Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿QUÉ HACE? 3
Este programa nos permite configurar este ataque de fuerza bruta, le indicaremos
que pruebe solo letras, letras y números, e incluso añadir símbolos. Cuantos más
caracteres de «entrada» tengamos, más tardará en probar todas las combinaciones
de contraseñas posibles, por lo que deberemos tenerlo muy en cuenta a la hora de
configurar la entrada.
Una vez que ya conocemos qué es John the Ripper y sus dos modos de
funcionamiento, vamos a ver cómo puede utilizar un administrador de sistemas este
programa para comprobar la seguridad de la clave del equipo. De esta forma,
comprobaremos si somos vulnerables a un ataque de fuerza bruta o diccionario por
parte de un pirata informático que busca obtener acceso remoto (o local) al mismo.
Instalación y prueba de rendimiento
Como podemos ver, se llevan a cabo una serie de tests donde se medirá el
rendimiento, esto nos puede dar una idea en general de la potencia de
procesamiento de nuestro ordenador, con el objetivo de probar todas las
combinaciones de letras, números y símbolos en el menor tiempo posible.
Crackear contraseñas por fuerza bruta
Una vez instalada la herramienta y realizado el test de rendimiento ya podemos
empezar con un caso real. Podemos optar por cargar directamente el archivo
«/etc/shadow» que contiene las contraseñas de Linux y crackearlas, sin embargo,
en este ejemplo vamos a crear un documento manualmente con un usuario y una
contraseña y le indicaremos a John que lo crackee. Vamos a hacer esto por tres
razones: