran en todos los diccionarios, estos se suelen basar en las contraseñas más usadas por los usuarios.

  La fuerza bruta consiste en usar un usuario e intentar autentificar con diferentes claves. Todos los Linux por defecto disponen del usuario root como administrador, al igual que los Windows usan Administrador y Administrator dependiendo del idioma del sistema. Esto es un grave fallo de seguridad en los sistemas sobre los que se basan los hackers para atacar diferentes sistemas y tomar control de ellos.

  El instituto de Ciber Seguridad español o INCIBE, publicó esta estadística de los ataques de fuerza bruta con los que los Hackers lograban atacar diferentes servidores y lograr sus objetivos. Como vemos los usuarios root y admin. son los más usuales en diferentes plataformas SSH de Internet. En el caso de servidores Windows, en lo que es usuario de administración de LDAP, sería Administrador y Administrator.

John The Ripper, descifrando contraseñas

  Una de las aplicaciones más usadas por los hackers para atacar estas plataformas online es sin duda el John The Ripper, que sobre estos usuarios base, lanzan sus ataques de diccionario.

  El ejemplo que vamos a realizar no será sobre un servidor externo para evitarnos problemas legales, vamos a atacarnos a nosotros mismos sólo para ver el funcionamiento correcto de esta aplicación.

  Lo primero es descargarnos el programa, para ello ejecutamos wget (descarga) y la dirección con el programa.

John The Ripper, descifrando contraseñas

  Si existe una nueva distribución esta no funcionará, pero vamos a la web indicada sin la última parte del enlace y vemos el archivo con el directorio completo y el nombre de la última versión.

  Una vez descargado lo movemos al directorio /usr/share para evitar problemas con el comando cp.

John The Ripper, descifrando contraseñas

  Entramos en el directorio indicado y lo descomprimimos. Al estar en formato tar.gz, usamos tar –xzvf.

John The Ripper, descifrando contraseñas

  Entramos en el directorio de la aplicación ya descomprimida /John-1.8.0-jumbo-1/src/ con el comando cd.

  Escribimos make clean generic y listo.

John The Ripper, descifrando contraseñas

  Cambiamos al directorio /run.

John The Ripper, descifrando contraseñas

  Ejecutamos el John con el comando ./john –test.

John The Ripper, descifrando contraseñas

  Tardará un poco, pero saldrá algo así.

John The Ripper, descifrando contraseñas

  Ahora vamos a usar el John The Ripper para buscar claves.

  Primero copiaremos el archivo /etc/shadow en el directorio /root desde otra terminal de comandos. Es el archivo sobre el que vamos a trabajar para extraer las contraseñas sin cometer delitos :)

John The Ripper, descifrando contraseñas

  Ahora creamos usuarios con claves sencillas para ver su funcionamiento con el comando adduser.

John The Ripper, descifrando contraseñas

  Copiamos el archivo de claves en el directorio de Jonh the ripper. El archivo /etc/shadow, es por defecto el archivo en el que Linux almacena las claves encriptadas.

John The Ripper, descifrando contraseñas

  Entramos de nuevo en el directorio donde se ha instalado.

John The Ripper, descifrando contraseñas

  Ejecutamos el comando john –w=password.lst password.txt, donde password.lst es el diccionario y password.txt el archivo de destino de las claves desencriptadas.

John The Ripper, descifrando contraseñas

  Y ahora desencriptamos las contraseñas. Cuanto más sencillas sean más rápido irá, para ello ejecutamos john –format=crypt password.txt

John The Ripper, descifrando contraseñas

  Irá sacando contraseñas poco a poco de todos los usuarios dependiendo de su complejidad, así que paciencia.

  Al finalizar el proceso de hackeo de contraseñas puedes ver los resultados ejecutando el comando:

john --show passwords.txt

  
Hackear con Linux
   
 

AprendeaHackear.com - Todos los derechos reservados

Valid HTML 4.01 Transitional   ¡CSS Válido!   Icono de conformidad con el Nivel A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI