En Kali Linux, John the Ripper está preinstalado, por lo que no hay necesidad de instalar nada! Simplemente recoge el paquete y tómalo para dar un paseo.
Escenario #1: Acabas de tener una contraseña hash
Entonces, supongamos que te dieron un hash, un hash MD5, para ser específico. En situaciones de la vida real, los obtendrías eliminando una computadora. En mi caso, voy a usar la palabra contraseña123:
echo 482c811da5d5b4bc6d497ffa98491e38> hash.TXT
Para resolver la contraseña, utilizaría el uso más simple del código John the Ripper:
John hash.TXT
Por lo general, John the Ripper detecta automáticamente el tipo hash. Pero puedes aumentar esto tanto como quieras! Entonces, supongamos que desea agregar su propia lista de palabras y especificar el formato, luego escribiría:
John --wordList = ~/downloads/PasswordList --Format = RAW-MD5 Hash.TXT
Entonces, la primera vez que ejecute esta última, mostrará la contraseña en la pantalla, después de lo cual el punto, la guardará en un archivo llamado John.maceta. En mi caso, la carpeta John.la olla estaba ubicada en/home/kali/.John/John.maceta.
Escenario #2: archivo zip protegido con contraseña
Ahora fingamos que hay un archivo zip con un bloqueo de contraseña. Entonces, en algún momento anteriormente, creó un archivo zip que está protegido con contraseña. Para eso, deberá instalar zip:
sudo apt install zip
Luego para crear el archivo zip:
Zip -password
Ej: ZIP -PASSAY PASSWORD123 LINUXHINT.Zip Linuxhint.TXT
(Aquí, la palabra contraseña123 es la contraseña real que protege el archivo zip.)
Ahora, 6 meses después, ha olvidado la contraseña. Qué puedes hacer? Bueno, usa a John the Ripper, pero antes de que podamos, primero tenemos que convertir la cremallera en John.
Para hacerlo, usaremos el comando zip2john:
Zip2John Linuxhint.Zip> Linuxhint_Password.TXT
El hash en sí se encuentra entre los dos signos de dólar.
John the Ripper puede recuperar la contraseña utilizando uno de los dos métodos: el ataque del diccionario o el ataque Bruteforce. Se compara un archivo con una lista de contraseñas potenciales con el hash en un ataque de diccionario. Si se encuentra una coincidencia, la arrojará. Por otro lado, si no se encuentra una contraseña, puede usar un archivo de contraseña diferente o usar un método diferente.
A continuación, escribiríamos:
John --wordList = ~/downloads/contraseña Linuxhint_password.TXT
Aquí, lo que hicimos fue romper un archivo zip, pero no tiene que ser un archivo zip! Puede ser casi cualquier cosa. Solo recuerde que tiene que, en tales casos, usar el Your_Module 2John. Por ejemplo, si estuviera descifrando WiFi, usaría Aircrack-Ng y obtendrá un archivo CAP. Una vez que haya obtenido el archivo CAP, tendría que convertir el archivo CAP en un archivo HCCAP. Una vez que tenga un archivo HCCAP, use el HCCAP2John para convertirlo en el formato John, lo que generará resultados en John the Ripper.
Puede encontrar más comandos 2John usando:
Localizar 2John
Escenario #3: Estilo de incremento o fuerza bruta
El más poderoso de todos los métodos disponibles es el método Bruteforce porque verificará todas las combinaciones posibles que existen! Pero esto también significa que es poco probable que termine a menos que las contraseñas sean razonablemente simples.
Por ejemplo, elegiré una contraseña de 3 caracteres en el formato MD5: ABC. Estoy haciendo esto para no tener que pasar horas esperando que lo detecte.
echo 900150983cd24fb0d6963f7d28e17f72> incremental.TXT
La forma más simple de hacer esto es escribir:
John-format = raw-md5-incremental incremental.TXT
Alternativamente, también podría haber escrito:
John -format = raw -md5 -i incremental.TXT
Como puede ver, lo encontré en menos de un segundo, y ni siquiera tuve que suministrarlo de un diccionario.
A continuación, vamos a jugar con el archivo de configuración ubicado en /etc/John/John.confusión.
En el/etc/John/John.Archivo confirmación, encontrará una sección sobre modos incrementales. Aquí, puede agregar más si lo desea, pero primero, intentemos usar uno de ellos.
Hay uno en/etc/John/John.conf eso es el siguiente:
[Incremental: dígitos]
Archivo = $ John/dígitos.chr
Minlen = 1
Maxlen = 20
Warcount = 10
Aquí, recreamos un hash MD5 para la contraseña 123456.
echo e10adc3949ba59abbe56e057f20f883e> contraseña_digits.TXT
Ahora, usemos el modo incremental:
John-format = raw-md5 --incremental = dígitos contraseña_digits.TXT
Este último buscará todas las combinaciones posibles de dígitos. Y dado que solo era una contraseña de 6 dígitos, la rompió en menos de un segundo.
Sin embargo, puede agregar sus propios archivos allí y crear sus propios archivos incrementales también. Puedes crear reglas, etc ... se vuelve pesado!
Johnny: la versión GUI
Ahora para aquellos que prefieren una versión GUI sobre una versión de CLI, está Johnny. Para instalar Johnny:
sudo apto get install Johnny
En la pestaña Archivo, debe encontrar dos opciones: abrir el archivo de contraseña o abrir otro formato de archivo. Para fines de demostración, utilizaremos el primero: abrir el archivo de contraseña. Abriré el hash.archivo txt que contiene una contraseña en MD5.
En la sección Opciones, puede elegir el modo de ataque que desee. Elegiré la lista de palabras y el tipo de hash (en la parte superior). Entonces le voy a dar un archivo de contraseña.
Luego haga clic en "Iniciar nuevo ataque".
Simple y fácil! De la misma manera, puedes elegir el modo de ataque. Entonces, si desea el modo incremental, configúrelo y vea que haga lo suyo.
John the Ripper es una herramienta muy poderosa. De hecho, se usa muy comúnmente, tanto que viene preinstalado en Kali Linux! John the Ripper se usa principalmente para la recuperación de la contraseña, pero siempre se puede verificar si las contraseñas que uno eligen son seguras o no tratando de romperlas también. En general, es una herramienta fantástica que lleva un tiempo aprender y dominar, pero definitivamente vale la pena el esfuerzo.
Codificación feliz!