¿Qué es?

John the Ripper es un cracker de contraseñas rápido, actualmente disponible para muchas versiones de Unix, Windows, DOS y OpenVMS. Su propósito principal es detectar contraseñas débiles de Unix. Además de varios tipos de hash de contraseñas de crypt (3) que se encuentran con más frecuencia en varios sistemas Unix, los hashes de Windows LM son compatibles con el sistema , además de muchos otros hashes y cifrados en la versión mejorada para la comunidad.

Puedes ver la documentación oficial aquí

Antes de comenzar tienes que saber lo siguiente:

 

Las practicas o técnicas que se enseñan aquí están desarrolladas para conocimientos con fines educativos, queda bajo tu responsabilidad aceptar cualquier tipo de inconvenientes que tengas si haces un uso malintencionado.

¿Que es un Ataque de Fuerza Bruta?

Con la fuerza bruta se pueden obtener todas las contraseñas, es decir, no importa lo larga, compleja, oscura, arcana o retorcida que sea tu contraseña, que al final se puede sacar por la fuerza.

¿Qué hace este método funcionar? 

Consisten en probar todas las combinaciones posibles hasta hallar con la contraseña correcta. En la mayoría de casos (contraseñas de más de 8 caracteres) la fuerza bruta pura y dura empieza a ser costosa, y se prueban solo unas pocas combinaciones de caracteres, que es lo que se conoce como ataque de fuerza bruta por diccionario. Un diccionario no es más que un fichero de texto con una sola palabra en cada línea. En este artículo realizaremos ataques con diccionario.

 

¿Qué nos enseña?

El peligro que conlleva usar una contraseña común o débil para proteger un fichero, ya que sería muy fácil para otra persona obtener la contraseña usando un software de fuerza bruta que se puede descargar cualquiera, como por ejemplo John the Ripper.

 

Ahora si a comenzar.. 

 

Para poder sacar contraseñas de ficheros necesitamos descargar los binarios de la última versión JUMBO para Windows (ahora mismo es la 1.8.0) desde su página web:  http://www.openwall.com/john/

NOTA: Este programa es totalmente legal, pero existe cierto tipo de malware que lo descarga y utiliza para extraer contraseñas de un sistema. Por tanto, la descarga de este fichero puede ser bloqueada por un proveedor de Internet, puede ser identificada como una amenaza por un detector de intrusos, y hasta puede hacer saltar un antivirus configurado con un alto nivel de paranoia.

 

Una vez que lo tenemos descargado hay que descomprimir el fichero. De su contenido usaremos lo que hay en la carpeta “run”.

 

Con John the Ripper podemos intentar recuperar la contraseña de un fichero ZIP utilizando la fuerza bruta. Para ver un ejemplo podemos comprimir un fichero cualquiera.

1) Crear un fichero de texto:

 

2) Comprimirlo con contraseña:

Para ello usaré el software 7-ZIP: https://www.7-zip.org/download.html

Dejaré todos los parámetros por defecto y lo protegeré con una contraseña débil, por ejemplo “password”.

 

El proceso para obtener la contraseña por fuerza bruta del fichero recién creado FLAG.zip es el siguiente:

1) Extraer la contraseña en formato “john”:

En este caso las “pinzas” que usaremos para la extracción de contraseñas en bruto, o “conversión a formato john”, será el ejecutable zip2john.

Para ello se le pasa el ejecutable zip2john.exe al fichero FLAG.zip, y la salida se guarda en un fichero con extensión .john, aunque la extensión podría ser cualquiera.

El comando utilizado es:

zip2john.exe FLAG.zip > FLAG.john

 El fichero resultante FLAG.john contiene la contraseña en formato “john”, es decir, el formato que necesita John the Ripper para poder hacerle el ataque de fuerza bruta.


Si encontramos que el fichero .john resultante está vacío después de la ejecución, es porque el proceso de extracción ha fallado y no se ha conseguido sacar ninguna contraseña del fichero.

2) Usar la fuerza bruta sobre la contraseña en formato “john”:

Para ello se le pasa el ejecutable john.exe al fichero FLAG.john.

El comando utilizado:

john.exe FLAG.john

 

Veamos como lo ha hecho: El comando john.exe utiliza el diccionario de palabras que tiene por defecto, llamado “password.lst”, y la palabra “password” está de las primeras.

Por último puedes revisar el fichero para hacernos una idea de cuan vulnerable y débil es una contraseña de uso común.

Si te gustó esta información compártela, el conocimiento es libre.

DÁNOS TU REACCIÓN