Está en la página 1de 99

Hacking a Web Server

Departamento de Informática

Copyright © 2014 por TECSUP 1


Objetivos
• Entender los conceptos de Vulnerabilidad de los
servidores Web.
• Conocer los métodos de explotación de
vulnerabilidades de servidores web
• Conocer Herramientas de explotación

Copyright © 2014 por TECSUP


Mercado para servidores web actual
Arquitectura de servidores web Open Source
Arquitectura de servidores IIS
Arquitectura de servidores IIS
Web server pentesting
Verificación de vulnerabilidades
Explotar las vulnerabilidades para
testear y arreglar las vulnerabilidades

Remediación de vulnerabilidades
Retestear la solución contra Identificación de estructura web
vulnerabilidades y asegurar que Identificar los updates,
esta completamente seguro versiones, esto ayuda a escoger
el exploit a usar
Metodología para ataques de web
1. Recopilación de información
Utilizamos fuentes de información publica, para realizar sus labores como
son motores de búsqueda, portales web, servidores DNS, redes sociales,
portales de trabajo, etc.
Algunos de los objetivos son:
• Nombres de dominio
• Direcciones IP
• Información de registro
• Rangos de red
• Proveedor de internet
• Tecnologías utilizadas
• Arquitecturas de red
1. Recopilación de información
El archivo robots.txt está disponible al público y se encuentra en los sitios web de una
empresa, da instrucciones a los robots web (también conocidos como motores de
búsqueda), acerca de lo que es y no es visible usando el Protocolo de Exclusión de
Robots.
Información del pasado

http://archive.org
SHODAN
Shodan es un motor de búsqueda que puede identificar a un dispositivo específico, tal
como un ordenador, router, servidor, utilizando una variedad de filtros, tales como
metadatos de los banners del sistema.
Por ejemplo, puede buscar un sistema específico, como por ejemplo un Cisco 3850,
corriendo una versión de software tales como IOS Versión 15.0 (1) EX.

http://www.shodanhq.com
Google hacking
Google Hacking consiste en explotar la gran capacidad de
almacenamiento de información de Google, buscando
información específica que ha sido añadida a las bases de datos
del buscador.
Si las búsquedas las orientamos a ciertas palabras clave que nos
ayuden a encontrar información sensible, puntos de entrada
sensibles a posibles ataques.
Resumiendo: Google Hacking es buscar en Google información
sensible, generalmente, con fines maliciosos
Google hacking

intitle

inurl site filetype


Operador Acción

Site: Restringe la búsqueda a un dominio o sitio concreto

Inurl: Busca palabras en la dirección URL.

Fyletype: Restringe el resultado de los documentos a una extensión.

Sólo reconoce como término de búsqueda, aquel que viene justo


Intitle: después de los dos puntos

Allintext: Busca una cadena de texto dentro de una página web.

Con este operador accedemos directamente a los resultados que


Cache: Google almacena en caché de las páginas web que recupera. Hay que
proporcionarle un nombre de dominio o dirección de internet.

Link: Busca enlaces que apunten a un determinado dominio o dirección.


Archivos que no deben ser publicados
Operador Acción
Filetype: mbx intex: Subject Lectura de mail confidenciales
Intitle:index.of inbox
Ws_ftp filetype:log Log de aplicaciones
Access filetype.log
Filetype:bak createobject sa Ficheros que contienen password
Filetype:inc mysql_connect()

