Instalación
John The Ripper se puede instalar de muchas formas. Algunos de los más comunes son que podemos instalarlo usando apt-get o snap. Abra la terminal y ejecute los siguientes comandos.
[correo electrónico protegido]: ~ $ sudo apt-get install john -yEsto iniciará un proceso de instalación. Una vez que termine, escriba 'john' en la terminal.
[correo electrónico protegido]: ~ $ johnJuan el Destripador 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]
Copyright (c) 1996-2019 de Solar Designer y otros
Inicio: http: // www.pared abierta.com / john /
Esto significa John the Ripper v1.9.0 ahora está instalado en su dispositivo. Podemos ver la URL de la página de inicio que nos envía al sitio web de Open-wall. Y el uso que se indica a continuación indica cómo usar la utilidad.
También se puede descargar e instalar a través de snap. Necesita instalar snap si aún no lo tiene.
[correo electrónico protegido]: ~ $ sudo apt update[correo electrónico protegido]: ~ $ sudo apt install snapd
Y luego instale JohnTheRipper a través de snap.
[correo electrónico protegido]: ~ $ sudo snap install john-the-ripperDescifrando contraseñas con JohnTheRipper
Entonces, JohnTheRipper está instalado en su computadora. Ahora a la parte interesante, cómo descifrar contraseñas con él. Escribe 'john' en la terminal. La Terminal te mostrará el siguiente resultado:
[correo electrónico protegido]: ~ $ johnJuan el Destripador 1.9.0-jumbo-1 OMP [linux-gnu 64-bit 64 AVX2 AC]
Copyright (c) 1996-2019 de Solar Designer y otros
Inicio: http: // www.pared abierta.com / john /
Debajo de la página de inicio, el USO se da como:
Uso: john [OPCIONES] [CONTRASEÑA-ARCHIVOS]
Al observar su uso, podemos ver que solo necesita proporcionarle su (s) archivo (s) de contraseña y las opciones deseadas. Las diferentes OPCIONES se enumeran debajo del uso, lo que nos brinda diferentes opciones en cuanto a cómo se puede llevar a cabo el ataque.
Algunas de las diferentes opciones disponibles son:
-único
- Modo predeterminado usando reglas predeterminadas o con nombre.
-lista de palabras
- modo de lista de palabras, leer el diccionario de lista de palabras de un ARCHIVO o entrada estándar
-codificacion
- codificación de entrada (p. ej. UTF-8, ISO-8859-1).
-reglas
- habilitar reglas de alteración de palabras, usando reglas predeterminadas o con nombre.
-incremental
- Modo "incremental"
-externo
- modo externo o filtro de palabras
-restaurar = NOMBRE
- restaurar una sesión interrumpida [llamada NOMBRE]
-sesión = NOMBRE
- nombrar una nueva sesión NAME
-status = NAME
- imprimir el estado de una sesión [llamado NOMBRE]
-show
- mostrar contraseñas descifradas.
-prueba
- ejecutar pruebas y evaluaciones comparativas.
-sales
- cargar sales.
-tenedor = N
- Crear N procesos para craqueo.
-olla = NOMBRE
- archivo de olla para usar
-lista = QUÉ
- enumera QUÉ capacidades. -list = help muestra más sobre esta opción.
-formato = NOMBRE
- Proporcione a John el tipo de hash. mi.g, -format = raw-MD5, -format = SHA512
Diferentes modos en JohnTheRipper
De forma predeterminada, John intenta "sencillo", luego "lista de palabras" y finalmente "incremental". Los modos pueden entenderse como un método que John usa para descifrar contraseñas. Es posible que haya oído hablar de diferentes tipos de ataques como ataque de diccionario, ataque de fuerza bruta, etc. Eso precisamente, son lo que llamamos modos de John. Las listas de palabras que contienen posibles contraseñas son esenciales para un ataque de diccionario. Aparte de los modos enumerados anteriormente, John también admite otro modo llamado modo externo. Puede elegir seleccionar un archivo de diccionario o puede hacer fuerza bruta con John The Ripper probando todas las permutaciones posibles en las contraseñas. La configuración predeterminada comienza con el modo de crack único, principalmente porque es más rápido e incluso más rápido si usa varios archivos de contraseña a la vez. El modo más potente disponible es el modo incremental. Probará diferentes combinaciones mientras se agrieta. El modo externo, como su nombre lo indica, utilizará funciones personalizadas que usted mismo escriba, mientras que el modo de lista de palabras toma una lista de palabras especificada como argumento para la opción e intenta un simple ataque de diccionario a las contraseñas.
[correo electrónico protegido]: ~ $ john password-file -w word-listJohn ahora comenzará a verificar miles de contraseñas. El descifrado de contraseñas requiere un uso intensivo de la CPU y es un proceso muy largo, por lo que el tiempo que lleve dependerá de su sistema y de la solidez de la contraseña. Puede llevar dias. Si la contraseña no se descifra durante días con una CPU potente, es una muy buena contraseña. Si es realmente crucia; para descifrar la contraseña y luego abandonar el sistema hasta que John la descifre ... Como se mencionó anteriormente, esto puede llevar varios días.
A medida que se agrieta, puede verificar el estado presionando cualquier tecla. Para salir de una sesión de ataque, simplemente presione 'q' o Ctrl + C.
Una vez que encuentre la contraseña, se mostrará en el terminal. Todas las contraseñas descifradas se guardan en un archivo llamado ~ /.juan / juan.maceta
.
Muestra contraseñas en $ [HASH]:
formato.
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
Vamos a descifrar una contraseña. Por ejemplo, tenemos un hash de contraseña MD5 que necesitamos descifrar.
bd9059497b4af2bb913a8522747af2dePondremos esto en un archivo, digamos contraseña.hash y guárdelo en el usuario:
Puede escribir cualquier nombre de usuario, no es necesario tener algunos especificados.
Ahora lo rompemos!
[correo electrónico protegido]: ~ $ john contraseña.hash --format = Raw-MD5Empieza a descifrar la contraseña.
Vemos que John carga el hash del archivo y comienza con el modo 'single'. A medida que avanza, pasa a la lista de palabras antes de pasar a incremental. Cuando descifra la contraseña, detiene la sesión y muestra los resultados.
La contraseña también se puede ver más tarde por:
[correo electrónico protegido]: ~ $ john contraseña.hash --format = Raw-MD5 --showadmin: esmeralda
1 hash de contraseña agrietado, 0 izquierda
También por ~ /.juan / juan.maceta :
[correo electrónico protegido]: ~ $ cat ~ /.juan / juan.maceta
$ dynamic_0 $ bd9059497b4af2bb913a8522747af2de: esmeralda
$ dynamic_0 $ 827ccb0eea8a706c4c34a16891f84e7b: 12345
Entonces, la contraseña es Esmeralda.
Internet está lleno de herramientas y utilidades modernas para descifrar contraseñas. JohnTheRipper puede tener muchas alternativas, pero es una de las mejores disponibles. Feliz agrietamiento!