John the ripper

Anuncio
Autor: Daniel Montañez Sepúlveda
Curso: 2º SMR
Módulo: Seguridad informática
John the ripper (versión Linux)
Daniel Montañez Sepúlveda
Tema 1 John the ripper
Índice de contenido
¿Qué es John the ripper?..................................................................................................................3
Descarga, instalación y demostración de uso..................................................................................3
Bibliografía......................................................................................................................................5
Enlaces:..................................................................................................................................6
2
Daniel Montañez Sepúlveda
Tema 1 John the ripper
¿Qué es John the ripper?
John the Ripper es un programa de criptografía que usa la fuerza bruta para descifrar contraseñas y
probar la seguridad de las mismas, está disponible para muchas versiones de Unix, Windows, DOS,
BeOS, y OpenVMS. Es capaz de descifrar varios algoritmos de cifrado, como DES, SHA-1 etc.
Descarga, instalación y demostración de uso
Podemos descargar el software desde el siguiente enlace. Se trata de un archivo .tar.gz.
Una vez descargado descomprimimos la aplicación.
Ahora para instalarlo, nos situamos dentro del directorio que nos ha creado al descomprimir, dentro del
subdirectorio src, y escribimos el siguiente comando:
• make
Mostrará un listado de las arquitecturas posibles para la que lo puedas compilar. Si tu PC tiene un SO de
32 bits, usarás linux-x86-sse2, en caso contrario usa linux-x86-64. Quedaría así (en caso de 64 bits):
• make clean linux-x86-64
3
Daniel Montañez Sepúlveda
Tema 1 John the ripper
Ya estaría instalado, vamos a la carpeta de instalación y entramos en la carpeta run y usamos el
siguiente comando:
• ./john –test
Realizará una prueba probando con distintos cifrados de contraseñas (DES tradicional, MD5, etc). Antes
de empezar a usar John, hay que realizar la fusión de la información del fichero /etc/passwd con el
fichero /etc/shadow. En Unix y GNU/Linux, las contraseñas ya no se guardan en /etc/passwd si no que se
cifran en /etc/shadow. Así que los unimos y lo redireccionamos a por ejemplo “mypasswd”.
Nos situamos en el directorio run y escribimos:
• ./unshadow /etc/passwd /etc/shadow > mypasswd
Con este comando se ha creado un fichero llamado mypasswd con la información fusionada de los
usuarios y contraseñas del sistema pero siguen cifrados. Ahora usaremos este comando para dar
permisos de lectura al fichero, para asegurarnos de que con tu usuario normal puedes ejecutar john y
leer el fichero (aunque yo lo hago desde root).
• chmod a+r mypasswd
Como vemos el archivo mypasswd ahora tiene lectura para todos los usuarios.
4
Daniel Montañez Sepúlveda
Tema 1 John the ripper
Ahora desde la consola, nos situamos en el directorio run de la aplicación de la siguiente forma:
• ./john mypasswd
Como podemos ver aparecen 3 contraseñas de usuarios distintos que he creado previamente, 1
administrador y 2 usuarios sin privilegios. Para ver el progreso como nos indica podemos pulsar una
tecla cualquiera por ejemplo “h” y para abortar “q” o “Ctrl-C”.
Dependiendo del equipo y la complejidad de la contraseña, tardará más o menos en descifrarla.
Cuando acabe para ver el resultado ponemos en el terminal:
• john --show mypasswd
Bibliografía
Enlaces:
http://www.prinick.com/tutorial-hacking-crackear-contrasenas-con-john-the-ripper-en-linux/
http://www.openwall.com/john/
5
Descargar