Categorías: LinuxSeguridad

John The Ripper criptografía en Linux

Primero de todo quería decir que esto no es un artículo para piratear contraseñas ni nada relacionado con el Cracking, y no me hago responsable del uso que los lectores puedan hacer con él.

Es un artículo relacionado con criptografía y comprobar la seguridad de nuestras contraseñas propias.

¿Qué es John The Ripper?

John The Ripper es un programa de criptografía que aplica ataques de diccionario, o de fuerza bruta, para descifrar contraseñas. Es una herramienta muy popular, ya que permite a los administradores de sistemas comprobar que sus contraseñas son lo suficientemente buenas y seguras.

John es actualmente uno de los más usados, ya que permite personalizar su algoritmo de pruebas de contraseña.

Primer paso: instalación de John The Ripper

Para instalarlo iremos a nuestra terminal Linux y escribiremos:

$ sudo apt-get install john

Una vez acabada esa instalación, iremos a la página http://www.openwall.com/john/ para descargar el archivo comprimido llamado “John The Ripper 1.8.0 sources, tar.gz, 5.2MB” y lo extraeremos, por ejemplo en el escritorio y nos moveremos hasta la carpeta extraída (john_1.8.0) y entraremos en la carpeta /SRC.

Una vez dentro, ejecutaremos el siguiente comando para compilar el proyecto y generar el ejecutable:

$ make clean generic

Cómo usar John The Ripper

Para hacer un test y ver que todo está bien configurado, utilizaremos el comando john -test.

Para hacer un ataque de fuerza bruta, utilizaremos el comando john -i /etc/shadow.

John nos ofrece también poder elegir de qué tipo de fuerza bruta queremos hacer el ataque, por ejemplo, de dígitos, john -i:Digits /etc/shadow

En caso que queramos hacer un ataque de diccionario, utilizaremos el siguiente comando:

$ sudo john -wordlist="diccionario.lst" --rules /etc/shadow

En algunos casos y según la distribución deberéis seguir el siguiente manual, debido a que algunas distribuciones implementan características avanzadas de seguridad.

¿Podemos modificar el diccionario?

Claro que esto es posible. Nos dirigimos a la carpeta run (de lo que hemos descomprimido de John) y ahí podemos ver el archivo password.lst, e incluso podríamos descargarnos más diccionarios.

Si queremos ver todas las contraseñas desencriptadas, usaremos un john -show /etc/shadow

Colaborador

Share
Publicado por
Colaborador

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

5 años hace