Está en la página 1de 8

JOHN THE RIPPER

¿QUÉ HACE? 3

Instalación y prueba de rendimiento 4

Probar el rendimiento en nuestro PC 6

Crackear contraseñas por fuerza bruta 7


¿QUÉ HACE?

Ataques por diccionario


Este programa nos permite crackear contraseñas por diccionario, si nos
descargamos uno o varios diccionarios de contraseñas de Internet de varias
decenas de GB, la herramienta se encargará de probar todas y cada una de estas
claves para intentar crackear el hash de la contraseña. El proceso consiste en
generar el hash de cada contraseña, para posteriormente comparar el hash que
queremos romper, si el hash es el mismo entonces hemos descubierto la
contraseña, si el hash no coincide entonces no es la clave y tendremos que seguir
probando. Podremos crackear las contraseñas que estén contenidas en los
diccionarios de claves de forma completamente automatizada.

Un aspecto destacable es que no solamente prueba las claves de los diccionarios,


sino que también añade números, mayúsculas, minúsculas y símbolos a las
palabras que le ponemos como «entrada», además, también es capaz de combinar
palabras para probar aún más combinaciones de contraseñas y dar con la clave
utilizada.

Ataque de fuerza bruta


El ataque por fuerza bruta consiste en probar todas las combinaciones de letras,
números y símbolos de una clave con una determinada longitud. Este método es el
más lento porque probará todas las combinaciones, y puede tardar horas, días e
incluso años en crackear contraseñas con una cierta longitud. Por lo general,
crackear una contraseña de más de 12 caracteres nos llevará muchísimo tiempo
haciéndolo por fuerza bruta, por tanto, debes tenerlo muy en cuenta.

Este programa nos permite configurar este ataque de fuerza bruta, le indicaremos
que pruebe solo letras, letras y números, e incluso añadir símbolos. Cuantos más
caracteres de «entrada» tengamos, más tardará en probar todas las combinaciones
de contraseñas posibles, por lo que deberemos tenerlo muy en cuenta a la hora de
configurar la entrada.

Una vez que ya conocemos qué es John the Ripper y sus dos modos de
funcionamiento, vamos a ver cómo puede utilizar un administrador de sistemas este
programa para comprobar la seguridad de la clave del equipo. De esta forma,
comprobaremos si somos vulnerables a un ataque de fuerza bruta o diccionario por
parte de un pirata informático que busca obtener acceso remoto (o local) al mismo.
Instalación y prueba de rendimiento

Actualmente este programa está disponible en todos los repositorios de las


principales distribuciones de sistemas operativos Linux, por tanto, lo podremos
instalar de forma fácil y rápida sin problemas. En caso de que no esté disponible
para tu distribución, siempre vas a poder añadirlo posteriormente editando el archivo
de los repositorios.
En este tutorial vamos a hacer uso de un sistema operativo Ubuntu para la
instalación del programa.

Una vez instalada la herramienta en nuestro sistema operativo, ya podremos


utilizarla y empezar a crackear contraseñas, no obstante, sería muy recomendable
antes de empezar a crackear claves, realizar una prueba rápida de velocidad de
nuestro ordenador.
Probar el rendimiento en nuestro PC
Antes de empezar con el crackeo de las contraseñas podemos lanzar un sencillo
test de rendimiento donde se pondrá a prueba nuestro hardware. De esta manera,
podremos saber la velocidad con la que la herramienta probará claves con
diferentes tipos de cifrado utilizando el 100% de nuestra CPU. Para ello
simplemente abrimos un terminal Linux y tecleamos:

Como podemos ver, se llevan a cabo una serie de tests donde se medirá el
rendimiento, esto nos puede dar una idea en general de la potencia de
procesamiento de nuestro ordenador, con el objetivo de probar todas las
combinaciones de letras, números y símbolos en el menor tiempo posible.
Crackear contraseñas por fuerza bruta
Una vez instalada la herramienta y realizado el test de rendimiento ya podemos
empezar con un caso real. Podemos optar por cargar directamente el archivo
«/etc/shadow» que contiene las contraseñas de Linux y crackearlas, sin embargo,
en este ejemplo vamos a crear un documento manualmente con un usuario y una
contraseña y le indicaremos a John que lo crackee. Vamos a hacer esto por tres
razones:

● Para no comprometer realmente nuestro sistema.


● Para obtener los resultados lo más rápidamente posible (vamos a utilizar una
clave muy simple como ejemplo).
● Para tener una primera toma de contacto con la herramienta y familiarizarnos
con ella.
Para ello creamos un nuevo archivo de texto llamado «password.txt», por ejemplo,
en nuestra carpeta personal de Ubuntu con el siguiente contenido:

A continuación, vamos a indicar a John que empiece a trabajar para crackear la


contraseña del archivo anterior. Para ello tecleamos:

La herramienta empezará a trabajar.


Debemos esperar a que esta herramienta consiga crackear la contraseña del
anterior archivo. Este proceso puede tardar horas e incluso días según la dificultad
de la misma. Cuando el proceso finalice veremos un resultado similar al siguiente.

Nuestra contraseña está crackeada. Para verla simplemente debemos utilizar el


comando –show de la siguiente manera:
Nuestra contraseña era «example». Ya podemos intentar iniciar sesión en el sistema
con el usuario «user» y la contraseña «example», o por lo menos, podríamos
hacerlo si hubiéramos trabajado directamente con el fichero /etc/shadow, aunque el
tiempo de crackeo hubiera tardado mucho más que varios minutos.
Más adelante veremos cómo utilizar esta misma herramienta, pero para crackear
contraseñas utilizando un diccionario como fuente de claves. Para finalizar os
vamos a dejar un pequeño reto para practicar con este programa, copiando
exactamente un caso práctico de un archivo /etc/shadow:

También podría gustarte