John the Ripper (Windows v1.7.6)


John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

Lo primero es descargar la versión para Windows del John the Ripper, podéis intentarlo desde aqui o el enlace a mi link de descarga opcional, cualquiera debería funcionar igual.

Lo siguiente es conocer los sistemas de contraseñas que es capaz de romper el John de Ripper (en esta versión)…vamos a ello…

DES/BSDI/MD5/BF/AFS/LM/NT/XSHA/PO/raw-MD5/MD5-gen/IPB2/raw-sha1/md5a/hmac-md5/phpass-md5/KRB5/bfegg/nsldap/ssha/openssha/oracle/oracle11/MYSQL/mysql-sha1/mscash/lotus5/DOMINOSEC/NETLM/NETNTLM/NETLMv2/NETNTLMv2/NETHALFLM/MSCHAPv2/mssql/mssql05/epi/phps/mysql-fast/pix-md5/sapG/sapB/md5ns/HDAA/DMD5/raw-md4/md4-gen/sha1-gen

Todos los formatos anteriores y que podéis buscar en la Wikipedia son formatos de claves hasheadas o sea a las que se les aplica algún tipo de algoritmo por el cual la clave no es visible (para los seres humanos, entendible) y que es un método reversible o sea conociendo la clave se pueden volver a su estado original. Siguiendo esta filosofía, el John the Ripper es capaz a través de la fuerza bruta o con diccionarios (ya incluidos o que podéis crear vosotros mismos) romper esos algoritmos con un poco de tiempo, algunos entre horas y días, o quizás semanas o meses, pero aunque no lo creáis lo consigue.

Para los métodos más sencillos existen programas como el PwDump en su v7 que os dejo a continuación, que puede obtener las claves en forma de hash de los Windows 95/98/XP/Vista o Seven y pasarlas a un archivo que después el John the Ripper usará para intentar romperlas…

Enlace de descarga: el PwDump7 para Windows….

Otro enlace de descarga: el PwDump7 para Windows….

 

El uso de PwDump7 es sencillo (desde consola MS-DOS):

pwdump7 > misclaves.txt

RECORDAD: ANTES DE DESCOMPRIMIRLO DEBEIS DESACTIVAR EL ANTIVIRUS O EL PROGRAMA NO SE DESCOMPRIMIRA COMPLETO, ES DETECTADO Y BORRADO POR TODOS LOS ANTIVIRUS…EL QUE AVISA NO ES TRAIDOR…UNA VEZ EL ANTIVIRUS ESTE DESACTIVADO LA ANTERIOR ORDEN COPIA LOS HASHES DE LAS CLAVES A UN ARCHIVO CON NOMBRE “MISCLAVES.TXT”, VOSOTROS DADLE EL QUE QUERAIS.

Copiadlo a la carpeta del John the Ripper y comenzad la búsqueda de las claves…

john misclaves.txt

En segundos, dependiendo de la complejidad de las claves obtendréis el resultado deseado.Ya esta nuestra victima esta dispuesta a ser hackeada cuando queráis.

Os dejo un video explicativo del uso en Windows XP Professional, pero igualmente sirve en cualquier Windows…

Primera parte del tutorial: Tutorial para Linux

About these ads
  1. Balero
    28/03/2012 en 2:22 am | #1

    no se si em prodria ayudarme sobre el uso de este archivo profavor

  2. jose
    28/03/2012 en 2:03 am | #2

    buenas tarde si dicho diccionario funciona en windows no se si me podria darem el archivo

    • 01/04/2012 en 1:51 pm | #3

      Jose el archivo no se puede dar ya que es generado por ti o descargado de alguna web. Los diccionarios pueden ser personalizados, en los que incluyes palabras claves que crees que los usuarios siempre introducen como contraseñas o passwords, o bien descargar diccionarios ya elaborados por alguien, aunque suelen ocupar Gigas de capacidad y suelen venir en ingles, el idioma mas usado en la red. Un saludo.

  3. maxi
    26/02/2012 en 9:36 pm | #4

    holaa, mi problema es que ejecuto el pwdump7 ) claves.txt y no genera ninguna archivo txt, osea no camputa los archivos para despues pasarle el john the ripper..
    que puede ser?? x favor respondan dejo mi meil aqui losdekincho@hotmail.com..

  4. Javier
    29/11/2011 en 8:14 am | #5

    llego a la mitad nose qe hacer

    • Javier
      29/11/2011 en 8:18 am | #6

      Ayuda porfaaa! donde coloco c:\pwd)copy misclaves.txt c:\john\john\run me sale qe no lo copia porqe no lo encuentra

  5. Javi
    23/11/2011 en 1:02 am | #7

    Buenas, existe algun programa que pueda identificar las contraseñas de las cuentas de windows de otros equipos que esten en la misma red ? dejo mi correo por si alguien me puede informar javito195@hotmail.com

  6. Rodrigo
    01/10/2011 en 12:54 am | #8

    Soy novato en estas lides. Descargue el programa John…, lo descomprimi, pero ahora no logro activarlo. Podrias detallar los pasos para hacerlo funcionar. Muchas Gracias

  7. Might
    16/09/2011 en 5:02 pm | #9

    BUENAS MUCHACHOS ME SALE ESTE ERROR QUIEN PUEDE COLABORARME .. MANEJO S.O W7

    C:\pwdump7>pwdump7 > misclaves.txt
    Pwdump v7.1 – raw password extractor
    Author: Andres Tarasco Acuna
    url: http://www.514.es

    Error reading system registry file C:\Windows\SYSTEM32\CONFIG\SYSTEM
    Error opening sam hive or not valid file(“C:\Windows\SYSTEM32\CONFIG\SAM”)

    • 25/09/2011 en 8:56 pm | #10

      Te contesto rapidamente: Estas usando un sistema incompatible con el PwDump7, el sistema Vista y el SeVen utilizan otro sistema de claves, el programa solo funciona con claves antiguas de Windows XP, 2000, 2003 o NT. No se si existe alguna versión nueva del software que sea capaz de leer el formato en el que se empaqueta la clave. De ahi tu error al intentar leer el registro. Si no existe esa clave o el formato de la clave no es valido. Espero que te haya solucionado la duda y perdona haber contestado tan tarde, un saludo.

      • juan
        22/10/2011 en 2:21 am | #11

        me suceio lo mismo y tengo windows xp

  8. Jose Carlos
    08/08/2011 en 6:12 pm | #12

    Gracias por su video, me ayudo a entender y lograr hacer funcionar el pwdump7, pero me kedo a la hora se sacar la clave con jhon, me sale “no passwords hashes loades”, …en su video menicona que hizo unas modificaciones al jhon original, se trata de eso?…podria darme una ayuda por favor?

    • 09/08/2011 en 1:41 pm | #13

      José Carlos, si te sale el mensaje anterior de “No passwords hashes loader”…es que
      1) Ya ha encontrado todas las claves que debería encontrar, así que por mucho que intentes volver a buscarlas no encontrara ninguna. Ejecuta de nuevo el John the Ripper con la opción de –show por ejemplo c:\>john –show mispasswords.txt y debería mostrarte las que haya encontrado hasta la fecha.
      2) Puede que no haya encontrado nada por que usas el algoritmo inadecuado. Intenta leer la ayuda del John y ver el vídeo para que elijas mejor el algoritmo que corresponde con la contraseña que deseas averiguar.

      Un saludo y espero que te quede un poco mas claro.

  9. Miguel
    03/08/2011 en 7:37 pm | #14

    Hola

    Estuvo muy bien el tutorial sobre John The Ripper y pwjump. No tengo mucha idea sobre esto, así que perdón por si pregunto alguna burrada. Me gustaría saber si esta aplicación sirve para averiguar claves que no sean solo las de usuarios de Windows. Me explico brevemente. Utilizo autómatas de Mitsubishi y estos utilizan el software Gx Developer (la serie sobre la que yo trabajo) para programar sobre ellos. El problema es que quiero modificar algunas variables de un programa (sobre ascensores) pero el Gx Developer tiene una contraseña, puesta por el usuario que creó el programa (de ascensores), y cuando se quiere acceder al programa no deja. ¿Podría utilizar John The Ripper para averiguarla? y en ese caso ¿Cómo se haría?, o saber si existe alguna otra aplicación que pudiera hacer eso. Muchas gracias.

    Saludos,

    Miguel

    • 04/08/2011 en 1:46 am | #15

      En principio Miguel…no se puede. Sin embargo si sabes en que lenguaje se escribió el programa podrás usar la ingeniería inversa, o sea un programa como IDA..aqui tienes información sobre el IDA..usarlo para averiguar en que posición o lugar del programa guarda la clave. Si tienes suerte y la grabara en un fichero pues bien, pero si se guarda dentro del propio ejecutable, (que es lo mas acertado), lo tendrás difícil. Existen manuales mas específicos sobre el uso de IDA en internet. De todas formas no te desanimes y quizás en poco tiempo halles la solución. Un saludo Miguel.

      • Miguel
        04/08/2011 en 12:55 pm | #16

        Gracias por tan pronta respuesta. Indagaré a ver qué puedo hacer. Saludos.

  10. Eduard
    27/07/2011 en 6:21 pm | #17

    Tengo un problema. He hecho el proceso una vez, me ha funcionado pero he borrado los dos programas y el archivo de las claves. Lo he intentado hacer otra vez y el enlace de Megafire del pwdump7 no me funcionaba. No se si es mi culpa o la del enlace. Sabe a que es debido? Que he de hacer?
    Por favor, me puede facilitar el enlace nuevamente.

    Muchas gracias!

  11. 25/04/2011 en 9:15 am | #21

    hola mira mi problema es e lsiguiente… capture mi propio handshake bajo wifiway 2.0, el problema es que ya que no puedo instalr jtr en este mismo sistema “wifiway” me encontre con la idea de copiarlo a un pendrive y usar dicho archivo *.cap bajo windows. el problema es que el video no me ayuda a sacar la clave de mi handshake , es decir que debo de hacer para desencriptar dicha clave ya que no es un archivo SAM. si me podria ayudar te lo agradeceria

    • 25/04/2011 en 10:39 pm | #22

      El problema que me planteas es como convertir un archivo empaquetado en el formato del Wifiway al de John the Ripper, no se si existirá algún programa que realice tal conversión, pero si tengo tiempo y puedo en los últimos días te responderé a la pregunta. Gracias por leerme. Un saludo.

  12. 25/04/2011 en 9:12 am | #23

    mira te expongo mi problema , soy algo novato en esto. mira consegui el dichoso handshake de mi red bajo wifiway y todo bien, ya que no pude instalar john the ripper en el mismo wifiway quise usarlo en windows, es decir copie el handshake *.cap a un pendrive e intento sacar la clave en windows con jtr pero no se como hacerlo exactamente si me podrias ayudar te lo agradeceria. cabe mencionar que copio el archivo *.cap al directorio run de jtr pero nada, mi problema es el uso del msdos creo , pero bueno. gracias por tu trabajo nos hace todo 1 poquito mas facil ;).

  13. konik
    10/04/2011 en 5:22 pm | #24

    ha mi me gusta la tia que esta en el escritorio jeje

  14. mike
    25/03/2011 en 6:24 pm | #25

    Muy bueno …..esta muy bueno el videó …..pero se quedo a la mitad…..puedes volver a subirlo…

    • 26/03/2011 en 8:23 am | #26

      Oye, Mike, siento responderte que el vídeo esta al completo y además lo he verificado esta mañana desde YouTube y dura lo que dura, o sea unos 7 minutos y 19 segundos, además el numero de visitas a día de hoy era de 509. Quizás no lo hayas visto completo pero si que lo está.
      Si quieres puedes verlos en mi canal de YouTube que es el de avetrufa.
      Un saludo y espero que sigas los demás tutoriales y mi blog.