Archivos por defecto


Operador Acción
Intitle:”Test page for Apache” Apache

Intitle:”Wellcome to IIS4,” IIS

Errores de configuración

Operador Acción
Intitle:”Index of” Lista de directorios

“powered by phpnuke” Búsqueda de vulnerabilidades


Google dorks

http://www.exploit-db.com/google-dorks
• Fierce (http://ha.ckers.org/fierce/)
Localiza DNS primarios y luego intenta
transferencia de zonas.
Fierce comprueba si el servidor DNS permite transferencias de zona. Si se
permiten las transferencias de zona, Fierce ejecutará una transferencia
de zona e informara al usuario de las entradas.
Si el servidor DNS no permite las transferencias de zona, Fierce puede
ser configurado para ataque de fuerza bruta de nombres de host en un
servidor DNS.
Identificación de Registros DNS
En Kali : Information Gathering > DNS Analysis > Fierce

root@kali # fierce -dns tecsup.edu.pe


root@kali # fierce -dns tecsup.edu.pe –wordlist dictionary
Metadata
Analizando la Metadata
1. Lo primero que debe hacer después de lanzar FOCA es crear un nuevo proyecto,
como se muestra en las siguientes capturas de pantalla

Es recomendable crear un directorio nuevo por cada proyecto


Analizando la Metadata
2. Luego del nombre de su proyecto y decidir dónde desea almacenar los archivos del
proyecto, haga clic en el botón Crear, como se muestra en la siguiente pantalla:
Analizando la Metadata
3. Lo siguiente que hay que hacer es guardar el archivo de proyecto. Una vez que guardó
el proyecto, haga clic en el botón Search All, FOCA utilizara motores de búsqueda para
buscar documentos. Opcionalmente, puede utilizar documentos locales.
Analizando la Metadata
4. Haga clic derecho en el archivo y seleccione la opción Download, como se muestra en la
siguiente captura de pantalla:
Analizando la Metadata
5. Haga clic derecho en el archivo y seleccione la opción Extract Metadata, como se
muestra en la siguiente captura de pantalla:
Analizando la Metadata
6. Haga clic derecho en el archivo y seleccione la opción Analyze Metadata, como se
muestra en la siguiente captura de pantalla:
Analizando la Metadata
7. En la siguiente pantalla, se puede ver a dos personas que abrieron este documento.
Analizando la Metadata
8. También puede determinar que Microsoft Office para Mac y Adobe Photoshop
fueron utilizados para crear este documento como se muestra en la siguiente captura
de pantalla:
2. Footprinting

El propósito es lograr identificar el tipo de


servidor y las versiones del software corriendo
en el server web, nombre del servidor y algún
esquema.
Nmap
• Nmap -sP (Sondeo ping)
• Nmap -P0 (No realizar ping)
• Nmap -sV (Obtiene el tipo y versión del server web)
Netcat
Netcat es una herramienta de red que permite a través de intérprete de comandos abrir
puertos TCP/UDP en un HOST, asociar una shell a un puerto y forzar conexiones UDP/TCP para
escuchar. De forma predeterminada, netcat opera iniciando una conexión TCP a un host
remoto. La sintaxis más básica es:
netcat [options] host port
Este intentará iniciar un TCP al host definido en el número de puerto especificado. Esto es,
básicamente, funciona de manera similar al comando telnet.
Netcat
Otro método consiste en enviar una solicitud con formato incorrecto al
servidor web que hará que el servidor web produzca una página de error
que contendrá en la respuesta de cabecera la versión del servidor web.
#nc 208.96.18.125 80
GET / HTTP/3.0
Peticiones HTTP no esperadas
Una forma practica de diferencia los tipos de servidores
WEB es mediante diferentes peticiones HTTP.
Algunas respuestas:
Anomalías en las respuestas HTTP
Cuando una plataforma especifica responde tiene un
modo particular de ordenar sus Headers:
PARA APACHE PARA MICROSOFT
HTTP/1.1 200 OK HTTP/1.1 200 OK
Date: Mon, 22 Aug 2005 20:22:16 GMT Server: Microsoft-IIS/5.1
Server: Apache/2.0.54 Date: Mon, 22 Aug 2005 20:24:07
Last-Modified: Wed, 10 Aug 2005 GMT
04:05:47 GMT X-Powered-By: ASP.NET
ETag: "20095-2de2-3fdf365353cc0" Connection: Keep-Alive
Accept-Ranges: bytes Content-Length: 6278
Content-Length: 11746 Content-Type: text/html
Cache-Control: max-age=86400 Cache-control: private
Expires: Tue, 23 Aug 2005 20:22:16 GMT
Connection: close
Content-Type: text/html; charset=ISO-
8859-1
Anomalías en las respuestas HTTP
Cuando una plataforma especifica responde tiene un
modo particular de ordenar sus Headers:
PARA SUN PARA IIS 6.0
HTTP/1.1 200 OK HTTP/1.1 200 OK
Server: Sun-ONE-Web-Server/6.1 Connection: close
Date: Mon, 22 Aug 2005 20:23:36 Date: Mon, 22 Aug 2005 20:39:23
GMT GMT
Content-length:2628 Server: Microsoft-IIS/6.0
Content-type:text/html X-Powered-By: ASP.NET
Last-modified: Tue, 01 Apr 2003 X-AspNet-Version: 1.1.4322
20:47:57 GMT Cache-Control: private
Accept-ranges: bytes Content-Type: text/html;
Connection: close charset=utf-8
Content-Length: 23756
httprint
httprint trata de hacer coincidir la firma del servidor web de destino con la
lista de firmas conocidas que contiene el archivo de firma (signatures.txt)
con el fin de producir un resultado preciso
./httprint –h 87.230.29.167 –s signatures.txt
httprecon
Esta herramienta es para las plataformas Windows y que básicamente
envía diferentes tipos de solicitud al servidor web de destino con el fin de
identificar su versión. Podemos ver que tenemos un 100% que el host que
hemos escaneado está ejecutando Apache versión 2.2.3.
Netcraft
La herramienta en línea netcraft puede recuperar también las cabeceras del
servidor web y nos puede dar mucha más información, incluido el sistema
operativo, el servidor de nombres y el propietario bloque de red y mucho más.
http://toolbar.netcraft.com/site_report?url=www.tecsup.edu.pe
Netcraft
3. Mirroring WebSite
Se copia toda la estructura web, directorios, link
externos etc.
- Httrack
- Webripper
- Winwsd (WebSite Downloader)
- Webcopier
- blacwidow
Clonando un WebSite
HTTrack es una herramienta integrada en Kali. El propósito de HTTrack es copiar una
página web. Permite que un pentester pueda mirar todo el contenido de un sitio web,
todas sus páginas, y los archivos fuera de línea, y en su propio entorno controlado.
Tener una copia de una página web podría ser utilizado para desarrollar sitios web de
phishing falsos, que se pueden incorporar en otra Pruebas de Ingenieria Social.

root@kali:# apt-get install httrack Instalar HTTrack en Kali


root@kali:#mkdir website1 Crea un directorio donde se copiara la pagin a
root@kali:#cd / website1
root@kali:#httrack Inicia HTTrack

Enter Project name:xnet Colocarle un nombre al proyecto


Base Path (return=/..): /root/website1 Seleccionamos el Directorio del Proyecto
Enter URLs (separated..):www.xnet.com.pe Ingresamos el URL que queremos capturar
Action: Seleccionar 2 Mirror Web Site with Wizard

Proxy (return=none): No poner nada


You can define wildcards, like: * Indica el tipo de extension de archivo a bajar

Comando generado por el wizard:


Httrack www.xnet.com.pe –W –O “/root/website1/xnet” -%v *
http://www.httrack.com
HTTrack
HTTrack
HTTrack
HTTrack
4. Scaneo de vulnerabilidades
• Identifica las debilidades en la red de ciertos objetivos que pueden ser explotados.
• Verifica que servicio o aplicación esta activa
• Testea la infraestructura, buscando alguna mala configuración, viejo parche o
alguna conocida vulnerabilidad.

Herramientas Comerciales:
§ Nessus
§ Acunetix Web Vulnerability Scanner
§ N-Stalker Web Application Security Scanner
§ Qualys - Web Application Scanning (WAS)
§ Nexpose (Rapid 7)

Herramientas Open Source:


§ Webshag
§ Skipfish
§ ProxyStrike
§ Vega
§ Nikto
§ Owasp-Zap
§ WebSploit
Escaneadores de Vulnerabilidad Web
Nessus
Webshag
Webshag es una herramienta para auditar servidores web. Se puede utilizar para
escanear un servidor web en HTTP o HTTPS, a través de un proxy y el uso de la
autenticación HTTP (basic o digest). Las características incluyen escaneo de puertos,
Spider, URL Scan, y file Fuzzing.
Ubicado en Kali: Web Applications > Web Vulnerability Scanners > webshag-gui
Webshag
Web Spider
Un Web crawler (rastreador web) es
un bot que busca sistemáticamente en
una Pagina Web con el propósito de
indexación Web. También puede ser
llamado Web spider o indexador
automático.

Escaneo de URL
Webshag
File Fuzzing
Esto ayuda a enumerar los archivos y directorios "escondidos" dentro de un servidor
web.
Skipfish
Skipfish es una herramienta de reconocimiento de seguridad de aplicaciones web.
Skipfish prepara un Mapa del sitio interactivo mediante rastreo recursivo y sondas
basados en diccionario.
En KALI : Web Applications > Web Vulnerability Scanners > Skipfish

# skipfish -o directorio_salida -W archivo_diccionario website_a_analizar

Donde:
-W : diccionario
-o : directorio de salida del resultado
Skipfish
Para ver el resultado hacer click en index.html en el directorio de salida
ProxyStrike
ProxyStrike es un proxy de aplicación web construida para identificar vulnerabilidades
mientras navega por una aplicación web. Se ejecuta como un proxy que escucha en el
puerto 8008. Se debe configurar el navegador de Internet para funcionar a través
ProxyStrike de modo que pueda analizar todos los parámetros en el fondo, mientras
navegas por el sitio web del objetivo.
ProxyStrike
El Crawler permite escanear un sitio web por Vulnerabilidades de SQL o SSL y XSS
ProxyStrike
ProxyStrike
La pestaña Plugins muestra los resultados del crawl despues de lanzar el scan.
Vega
Vega es una herramienta de pruebas de seguridad utilizada para rastrear un sitio web y
analizar el contenido de la página para encontrar enlaces, así como parámetros de
formulario.
En KALI : Web Applications > Web Vulnerability Scanners > Vega
Vega
Vega tiene escáner y Proxy en la esquina superior derecha. Para utilizar Vega como un
escáner, haga clic en Scanner en la esquina superior derecha y clic en Scan en la
esquina superior izquierda, y seleccionar new scan:

En la siguiente ventana ingresar el URL a Scanear y hacer clic en Siguiente:


Vega
Las siguientes secciones son opciones que puede seleccionar para evaluar tu objetivo.
Hay dos módulos principales (Injection y Response Processing), con muchas opciones
para escanear.
Vega
Vega
La siguiente screenshot muestra una posible vulnerabilidad de cross-site scripting en
www.thesecurityblogger.com:
Vega
La Sección Proxy de Vega
ofrece la capacidad de ver
las peticiones y respuestas
de un sitio.
La sección Proxy se
rellenará cuando se realiza
un scan.
Websploit
Websploit es un proyecto de código abierto que se utiliza para escanear y analizar
sistemas remotos para encontrar vulnerabilidades.
Para acceder Websploit en KALI, ir a Web Applications > Web Applications Fuzzers >
Wevsploit
Websploit
Utilizar USE seguido por el modulo y completar los requerimientos con SET para correr
el modulo.
Por ejemplo: para correr un modulo webkiller tipear: use network/webkiller
Luego completar el valor del target usando set TARGET, finalmente tipear: RUN para
ejecutar el modulo
5. Explotación
Si un Pentester invierte tiempo y recursos adecuados durante el
Reconocimiento de un objetivo, el Pentester deberá terminar con una
lista de objetivos con posibles vulnerabilidades.
El siguiente paso está en priorizar los activos según su importancia
para explotar vulnerabilidades potenciales, y medir el riesgo asociado
con la realización del ataque

Herramientas
§ Metasploit
§ W3af
§ Core Impact
§ Canvas
ARQUITECTURA DE METASPLOIT
Módulos
Módulos
Comandos para lanzar exploit
use exploit - Carga un exploit a usar

show options - Muestra los parametros de config

set varname value - Setea un parametro especifico

exploit - Ejecuta el exploit

sessions –l - Muestra la lista de sesiones

sessions –i n - Interactua con una session


Exploits
Exploits
Exploit Activos: Explota un host específico, se ejecute hasta su finalización.
Ejemplo: Se hace uso de un conjunto previamente adquirido de credenciales para
explotar y obtener una shell inversa en el sistema de destino.
w3af
w3af (abreviatura de Web Attack Aplicación y Audit Framework) es una Herramienta
open-source para escaneo de seguridad de aplicaciones web y explotacion.
En Kali: Web Application Assessment > Web Vulnerability Scanners > w3af
w3af
W3af mostrara el status de un scan activo en la ventana Log, asi como la longitud de
tiempo requerido para completar el scan
w3af
Para ver los resultados del scan, hacer click en el tab Results. En la Ventana Exploit, se
deberán mostrar los posibles exploit basados en las vulnerabilidades descubiertas.
Hacking password
• El atacante puede obtener los privilegios
completos obteniendo la clave
– Password guessing
– Ataque de diccionario
– Brute forcing attack
– Hybrid attacks
– Syllabus atack
– Precomputed hashes
– Rainbow attack
Crackeo de Contraseñas
• Muchos intentos de hackeo empiezan crackeando password y
pruebas al web server que son usuarios validos.
• El atacante prueba con vulnerabilidades ya conocidas como
password por defecto.
• Los mas comunes passwords son:
– Password, root, administrator, admin, demo, test, guest, qwerty, pet
names, etc
• El atacante usa distintos métodos como ingeniería social, spoofing,
phishing, trojanos, virus, wiretapping, key loggers, key strokes etc
• El objetivo de los atacantes principalmente son:
– formulario de autenticación web
– SSH tunnels
– Servicios FTP
– Servicios SMTP
Brutus

http://www.hoobie.net/
Ataque de Fuerza Bruta: Hydra
Hydra contra un servidor SSH.

hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e ns -t 10

Esto ataca el sistema 192.1.68.1.26, en el puerto 22 con el protocolo SSH, 10 ataques al


mismo tiempo, y prueba todas las combinaciones de nombres de usuario y contraseñas
que se suministren en los archivos user.txt y pass.txt (+ contraseñas vacías y contraseñas
con el mismo nombre de usuario)

Ejemplo: Para atacar un servidor Mail con SMTP


Hydra –l admin –p /root/password.txt 192.168.1.21 smtp
Ataque de Fuerza Bruta: Hydra
Si usas Hydra con una pagina web, se debe capturar informacion con un proxy-web. La
syntaxis usada por hydra en un formulario web es:
<url>:<form parameters>:<failure string>

Ejemplo : Sea la Pagina http://192.168.1.69/w3af/bruteforce/form_login/


------------------------ Parte del Código de la Pagina Web -------------------------------
<form name="input" action="dataReceptor.php" method="post">
Username: <input type="text" name="user">
Password: <input type="password" name="pass">
---------------------------------------------------------------------------------------
Si ponemos en una combinación de nombre de usuario y una contraseña incorrecta
se obtiene: Bad login, stop bruteforcing me!Bad u/p combination for user: a

