Inicio > descargas, hackear, Linux, manuales, seguridad, tutoriales > John the Ripper (actualizado 1.7.6)

John the Ripper (actualizado 1.7.6)


John the Ripper es un programa que nos permite recuperar contraseñas a partir de los datos que existen en nuestro sistema. Actualmente está disponible para Unix/Linux, Windows, DOS, BeOS y OpenVMS. El propósito principal de esta herramienta es la detección se contraseñas débiles por parte del administrador del sistema.

John the Ripper no es un simple programa de cracking de contraseñas por fuerza bruta, dispone de varios modos de funcionamiento que permiten una búsqueda “inteligente” de las contraseñas más inseguras.

Por ejemplo, el modo single prueba como contraseñas candidatas el nombre de usuario, el nombre real, el nombre del home y combinaciones de estos nombres con números y letras.

Sin embargo, para entender cómo funciona John lo mejor es utilizarlo. ¿Te animas?

Los comandos en ROJO son específicos del John the Ripper y donde pone un solo guion (-) en realidad son dos (–). Es un problema del tipo de letra usado en WordPress.

Y ahora, vamos a ver los pasos para comprobar la calidad de nuestras passwords en Ubuntu:

Actualizamos la información de los repositorios (es conveniente antes de instalar cualquier programa):

sudo aptitude update

Instalamos John the Ripper desde los repositorios de Ubuntu:

sudo aptitude install john

A continuación, combinamos los arhivos /etc/passwd y /etc/shadow con el comando unshadow en un nuevo archivo con el nombre mispasswords:

sudo unshadow /etc/passwd /etc/shadow > mispasswords

Por último, ejecutamos John the Ripper sobre el archivo que hemos creado con unshadow.

john mispasswords

Una vez que conocemos el funcionamiento básico de John vamos a ver alguna de las opciones de las que disponemos:

John the Ripper guarda las contraseñas crackeadas en ~/.john/john.pot. Para mostrar estas contraseñas ejecutamos el siguiente comando:

john –show mispasswords

Para usar solamente el modo single (este modo ) ejecutamos:

john –single mispasswords

Para usar solamente el modo incremental ejecutamos:

john –incremental mispasswords

Para usar solamente el modo diccionarios ejecutamos:

john –wordlist=diccionario.lst –rules mispasswords

Podría ocurrir que al ejecutar el comando john mispasswords nos encontremos frente a este mensaje de error: “No password hashes loaded“.

Este error se puede producir por alguno de los siguientes motivos:

  • El fichero de contraseñas que le estamos pasando a John no tiene las contraseñas. Esto se debe a que o bien no hemos escrito bien el nombre del fichero (mispasswords) o bien ha ocurrido algún tipo de error en el paso 3 (por ejemplo, se nos olvidó escribir el sudo).
  • Todas las contraseñas del fichero que se le pasa como parámetro (mispasswords) ya han sido crackeadas. Ejecutamos john –show mispasswords y las mostrará.

Sin embargo, las últimas versiones de a Ubuntu y Fedora utilizan sha-512 como sistema de encriptación de claves y, de momento, no está disponible ni en la versión que hay en los repositorios de John the Ripper ni en la disponible en la web de openwall.

Cada vez que queremos conocer las contraseñas en la última versión de Ubuntu con este programa nos encontramos con el siguiente mensaje de error: “No password hashes loaded“.

Pero afortunadamente existe una solución que nos va a permitir seguir usando John the Ripper en Ubuntu y Fedora sin problemas. Además, el método para compilar John the Ripper sirve para cualquier otra distribución de GNU/Linux.

Los pasos para hacer que John the Ripper funcione en Ubuntu 9.04 / 9.10 /10.04 y 10.10 son los siguientes:

Abrimos un Terminal (Aplicaciones > Accesorios > Terminal).

Nos descargamos John the Ripper desde la página oficial con el siguiente comando (para 32 bits):

wget http://openwall.info/wiki/_media/john/john-1.7.6-jumbo-9-mscash2-1.1-hmailserver-Linux32.tar.gz

Descomprimimos el archivo:

tar xvzf john-1.7.6-jumbo-9-mscash2-1.1-hmailserver-Linux32.tar.gz

Nos movemos al directorio que se ha creado:

cd john-1.7.6-jumbo-9-mscash2-1.1-hmailserver-Linux32

Nos descargamos John the Ripper desde la página oficial con el siguiente comando (para 64 bits):

wget http://openwall.info/wiki/_media/john/john-1.7.6-jumbo-9-mscash2-1.1-hmailserver-Linux64.tar.gz

Descomprimimos el archivo:

tar xvzf john-1.7.6-jumbo-9-mscash2-1.1-hmailserver-Linux64.tar.gz

Nos movemos al directorio que se ha creado:

cd john-1.7.6-jumbo-9-mscash2-1.1-hmailserver-Linux64

Ahora ya estamos preparamos para empezar a jugar con John the Ripper y nuestro Ubuntu. Así que nos movemos al directorio ../run:

cd ../run

A continuación, combinamos los arhivos /etc/passwd y /etc/shadow con el comando unshadow en un nuevo archivo con el nombre mispasswords:

sudo ./unshadow /etc/passwd /etc/shadow > mispasswords

Por último, ejecutamos John the Ripper sobre el archivo que hemos creado con unshadow.

./john mispasswords

Este comando, sin ninguna otra opción, prueba primero el modo single crack, después usa un diccionario con reglas y, por último, utiliza el modo incremental. De esta forma, si la contraseña de cualquiera de los usuario del sistema es mala, John the Ripper la encontrará en “apenas unos segundos”.

Espero que este tutorial os sirva como a mi para comprobar que las contraseñas dentro de nuestro Ubuntu son seguras.

Etiquetas: , , ,
  1. Rodrick
    24/07/2011 a las 6:12 am

    como lo hago correr con wifiway 2.0 USB ?? ya lo agregue a modulos y luego abri el terminal konsole le puse john y nada!!! intente de varias formas y no lo puedo ejecutar..

    quiero sacar una contraseña WPA por fuerza bruta…

    maxphone@live.cl

    • 27/07/2011 a las 6:42 pm

      No lo he probado nunca..así que no puedo ayudarte…lo siento…quizás en algún foro de Wifiway. Gracias.

  2. 30/01/2011 a las 2:00 am

    Hola, Bueno lo pdrias explicar para windows??
    Y me podrias decir que tipo de cosas puedo crackear con el??
    Te lo agradeceria mucho1!!!
    PD: Ta muy bueno tu BLOG

  1. 11/02/2012 a las 4:53 am
  2. 27/07/2011 a las 6:48 pm

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: