Está en la página 1de 4

Laboratorio: John the Ripper (Resultados de Aprendizaje RA1: e, g)

2º ASIR - SGY
Departamento de Informática 24/10/2023 Página 1 de 4

John the ripper


John the Ripper es una herramienta de software gratuita para descifrar contraseñas desarrollada
por Openwall . Originalmente desarrollado para sistemas operativos Unix, pero más tarde también
se desarrolló para otras plataformas. Es uno de los programas más populares para probar y
descifrar contraseñas, ya que combina una serie de crackers de contraseñas en un solo paquete,
detecta automáticamente los tipos de hash de contraseñas e incluye un cracker personalizable. Se
puede ejecutar con varios formatos de contraseña cifrada, incluidos varios tipos de hash de
contraseña cifrada que se encuentran comúnmente en Linux o Windows. También puede ser para
descifrar contraseñas de archivos comprimidos como ZIP y también archivos de documentos como
PDF.

1. John the ripper modo “single crack”


En este modo, John the ripper hace uso de la información disponible en forma de un nombre de
usuario y otra información. Esto se puede usar para descifrar los archivos de contraseña con el
formato de:

Usuario:contraseña

Por ejemplo: si el nombre de usuario es "Hacker", probaría las siguientes contraseñas:

➢ Hacker

➢ HACKER

➢ hacker1

➢ hacker

Podemos usar john the ripper en modo Single Crack de la siguiente manera: tenemos un archivo
de texto llamado crack.txt que contiene el nombre de usuario y la contraseña, donde la contraseña
está cifrada en cifrado SHA1, por lo que para descifrar esta contraseña usaremos:

Sintaxis: john [modo/opción] [archivo de contraseña]

john --single --format=raw-sha1 crack.txt


Laboratorio: John the Ripper (Resultados de Aprendizaje RA1: e, g)
2º ASIR - SGY
Departamento de Informática 24/10/2023 Página 2 de 4

2. John the Ripper Modo crack diccionario


En este modo, John the ripper usa una lista de palabras que también se puede llamar Diccionario y
compara los valores hash de las palabras presentes en el Diccionario con el valor hash de la
contraseña. Podemos usar cualquier lista de palabras deseada. John también viene con una
password.lst que contiene la mayoría de las contraseñas comunes.

Veamos cómo John the Ripper descifra contraseñas en el modo de descifrado de listas de palabras.
Tenemos un archivo de texto llamado crack.txt que contiene el nombre de usuario y la contraseña,
donde la contraseña está cifrada en cifrado SHA1, por lo que para descifrar esta contraseña
usaremos:

Sintaxis: john [wordlist] [options] [password file]

john --wordlist=/usr/share/john/password.lst --format=raw-sha1


crack.txt

3. John the Ripper Modo incremental


El ataque por fuerza bruta consiste en probar todas las combinaciones de letras, números y
símbolos de una clave con una determinada longitud. Este método es el más lento porque probará
todas las combinaciones, y puede tardar horas, días e incluso años en crackear contraseñas con
una cierta longitud. Por lo general, crackear una contraseña de más de 12 caracteres nos llevará
muchísimo tiempo haciéndolo por fuerza bruta, por tanto, debes tenerlo muy en cuenta.

Este programa nos permite configurar este ataque de fuerza bruta, le indicaremos que pruebe solo
letras, letras y números, e incluso añadir símbolos. Cuantos más caracteres de «entrada»
tengamos, más tardará en probar todas las combinaciones de contraseñas posibles, por lo que
deberemos tenerlo muy en cuenta a la hora de configurar la entrada.
Laboratorio: John the Ripper (Resultados de Aprendizaje RA1: e, g)
2º ASIR - SGY
Departamento de Informática 24/10/2023 Página 3 de 4

PRÁCTICA:
Laboratorio 0:
a) Averigua como se instalaría John the Ripper en la máquina Ubuntu 20.04. Instala dicho
software con los comandos necesarios.

b) Haz un estudio de las distintas opciones que tiene John the Ripper con Kali Linux.

c) Antes de empezar con el crackeo de las contraseñas podemos lanzar un sencillo test de
rendimiento donde se pondrá a prueba nuestro hardware. Averigua como se hace y pon un
pantallazo con el comando que usaste y el resultado de lanzar dicho comando.

d) ¿Qué puedes decir del rendimiento de tu ordenador? Compáralo con datos de otros
ordenadores con una búsqueda en internet.

Laboratorio 1: Modo simple


a) Averigua cuales son las reglas de configuración para el modo simple que se encuentran en
el fichero de configuración: john.conf. Averigua donde está dicho fichero y explica
algunas de las reglas presentes para el modo simple (usa el comando grep y busca el
patrón “Single”).
b) Crea varios usuarios en tu máquina Ubuntu 20.04 con contraseñas que sean variantes de
los nombres de los usuarios. Pon alguna contraseña segura en alguno de los usuarios.
c) Averigua donde están en Linux las contraseñas y pásalas a un fichero de texto que será el
que uses como argumento para desencriptar las contraseñas.
d) Utiliza el modo simple de John the Ripper para crakear dichas contraseñas.
e) ¿Cómo puedes ver las contraseñas crackeadas?
f) Comenta los resultados obtenidos

Laboratorio 2: Modo diccionario


a) Localiza en el fichero john.conf las reglas presentes para el modo diccionario (usa el
comando grep y busca el patrón “Wordlist”).
b) Investiga como se realiza un ataque por diccionario sobre un fichero con una contraseña.

c) Averigua como instalar el diccionario español en John the Ripper

d) Prueba a crackear la contraseña de un usuario al que previamente le hayas asignado una


palabra presente en un diccionario español como contraseña.

Laboratorio 3: Modo incremental


a) Genera los hashs resultantes al encriptar 3 contraseñas (ju, jua, juan) con diferentes niveles
de dificultad con la herramienta online: https://defuse.ca/checksums.htm
Laboratorio: John the Ripper (Resultados de Aprendizaje RA1: e, g)
2º ASIR - SGY
Departamento de Informática 24/10/2023 Página 4 de 4

Comprueba que programa hash-identifier detecta el tipo de cifrado con el que ha sido
generado.
b) Usa John the Ripper en modo incremental para descifrar dicha contraseña
c) Estima el tiempo que tarda según la longitud de la contraseña

Laboratorio 4: crackea un ZIP con contraseña

a) Creo un zip con un archivo y le pongo passw "perroazul1990" (si ves que no te sale
puedes coger los archivos correspondientes subidos a la actividad).
b) Creo un wordlist con crunch...
c) Aplico attack FB (fuerza bruta) con ese wordlist con John The R.

Comandos:

#> zip2john xxxxx.zip > ziphash.txt


#> john --format=zip --wordlist=miwordlist.txt hash.txt

Laboratorio 5: crackea un PDF con contraseña

a) Creo un pdf con un texto cualquiera y luego le pones contraseña con una herramienta
gratuita. Le pones password "perroverde2000" (si ves que no te sale puedes coger los
archivos correspondientes subidos a la actividad).
b) Descomprimes el diccionario rockyou.txt.gz que hay en la carpeta wordlists
c) Aplico attack FB con ese wordlist con John The R.

Comandos:

#> /usr/share/john/pdf2john.pl xxxxx.pdf > pdfhash.txt

#> john --wordlist=/usr/share/wordlists/rockyou.txt pdfhash.txt

También podría gustarte