John the Ripper es una herramienta de software gratuita para descifrar contraseñas . [2] Desarrollado originalmente para el sistema operativo Unix , puede ejecutarse en quince plataformas diferentes (once de las cuales son versiones específicas de arquitectura de Unix, DOS , Win32 , BeOS y OpenVMS ). Es uno de los programas de prueba y descifrado de contraseñas más utilizados [3], ya que combina varios descifradores de contraseñas en un solo paquete, detecta automáticamente los tipos de hash de contraseñas e incluye un descifrador personalizable. Se puede ejecutar con varios formatos de contraseña cifrados , incluidos variosLos tipos de hash de contraseñas de cifrado se encuentran más comúnmente en varias versiones de Unix (basadas en DES , MD5 o Blowfish ), Kerberos AFS y Windows NT / 2000 / XP / 2003 LM hash . Los módulos adicionales han ampliado su capacidad para incluir hashes de contraseña basados en MD4 y contraseñas almacenadas en LDAP , MySQL y otros. [4]
Desarrollador (es) | OpenWall |
---|---|
Versión inicial | 3 de octubre de 2002 |
Lanzamiento estable | 1.9.0 [1] / 14 de mayo de 2019 |
Repositorio | |
Sistema operativo | Multiplataforma |
Tipo | Craqueo de contraseñas |
Licencia | Licencia pública general GNU patentada (versión Pro) |
Sitio web | www |
Salida de muestra
Aquí hay una salida de muestra en un entorno Debian .
$ cat pass.txt usuario: AZl.zWwxIh15Q $ john -w: password.lst pass.txt Cargado 1 hash de contraseña (DES tradicional [24/32 4K]) ejemplo (usuario) conjeturas: 1 vez: 0:00:00: 00100% c / s: 752 intentando: 12345 - pookie
La primera línea es un comando para expandir los datos almacenados en el archivo " pass.txt
". La siguiente línea es el contenido del archivo, es decir, el usuario ( AZl
) y el hash asociado con ese usuario ( zWwxIh15Q
). La tercera línea es el comando para ejecutar John the Ripper utilizando el -w
indicador " ". " password.lst
" es el nombre de un archivo de texto lleno de palabras que el programa usará contra el hash, pass.txt
aparece de nuevo como el archivo en el que queremos que John trabaje.
Luego vemos la salida de John funcionando. Se cargó 1 hash de contraseña, el que vimos con el comando " cat ", y el tipo de hash que John cree que es (DES tradicional). También vemos que el intento requirió una conjetura cada vez de 0 con una tasa de conjetura del 100%.
Tipos de ataque
Uno de los modos que John puede usar es el ataque de diccionario . Toma muestras de cadenas de texto (generalmente de un archivo, llamado lista de palabras, que contiene palabras encontradas en un diccionario o contraseñas reales descifradas anteriormente), cifrándolas en el mismo formato que la contraseña que se está examinando (incluyendo tanto el algoritmo de cifrado como la clave), y comparar la salida con la cadena cifrada. También puede realizar una variedad de alteraciones en las palabras del diccionario y probarlas. Muchas de estas alteraciones también se utilizan en el modo de ataque único de John, que modifica un texto sin formato asociado (como un nombre de usuario con una contraseña cifrada) y compara las variaciones con los hash.
John también ofrece un modo de fuerza bruta . En este tipo de ataque, el programa pasa por todos los textos sin formato posibles, aplica un hash a cada uno y luego lo compara con el hash de entrada . John usa tablas de frecuencia de caracteres para probar primero los textos sin formato que contienen caracteres de uso más frecuente. Este método es útil para descifrar contraseñas que no aparecen en las listas de palabras del diccionario, pero lleva mucho tiempo ejecutarlo.
Ver también
Referencias
- ^ https://www.openwall.com/lists/announce/2019/05/14/1
- ^ Anónimo (2001). Máxima seguridad de Linux (2 ed.). Sams Publishing. pag. 154. ISBN 0-672-32134-3.
- ^ "Crackers de contraseñas" . Ciberseguridad concisa. Archivado desde el original el 4 de abril de 2017 . Consultado el 3 de diciembre de 2016 .
- ^ "Juan el Destripador" . sectools.org.
enlaces externos
- Página web oficial