Ubuntu

Cómo instalar John the Ripper en Ubuntu

Cómo instalar John the Ripper en Ubuntu
John The Ripper es un cracker de contraseñas de código abierto y muy eficiente de Open-Wall. Originalmente se construyó para Unix, pero ahora está disponible para quince plataformas diferentes, incluidos Windows, DOS, BeOS, OpenVMS y sistemas operativos similares a Unix. Es una herramienta de código abierto y es gratuita, aunque también existe una versión premium. Inicialmente, su propósito principal era detectar configuraciones de contraseña débiles en sistemas operativos basados ​​en Unix. Hoy es compatible con el descifrado de cientos de hashes y cifrados.

Instalación

John The Ripper se puede instalar de muchas formas. Algunos de los más comunes son que podemos instalarlo usando apt-get o snap. Abra la terminal y ejecute los siguientes comandos.

[correo electrónico protegido]: ~ $ sudo apt-get install john -y

Esto iniciará un proceso de instalación. Una vez que termine, escriba 'john' en la terminal.

[correo electrónico protegido]: ~ $ john
Juan el Destripador 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]
Copyright (c) 1996-2019 de Solar Designer y otros
Inicio: http: // www.pared abierta.com / john /

Esto significa John the Ripper v1.9.0 ahora está instalado en su dispositivo. Podemos ver la URL de la página de inicio que nos envía al sitio web de Open-wall. Y el uso que se indica a continuación indica cómo usar la utilidad.

También se puede descargar e instalar a través de snap. Necesita instalar snap si aún no lo tiene.

[correo electrónico protegido]: ~ $ sudo apt update
[correo electrónico protegido]: ~ $ sudo apt install snapd

Y luego instale JohnTheRipper a través de snap.

[correo electrónico protegido]: ~ $ sudo snap install john-the-ripper

Descifrando contraseñas con JohnTheRipper

Entonces, JohnTheRipper está instalado en su computadora. Ahora a la parte interesante, cómo descifrar contraseñas con él. Escribe 'john' en la terminal. La Terminal te mostrará el siguiente resultado:

[correo electrónico protegido]: ~ $ john
Juan el Destripador 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]
Copyright (c) 1996-2019 de Solar Designer y otros
Inicio: http: // www.pared abierta.com / john /
Debajo de la página de inicio, el USO se da como:
Uso: john [OPCIONES] [CONTRASEÑA-ARCHIVOS]

Al observar su uso, podemos ver que solo necesita proporcionarle su (s) archivo (s) de contraseña y las opciones deseadas. Las diferentes OPCIONES se enumeran debajo del uso, lo que nos brinda diferentes opciones en cuanto a cómo se puede llevar a cabo el ataque.

Algunas de las diferentes opciones disponibles son:

-único

-lista de palabras

-codificacion

-reglas

-incremental

-externo

-restaurar = NOMBRE

-sesión = NOMBRE

-status = NAME

-show

-prueba   

-sales

-tenedor = N

-olla = NOMBRE

-lista = QUÉ

-formato = NOMBRE

Diferentes modos en JohnTheRipper

De forma predeterminada, John intenta "sencillo", luego "lista de palabras" y finalmente "incremental". Los modos pueden entenderse como un método que John usa para descifrar contraseñas. Es posible que haya oído hablar de diferentes tipos de ataques como ataque de diccionario, ataque de fuerza bruta, etc. Eso precisamente, son lo que llamamos modos de John. Las listas de palabras que contienen posibles contraseñas son esenciales para un ataque de diccionario. Aparte de los modos enumerados anteriormente, John también admite otro modo llamado modo externo. Puede elegir seleccionar un archivo de diccionario o puede hacer fuerza bruta con John The Ripper probando todas las permutaciones posibles en las contraseñas. La configuración predeterminada comienza con el modo de crack único, principalmente porque es más rápido e incluso más rápido si usa varios archivos de contraseña a la vez. El modo más potente disponible es el modo incremental. Probará diferentes combinaciones mientras se agrieta. El modo externo, como su nombre lo indica, utilizará funciones personalizadas que usted mismo escriba, mientras que el modo de lista de palabras toma una lista de palabras especificada como argumento para la opción e intenta un simple ataque de diccionario a las contraseñas.

[correo electrónico protegido]: ~ $ john password-file -w word-list

John ahora comenzará a verificar miles de contraseñas. El descifrado de contraseñas requiere un uso intensivo de la CPU y es un proceso muy largo, por lo que el tiempo que lleve dependerá de su sistema y de la solidez de la contraseña. Puede llevar dias. Si la contraseña no se descifra durante días con una CPU potente, es una muy buena contraseña. Si es realmente crucia; para descifrar la contraseña y luego abandonar el sistema hasta que John la descifre ... Como se mencionó anteriormente, esto puede llevar varios días.

A medida que se agrieta, puede verificar el estado presionando cualquier tecla. Para salir de una sesión de ataque, simplemente presione 'q' o Ctrl + C.

Una vez que encuentre la contraseña, se mostrará en el terminal. Todas las contraseñas descifradas se guardan en un archivo llamado ~ /.juan / juan.maceta.

Muestra contraseñas en $ [HASH]: formato.

ubuntu @ mypc: ~ /.john $ gato john.maceta
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345

Vamos a descifrar una contraseña. Por ejemplo, tenemos un hash de contraseña MD5 que necesitamos descifrar.

bd9059497b4af2bb913a8522747af2de

Pondremos esto en un archivo, digamos contraseña.hash y guárdelo en el usuario: formato.

administración: bd9059497b4af2bb913a8522747af2de

Puede escribir cualquier nombre de usuario, no es necesario tener algunos especificados.

Ahora lo rompemos!

[correo electrónico protegido]: ~ $ john contraseña.hash --format = Raw-MD5

Empieza a descifrar la contraseña.

Vemos que John carga el hash del archivo y comienza con el modo 'single'. A medida que avanza, pasa a la lista de palabras antes de pasar a incremental. Cuando descifra la contraseña, detiene la sesión y muestra los resultados.

La contraseña también se puede ver más tarde por:

[correo electrónico protegido]: ~ $ john contraseña.hash --format = Raw-MD5 --show
admin: esmeralda
1 hash de contraseña agrietado, 0 izquierda
También por ~ /.juan / juan.maceta :
[correo electrónico protegido]: ~ $ cat ~ /.juan / juan.maceta
$ dynamic_0 $ bd9059497b4af2bb913a8522747af2de: esmeralda
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345

Entonces, la contraseña es Esmeralda.

Internet está lleno de herramientas y utilidades modernas para descifrar contraseñas. JohnTheRipper puede tener muchas alternativas, pero es una de las mejores disponibles. Feliz agrietamiento!

Cómo desarrollar un juego en Linux
Hace una década, no muchos usuarios de Linux predecían que su sistema operativo favorito algún día sería una plataforma de juegos popular para videoju...
Puertos de código abierto de motores de juegos comerciales
Las recreaciones gratuitas, de código abierto y de motores de juegos multiplataforma se pueden usar para jugar títulos de juegos antiguos y también al...
Los mejores juegos de línea de comandos para Linux
La línea de comandos no es solo su mayor aliado cuando usa Linux, también puede ser la fuente de entretenimiento porque puede usarla para jugar muchos...