Primero de todo quería decir que esto no es un artículo para piratear contraseñas ni nada relacionado con el Cracking, y no me hago responsable del uso que los lectores puedan hacer con él.
Es un artículo relacionado con criptografía y comprobar la seguridad de nuestras contraseñas propias.
Tabla de contenidos
John The Ripper es un programa de criptografía que aplica ataques de diccionario, o de fuerza bruta, para descifrar contraseñas. Es una herramienta muy popular, ya que permite a los administradores de sistemas comprobar que sus contraseñas son lo suficientemente buenas y seguras.
John es actualmente uno de los más usados, ya que permite personalizar su algoritmo de pruebas de contraseña.
Para instalarlo iremos a nuestra terminal Linux y escribiremos:
$ sudo apt-get install john
Una vez acabada esa instalación, iremos a la página http://www.openwall.com/john/ para descargar el archivo comprimido llamado “John The Ripper 1.8.0 sources, tar.gz, 5.2MB” y lo extraeremos, por ejemplo en el escritorio y nos moveremos hasta la carpeta extraída (john_1.8.0) y entraremos en la carpeta /SRC.
Una vez dentro, ejecutaremos el siguiente comando para compilar el proyecto y generar el ejecutable:
$ make clean generic
Para hacer un test y ver que todo está bien configurado, utilizaremos el comando john -test.
Para hacer un ataque de fuerza bruta, utilizaremos el comando john -i /etc/shadow.
John nos ofrece también poder elegir de qué tipo de fuerza bruta queremos hacer el ataque, por ejemplo, de dígitos, john -i:Digits /etc/shadow
En caso que queramos hacer un ataque de diccionario, utilizaremos el siguiente comando:
$ sudo john -wordlist="diccionario.lst" --rules /etc/shadow
En algunos casos y según la distribución deberéis seguir el siguiente manual, debido a que algunas distribuciones implementan características avanzadas de seguridad.
Claro que esto es posible. Nos dirigimos a la carpeta run (de lo que hemos descomprimido de John) y ahí podemos ver el archivo password.lst, e incluso podríamos descargarnos más diccionarios.
Si queremos ver todas las contraseñas desencriptadas, usaremos un john -show /etc/shadow
Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…
Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…
Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…
Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…
Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…
Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…