Autor: Daniel Montañez Sepúlveda Curso: 2º SMR Módulo: Seguridad informática John the ripper (versión Linux) Daniel Montañez Sepúlveda Tema 1 John the ripper Índice de contenido ¿Qué es John the ripper?..................................................................................................................3 Descarga, instalación y demostración de uso..................................................................................3 Bibliografía......................................................................................................................................5 Enlaces:..................................................................................................................................6 2 Daniel Montañez Sepúlveda Tema 1 John the ripper ¿Qué es John the ripper? John the Ripper es un programa de criptografía que usa la fuerza bruta para descifrar contraseñas y probar la seguridad de las mismas, está disponible para muchas versiones de Unix, Windows, DOS, BeOS, y OpenVMS. Es capaz de descifrar varios algoritmos de cifrado, como DES, SHA-1 etc. Descarga, instalación y demostración de uso Podemos descargar el software desde el siguiente enlace. Se trata de un archivo .tar.gz. Una vez descargado descomprimimos la aplicación. Ahora para instalarlo, nos situamos dentro del directorio que nos ha creado al descomprimir, dentro del subdirectorio src, y escribimos el siguiente comando: • make Mostrará un listado de las arquitecturas posibles para la que lo puedas compilar. Si tu PC tiene un SO de 32 bits, usarás linux-x86-sse2, en caso contrario usa linux-x86-64. Quedaría así (en caso de 64 bits): • make clean linux-x86-64 3 Daniel Montañez Sepúlveda Tema 1 John the ripper Ya estaría instalado, vamos a la carpeta de instalación y entramos en la carpeta run y usamos el siguiente comando: • ./john –test Realizará una prueba probando con distintos cifrados de contraseñas (DES tradicional, MD5, etc). Antes de empezar a usar John, hay que realizar la fusión de la información del fichero /etc/passwd con el fichero /etc/shadow. En Unix y GNU/Linux, las contraseñas ya no se guardan en /etc/passwd si no que se cifran en /etc/shadow. Así que los unimos y lo redireccionamos a por ejemplo “mypasswd”. Nos situamos en el directorio run y escribimos: • ./unshadow /etc/passwd /etc/shadow > mypasswd Con este comando se ha creado un fichero llamado mypasswd con la información fusionada de los usuarios y contraseñas del sistema pero siguen cifrados. Ahora usaremos este comando para dar permisos de lectura al fichero, para asegurarnos de que con tu usuario normal puedes ejecutar john y leer el fichero (aunque yo lo hago desde root). • chmod a+r mypasswd Como vemos el archivo mypasswd ahora tiene lectura para todos los usuarios. 4 Daniel Montañez Sepúlveda Tema 1 John the ripper Ahora desde la consola, nos situamos en el directorio run de la aplicación de la siguiente forma: • ./john mypasswd Como podemos ver aparecen 3 contraseñas de usuarios distintos que he creado previamente, 1 administrador y 2 usuarios sin privilegios. Para ver el progreso como nos indica podemos pulsar una tecla cualquiera por ejemplo “h” y para abortar “q” o “Ctrl-C”. Dependiendo del equipo y la complejidad de la contraseña, tardará más o menos en descifrarla. Cuando acabe para ver el resultado ponemos en el terminal: • john --show mypasswd Bibliografía Enlaces: http://www.prinick.com/tutorial-hacking-crackear-contrasenas-con-john-the-ripper-en-linux/ http://www.openwall.com/john/ 5