Con la información que necesitamos, construimos un ataque de fuerza bruta con


Hydra de la siguiente manera:

hydra 192.168.1.69 http-form-post "/w3af/bruteforce/form_login


/dataReceptor.php:user=^USER^&pass=^PASS^:Bad login" -L users.txt -P pass.txt -t 10
-w 30 -o hydra-http-post-attack.txt
Ataque de Fuerza Bruta: Hydra
Si usas Hydra con una pagina web, se debe capturar informacion con un proxy-web. La
syntaxis usada por hydra en un formulario web es:
<url>:<form parameters>:<failure string>

Ejemplo : Sea la Pagina http://192.168.1.69/w3af/bruteforce/form_login/


------------------------ Parte del Código de la Pagina Web -------------------------------
<form name="input" action="dataReceptor.php" method="post">
Username: <input type="text" name="user">
Password: <input type="password" name="pass">
---------------------------------------------------------------------------------------
Si ponemos en una combinación de nombre de usuario y una contraseña incorrecta
se obtiene: Bad login, stop bruteforcing me!Bad u/p combination for user: a

Con la información que necesitamos, construimos un ataque de fuerza bruta con


Hydra de la siguiente manera:

hydra 192.168.1.69 http-form-post "/w3af/bruteforce/form_login


/dataReceptor.php:user=^USER^&pass=^PASS^:Bad login" -L users.txt -P pass.txt -t 10
-w 30 -o hydra-http-post-attack.txt
Ataque de Fuerza Bruta: Hydra
Para HTTPS cambiamos el método a "https-form-post".
Del mismo modo en GET, utilizamos "http-get-form" y "https-get-form“.

A veces es necesario buscar el texto que aparece con “success" en vez de la


ausencia de texto con significado "failure". Esto se puede hacer si usted pone "S="
delante de la cadena de falla, esto se convierte en un check string success.
por ejemplo,
"/login.php:user=^USER^&pass=^PASS^:S=successful“

Otros ejemplos más complejos pueden estar donde se tiene que especificar los
valores particulares del encabezado, o utilizar una página adicional para obtener
las cookies del navegador antes de enviar el formulario. Estos se puede hacer
mediante la adición de los parámetros adicionales "C=" y "H=" (add cookies
(C=cookie_value), add headers (H=header value)) al final:

"/foo.php:user=^USER^&pass=^PASS^:S=success:C=/page/cookie:H=X-Foo: Foo"
Ataque de Fuerza Bruta: Hydra
# hydra -L list_user -P list_password 192.168.56.101 http-post-form
"/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed" -V

Cuando el usuario inicia una sesión, la siguiente petición se genera (interceptado por
Burp Suite):
"/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:Login failed"
Ataque de Fuerza Bruta: Hydra
Ataque de Fuerza Bruta: DirBuster
DirBuster está diseñado para ataque de fuerza bruta a directorios y nombres de
archivos en servidores de aplicaciones web. Es común que los servidores web se
presenten como una instalación por defecto, sin embargo las aplicaciones y las
páginas estan en realidad ocultas dentro. DirBuster es diseñado para buscar a estos
factores ocultos.
Ataque de Fuerza Bruta: DirBuster
Una vez que complete la información básica, haga clic en Start y DirBuster iniciará la
evaluación de la vulnerabilidad. Lo más probable es que va a establecer que el plazo de
ejecución es de unos pocos días; Sin embargo, por lo general encontrará información
útil en cuestión de minutos. la siguiente pantalla identifica el folder / cgi-bin / que
podría ser interesante:
Ataque de Fuerza Bruta: DirBuster
Cualquier código que no sea 404 está abierto a fuerza bruta. Para dirigirse al directorio
/ cgi-bin /
Ataque de Fuerza Bruta: DirBuster
Puede hacer clic en el botón Report para generar un informe de sus hallazgos.
Necesitas Seleccionar el lugar donde guardar el informe y haga clic en Generate
Report. Un archivo de texto aparecerá mostrando lo que se encontró
Ataque de Fuerza Bruta: WebSlayer
WebSlayer es una herramienta de fuerza bruta para aplicación web. WebSlayer se
puede utilizar para fuerza bruta Form (usuario / contraseña), GET, y POST parámetros .
WebSlayer también se puede utilizar para identificar los recursos no vinculados, tales
como scripts, archivos, directorios, y así sucesivamente.
Ataque de Fuerza Bruta: WebSlayer
Ataque de Fuerza Bruta: WebSlayer
Ataque de Fuerza Bruta: WebSlayer

Firefox ofrece un
plug-in llamado
Live HTTP Headers,
que se puede
utilizar para
recopilar usuario y
contenido de
cabecera HTTP al
intentar un inicio
de sesión con el
servidor de
destino.
Ataque de Fuerza Bruta: WebSlayer
La parte importante capturada por Live HTTP Headers usada por WebSlayer es el
User-Agent y Login Credencials como se muestra:
Ataque de Fuerza Bruta: WebSlayer
Ataque de Fuerza Bruta: WebSlayer
Tu básicamente ingresas los siguientes datos en el WebSlayer: el website,user agent,
content y username. Luego agregar la palabra clave FUZZ donde se requieren
contraseñas y seleccionar un diccionario para fuerza bruta esos espacios de acceso.
Esta es una manera fácil de automatizar un ataque de fuerza bruta contra un servidor
web.
Cracking Passwords
John the Ripper es el más popular password cracking que se utiliza hoy en día. Esto
tiene varios motores que le permiten crackear diferentes tipos de contraseñas,
incluyendo encriptados y hash contraseñas.
John the Ripper tiene la capacidad de detectar automáticamente la mayoría de los
hashes y contraseñas encriptadas haciendo el proceso más fácil para los Penetración
Testers.
John the Ripper funciona de la manera siguiente:

§ Intenta craqueo de contraseñas con las palabras del diccionario


§ Usa palabras del diccionario con caracteres alfanuméricos adjuntas
y antepuesto.
§ Pone palabras de diccionario juntas
§ Añade caracteres alfanuméricos para combinar palabras
§ Ejecuta las palabras del diccionario con caracteres especiales mezclados
§ Cuando todo lo demás falla, intenta fuerza bruta
Cracking Passwords: John the Ripper
La mejor práctica es la actualización del diccionario predeterminado. El diccionario por default
es limitado (alrededor de 3115 palabras) y en muchos casos no crackea contraseñas comunes.

Un ejemplo del comando para remover letras mayúsculas es:


tr A-Z a-z < CustomWordFile > AllLowerCaseFile

Un ejemplo del comando para remover duplicados es:


sort –u AllLowerCaseFile > NoDuplicatesOrUpperCase

Verificar la nuev cantidad de palabras usando el comando word count en el nuevo


archivo:
wc -1 NoDuplicatesOrUpperCase

Para usar un diccionario customizado, tu necesitas editar el default wordlist. Esto


puede ser encontrado por editar el archivo john.conf bajo el default folder John
the Ripper. Bajo la siguiente línea:

#Wordlist file name, to be used in batch mode


Wordlist = $JOHN/password.lst
Cracking Passwords: John the Ripper
Para ver los resultados una vez que John the Ripper termina , escriba :
john -show FILE. Donde File es el archivo analizado.

---------------------------- Contenido de users.txt ------------------------------------


root:$1$aQo/FOTu$rriwTq.pGmN3OhFe75yd30:13574:0:::::
aadams:$1$klZ09iws$fQDiqXfQXBErilgdRyogn.:13570:0:99999:7:::
bbanter:$1$1wY0b2Bt$Q6cLev2TG9eH9iIaTuFKy1:13571:0:99999:7:::
ccoffee:$1$6yf/SuEu$EZ1TWxFMHE0pDXCCMQu70/:13574:0:99999:7:::
-------------------------------------------------------------------------------------------------
# John users.txt --wordlist =diccionario.txt