  15. EsteBandido09
    31/01/2011 en 3:58 am | #27

    Esta la opción del ophcrack 2.3.1 en linux. Y es efectivo. Sin embargo no sabia de este. Saludos afectuosos.

    • 31/01/2011 en 3:49 pm | #28

      Gracias por los saludos, y si tienes razón aunque hay muchísimos programas para ambos sistemas operativos, aunque el más rápido, o por lo menos el que mas fama tiene dentro de Linux y para Windows, es el John the Ripper, tanto por los añadidos y métodos de cifrado que detecta como por su velocidad a la hora de trabajar. De hecho, aunque en fase de pruebas, hay versiones para trabajar con tarjetas gráficas, lo que acelera mucho los procesos y otras versiones que hacen uso de los varios núcleos que hoy en día hay en los procesadores modernos. De todas formas un saludo y gracias por el comentario.

  16. 30/01/2011 en 7:45 pm | #29

    sramekim :

    Exactamente, cualquier archivo codificado o cifrado con alguno de los métodos que reconoce el John the Ripper puede ser hackeado, sin embargo mi ejemplo se centra en los archivos de Windows, que son los que guardan las contraseñas de los usuarios y su método es hashearlas con MD4, MD5, NT, NTLM, etc… Un saludo y gracias por tus visitas…espero que te haya gustado, el próximo tutorial que estoy preparando es acerca del Metasploit. Simplemente alucinante. Búscalo y verás.

    Ok claro que lo buscare y si vi tu video y si es el hash del archivo SAM de cada usuario se podria decir, y gracias por todo!!!

  17. 30/01/2011 en 7:29 pm | #30

    Tenia mas o menos claro
    pero segun yo no solo se puede sacar hash si no mas cosas que tenga criptografia, por ejemplo si tengo un mensaje criptografiado con PGP tambien con el john the ripper lo puedo sacar???
    Espero una respuesta y gracias otra vez
    Saludos

    • 30/01/2011 en 7:36 pm | #31

      Exactamente, cualquier archivo codificado o cifrado con alguno de los métodos que reconoce el John the Ripper puede ser hackeado, sin embargo mi ejemplo se centra en los archivos de Windows, que son los que guardan las contraseñas de los usuarios y su método es hashearlas con MD4, MD5, NT, NTLM, etc… Un saludo y gracias por tus visitas…espero que te haya gustado, el próximo tutorial que estoy preparando es acerca del Metasploit. Simplemente alucinante. Búscalo y verás.

      • Diego Antonio
        18/02/2012 en 8:50 pm | #32

        hola… quiero saber si john the r, me puede ayudar a jaquear una red unalambrica desde mi lap top.. tengo sistema win 7. gracias

        • 19/02/2012 en 2:59 pm | #33

          Diego, las redes inalambricas no tienen la misma clave que las que guarda normalmente el Windows. Si quieres si puedes acceder a través de una WI-FI para obtener las claves del Windows que deseas atacar, siempre y cuando no sea Windows Vista o Windows Seven o este parcheado o protegido el sistema al que deseas acceder. Espero que te haya ayudado. Lee bien la documentación del John the Ripper para saber si el sistema del que deseas obtener las claves es vulnerable. Si la clave es muy complicada se puede tardar muchisimo…espero que tengas suerte.

  18. 30/01/2011 en 7:02 pm | #34

    Gracias muchas muchas Gracias!!!

  19. humberto
    05/09/2012 en 6:25 am | #35

    DISCULPA POR EL LOGO.SOY NUEVO AQUI.NO SE COMO CAMBIARLO.

  1. No trackbacks yet.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

%d personas les gusta esto: