Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2º ASIR - SGY
Departamento de Informática 24/10/2023 Página 1 de 4
Usuario:contraseña
➢ Hacker
➢ HACKER
➢ hacker1
➢ hacker
Podemos usar john the ripper en modo Single Crack de la siguiente manera: tenemos un archivo
de texto llamado crack.txt que contiene el nombre de usuario y la contraseña, donde la contraseña
está cifrada en cifrado SHA1, por lo que para descifrar esta contraseña usaremos:
Veamos cómo John the Ripper descifra contraseñas en el modo de descifrado de listas de palabras.
Tenemos un archivo de texto llamado crack.txt que contiene el nombre de usuario y la contraseña,
donde la contraseña está cifrada en cifrado SHA1, por lo que para descifrar esta contraseña
usaremos:
Este programa nos permite configurar este ataque de fuerza bruta, le indicaremos que pruebe solo
letras, letras y números, e incluso añadir símbolos. Cuantos más caracteres de «entrada»
tengamos, más tardará en probar todas las combinaciones de contraseñas posibles, por lo que
deberemos tenerlo muy en cuenta a la hora de configurar la entrada.
Laboratorio: John the Ripper (Resultados de Aprendizaje RA1: e, g)
2º ASIR - SGY
Departamento de Informática 24/10/2023 Página 3 de 4
PRÁCTICA:
Laboratorio 0:
a) Averigua como se instalaría John the Ripper en la máquina Ubuntu 20.04. Instala dicho
software con los comandos necesarios.
b) Haz un estudio de las distintas opciones que tiene John the Ripper con Kali Linux.
c) Antes de empezar con el crackeo de las contraseñas podemos lanzar un sencillo test de
rendimiento donde se pondrá a prueba nuestro hardware. Averigua como se hace y pon un
pantallazo con el comando que usaste y el resultado de lanzar dicho comando.
d) ¿Qué puedes decir del rendimiento de tu ordenador? Compáralo con datos de otros
ordenadores con una búsqueda en internet.
Comprueba que programa hash-identifier detecta el tipo de cifrado con el que ha sido
generado.
b) Usa John the Ripper en modo incremental para descifrar dicha contraseña
c) Estima el tiempo que tarda según la longitud de la contraseña
a) Creo un zip con un archivo y le pongo passw "perroazul1990" (si ves que no te sale
puedes coger los archivos correspondientes subidos a la actividad).
b) Creo un wordlist con crunch...
c) Aplico attack FB (fuerza bruta) con ese wordlist con John The R.
Comandos:
a) Creo un pdf con un texto cualquiera y luego le pones contraseña con una herramienta
gratuita. Le pones password "perroverde2000" (si ves que no te sale puedes coger los
archivos correspondientes subidos a la actividad).
b) Descomprimes el diccionario rockyou.txt.gz que hay en la carpeta wordlists
c) Aplico attack FB con ese wordlist con John The R.
Comandos: