Título: Analisis del John The ripper... Publicado por: Cuantico en 8 Enero 2003, 14:46 pm ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
ÍÍ͹ Analisis del John The Ripper 1.6 ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹DarKdEaTHÌÍÍÍÍ ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ Los passwords en un sistema UNIX generalmente se encuentran en el archivo /etc/passwd, estos est n muy bien cifrados, hasta no hace mucho a los administradores no les importaba que ese archivo sea leido por personas ajenas al sistema ya que crackearlos era algo casi imposible, hasta ahora la unica manera de crackear estos passwords es cifrando palabras de igual forma como lo hace el sistema e ir compar ndolas hasta dar con la palabra buscada, como soluci¢n a esto en algunos sistemas ocultan los passwords en el archivo /etc/shadow generalmente, este archivo no tiene permiso de lectura para todo mundo como el /etc/passwd y por eso mismo es mas dificil conseguirlo, ojo, dificil pero no imposible, han surgido varios programas para crackear estos passwords, pero sin duda el mas eficiente es el John The Ripper, ya que es el mas r pido hasta ahora, muchos administradores desconocen las existencia de este tipo de programas, lo que es un grav¡simo error ya que al ignorar que puede hacer este programa son un blanco facil para un ataque del mismo, ya que hay bastante gente que pregunta sobre el uso del john the ripper aqui analizaremos un poco algunas de las posibilidades que este nos brinda. Passwd ÍÍÍÍÍÍ Ok, ya tenemos el /etc/passwd, ¨como? bueno ese es otro tema X-D Que es lo primero que hacemos, pues primero vemos que sea as¡ root:XpAxNqj.2Wh6.:0:0:root:/root:/bin/bash si en el lugar donde esta "XpAxNqj.2Wh6." vemos "x" o "*" entonces los passwords estan ocultos, eso lo veremos luego pero por ahora sigamos. Al ver que si est n los passwords yo recomiendo usar primero la opci¢n single asi john -single passwd donde passwd es el archivo donde se encuentran los passwords pero puede ser cualquier otro nombre, asi que cuando veas passwd me estoy refiriendo al archivo donde se encuentran estos passwords y shadow donde estan los passes en caso de que esten ocultos. La opci¢n single personalmente es la opci¢n que saca mas passwords, ya que esta usa la informaci¢n que sale en el passwd sobre ese login, muchas veces, bueno, much¡simas veces ponen de passwords (hey anota el dato XD) el mismo login, o el nombre, o el apellido, etc, por ejemplo: rhantos:RKxhLEYIi7b9o:150:2000:Roberto Hantos:/home/rhantos:/bin/csh donde el password cifrado es roberto, en modo single este password sale en mucho menos de un segundo, mas adelante le mostrare algunas cosas sobre esto. Listas de Palabras ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Esto es muy importante si quieres crackear bastantes passwords, aunque de seguro no sacaras tantos passwords como en modo single, pero si es una muy buena opci¢n, se usa asi: john -w:passwords.lst passwd aqui estoy usando la lista de palabras que trae el john, aqui podemos usar una opci¢n llamada rules, la cual a cada palabra le pone variaciones, como sufijos y prefijos, esta opci¢n hace que el tiempo en terminar sea mucho mayor que sin rules, y personalmente he sacado pocos passwords con esta opci¢n pero si salen ;) john -w:passwords.lst passwd -rules Incremental ÍÍÍÍÍÍÍÍÍÍÍ Sin duda, el modo incremental es una muy buena opci¢n, ya que si no existiera esta opcion tuvieramos que crear listas de palabras del tipo aaaaaaa hasta zzzzzzz, lo que ocupa mucha memoria en el DD, ademas de que si vamos a incluir may£sculas y min£sculas seria peor, las opciones en modo incremental son las siguientes: alpha: Genera plabras con letras solamente, osea 26 letras digits: Genera plabras con numeros solamente, desde el 0 hasta el 9 all: Genera plabras con letras, numeros y caracteres especiales, en total son 90 caracteres, osea se pueden imaginar lo que tardar¡a en terminar lanman: Es como el del l0phtcrack, nunca lo he usado. las opciones son... john -i:alpha passwd No la he visto terminar, en alpha va probando todas las palabras que se puedan crear hasta 8 caracteres john -i:digits passwd Esta si, con un promedio de 24500 c/s mi pc claro, un pentium 233 MHz MMX con 32 MB de RAM un password termina en 2 horas y pico, no recuerdo bien, pero se descubren bastantes, mucha gente pone su numero de c‚dula de password que aqui en Venezuela es exactamente 8 n£meros, a menos que sea c‚dula de viejo que son 7. john -i:all passwd Hay mucha gente que se obcesiona con un password de algun root y creen que ajuro lo tiene que conseguir, a ellos les digo que no se obsecionen pero si funciona, eso tambien depende del tipo de password y de la paciencia que tengas, por ejemplo una vez puse a crackear un password de root, y a los 9 dias y 3 horas el password habia sido crackeado, restale importancia, y solo lo pones a trabajar cuando no estes usando el computador, a menos que tengas linux ya que no hay problema, esto lo digo pq si usas windows y estas haciendo otras tareas con el y ademas crackeando el pass te va a ir muy lento, el password que descubr¡ era de este estilo "1446igua" (sin comillas claro ;) claro que si el password hubiera sido algo como ",4*V4x5B" seria casi imposible crackear, quiz s el "casi" este de mas :( Shadow ÍÍÍÍÍÍ Si el passwd esta shadow entonces tenemos que conseguir el /etc/shadow pues al tenerlo tenemos que unir el shadow y el passwd para asi poder trabajar con el john, para eso esta el unshadow, se usa asi: unshadow PASSWORD-FILE SHADOW-FILE y te mostrar en pantalla el archivo unido, pero eso no nos sirve, tenemos que unirlo, entonces lo redireccionamos a otro archivo asi unshadow PASSWORD-FILE SHADOW-FILE > nuevo-passwd y luego podemos usar el archivo nuevo-passwd normalmente, como hemos visto anteriormente. Al conseguir un password este es enviado a un archivo llamado john.pot y si hemos conseguido 2 passwords, no hay problema para saber cual es cual pero si tenemos mas de 1000 passwords la cosa se nos complica, para eso esta la opcion show, esta muestra los passwords crackeados, despues de haber crackeado algunos passwords ponemos esto. john -show nuevo-passwd y pasa igual que con el shadow asi que lo hacemos asi john -show nuevo-passwd > logins-passes y donde va el password cifrado, pondra el password ya crackeado Restore ÍÍÍÍÍÍÍ El restore es de mucha utilidad, sobre todo si estas crackeando passwords muy dif¡ciles de crackear que llevan dias, meses, a¤os, siglos (bueno aqui como que exagero un poco jeje) en crackear, ya que podemos parar cuando lo deseamos y continuar cuando queramos desde el mismo lugar donde paramos, ¨arrecho no? ;) Para usar el restore hacemos lo siguiente queremos crackear el password del root de la NASA ;) john -i passwd-root paramos la ejecucion con CRTL C, y la resturamos asi john -re -/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/-/- Nota: El john the ripper es muy flexible en cuanto a abreviaciones, como por ejemplo el caso anterior, coloque, john -re que es igual a john -restore tambien en el caso john -i passwd es igual a john -incremental:all passwd john -wordfile:password.lst passwd es igual a john -w:passwd.lst passwd john -i passwd -session:restore2 es igual a john -i passwd -se:restore2 john -single passwd es igual a john -si passwd etc, deben haber muchas mas que no he colocado aqui, b£scalas y me avisas ;) -\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\-\- Pero al parar una ejecuci¢n con CRTL C, el crea un archivo llamado restore en el cual estan los datos de como iba el crackeo al momento de ser interrumpido, y si por un descuido no hemos terminado de crackear ese password y ponemos al john the ripper a crackear otro pass, el borra ese restore y crea otro con la informacion del password que se esta crackeando, para evitar esto hacemos esto john -i passwd-root -se:restore-root y para restaurarlos solo pones john -re:restore-root y listo, problema solucionado Tambien podemos buscar passwords especificos, como por ejemplo alg£n tipo de shell, los que tengan privilegios 0:0 (root), etc, john -w:password.lst -rules -users:0 passwd john -w:password.lst -rules -group:0 passwd john -w:password.lst -rules -shells:sh,csh,tcsh,bash passwd puede haber muchas variaciones, lo podemos poner en modo incremental en vez de poner con listas de palabras john -i -users:0 passwd en fin, hay mucha posiblidades Estad¡sticas ÍÍÍÍÍÍÍÍÍÍÍÍ Este texto no fue solamente escrito para quienes quieren violar la seguridad de un sistema, sino tambien para los administradores que quieran mantener su sistema fuera del alcance de un intruso, mis recomendaciones personales son que deberian pasarle de vez en cuando el john the ripper a su sistema para asi saber quienes tienen passwords facilmente crackeables y obligarlos a cambiar estos passwords ya que por su inconciencia ponen en juego la seguridad del sistema, segun resultados REALES podemos ver lo siguiente: Host N§ 1 En un servidor con 3916 cuentas fueron crackeados 1703 lo cual es un 43.5%, de esos 1703 passwords en modo single fueron crackeados 970 lo que equivale a un 24.77% del total de passwords y un 57% del total de passwords crackeados, los otros 733 passwords fueron crackeados con listas de palabras, no fue usado el modo -rules ya que tardaria demasiado en terminar, debido a la gran cantidad de passwords, pero de seguro saldr¡an muchos mas, de estos passwords solo salieron 4 en modo incremtal:digits, claro, no lo deje terminar, por la misma raz¢n, pero revisando los passwords crackeados 51 (1.3%) passwords son el mismo login, ejemplo, login: pepe password: pepe lo que es un gran peligro para el sistema, algunos son ciudades o paises, caracas (11 veces), barinas, maturin, y otras palabras como cocacola, cracker, y nombres (de mujeres y de hombres) entre otros, ¨que haria una buena pol¡tica con respecto a los passwords? veamos el proximo ejemplo... Host N§ 2 En un host con una pol¡tica en la escojencia de los passwords muy buena, seg£n dicen por ahi, hay una carta que te leen al momento de darte una cuenta en el servidor en la cual comentan la importancia de tener un password seguro, no solo para tu seguridad, sino la seguridad del sistema, ha dado resultados pero siempre hay gente que no le para, aqui hay 1359 cuentas y se nota que si funciono un poco la politica de esta empresa, en modo single crackea solo 17 passwords, lo cual viene siendo el 1.25%, comparado con el 24.77% del ejemplo anterior se nota bastante la diferencia, y con listas de palabras fueron crackeados hasta 40 passwords, lo que seria un 3%, que no se acerca ni remotamente al 43.5% anteriormente visto, de estos 17 solo en 3 casos el login y el password era el mismo, lo que seria un 0.22% tambien aqui gana este servidor, en contra del 1.3% del servidor anterior, concluyendo, es muy importante una buena pol¡tica para la escojencia de passwords pero no es 100% segura, a ver... creo que tengo otros passwd por aca, veamos... Host N§ 3 Aja, aqui est , analicemos esta situaci n, bueno este host me cay¢ bien, sin duda el administrador esta aprendiendo unix por correspondencia, parece que ya sabe usar el finger, jeje, si, la verdad, se ve bastante de esto si buscas bien, administradores que cobran sin trabajar, bueno, sigamos aqui hay 401 cuentas, de las cuales en modo single fueron crackeados 143 passwords 35.66%, no parece alarmante en comparaci¢n con el primer host evaluado pero si analizamos un poco... veamos, de los 143 passwords crackeados 71 son el mismo login, ¨increible no? un 17.7% wow, que newbies no? seguimos comparando?? pues en el primer host esta misma cifra era un 1.3%, en el segundo un 0.22% y aqui un GRAN 17.7%, osea se podr n imaginar que puede pasar en este caso }:-> Algo que casi se me olvidaba es que siempre salen bastantes passwords de este estilo, por ejemplo, login cuaima y password cuaima98 o cuaima97 o 99 esto es muy importante a la hora de hacer un ataque de fuerza bruta, en este host hubo 31 passwords de este tipo. Recomendaciones Finales ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ Tengo otros /etc/passwd por ahi pero no quiero inundar esto de n£meros aunque me parece muy importante ver cuales son las debilidades en cuanto a los passwords usados por los usuarios comunes, mi recomendaci¢n para los administradores es ademas de la pol¡tica de passwords como en el ejemplo numero 2, seria como dije arriba, pasarle a su sistema el john the ripper por lo menos una vez por semana y avisarle a los usuarios sobre sus passwords y que deben cambiarlos ya que ponen en peligro el sistema, y si ellos no lo hacen lo hace el mismo administrador y le envias el password antes de cambiarlo porsupuesto, pero esto se debe hacer inmediatamente, ya que si alguien ya entro a el sistema que manejamos quizas ya tenga el /etc/passwd y cambiar todos los passwords en un sistema de 3000 usuarios es mas dificil ¨no? un saludo, nos vemos por ahi. hVen ezine... Título: hola de nuevo Publicado por: Titosolemne en 29 Enero 2003, 11:59 am Nada, felicitarte otra vez (soy el de vanhacker) por esta pasada de manual que mayudao mucho(aramismo tngo 569 passwords d 5000 duna peix porno :) ), aunke en verdad ma kostao lo mio instalar el john i manejarme en el dos, kera en realidad lo que mas keria, pk hacia años que no hacia lo del cd.. cd (archivo) yesas kosas...lo se, soy un kapullin k no sabe na...no me considero newbie, aunke tmpoko lammer, solo soy un kurioso del mundo del hack...sobre todo lo kami me mola es sacar paswords de pags porno ¿es 1 krimen? me dan los programas y se manejarlos, eso es todo..aunke kada vez mintereso mas por otras kosas, pero ya tndre tiempo de aprender...no quiero ir deprisa, intentar hacer el kapullo porai komo root kagarla o algo.
Bueno no menrollo +.Mi admiracion y respeto hacia tios komo tu, y 1 apunte final y pequeña critica....¿pk no hay paginas en español como xxxhq.com (y otras xo no menrollo..) ? ¿seria 1 krimen? nose, Bueno..AU. Título: Ah! Publicado por: Titosolemne en 29 Enero 2003, 12:01 pm y es 1 honor responderte el primero.... la gente aki no aprecia las cosas o que? ;)
Título: Re:Analisis del John The ripper Publicado por: Cuantico en 29 Enero 2003, 12:52 pm si no lo hubieras mencionado.. nunca hubiera sabido q eras el de vanhackez....
Pero nada... no te preocupeis por q no sabes... nadie debe de saberlo todo.. tu sabes de tus paginas triple X... y nosotros un poco mas de informatica... Suerte... Título: Re:Analisis del John The ripper Publicado por: NAro en 14 Febrero 2003, 15:47 pm exelente deberias ponerlo en la sección dudas yy com para q lo leyesen y les quede mas claro a los demas usuarios q solo andan en busca de pass de hotmail o de root de algun server sin tener la mas minima idea, de nada salu2s y te felicito ;)
Título: Re:Analisis del John The ripper... Publicado por: cokeing en 1 Abril 2003, 04:49 am maravilloso. (sin comentarios)
Título: Re:Analisis del John The ripper... Publicado por: zIHk en 5 Abril 2003, 03:40 am Genial. :P
Título: Re:Analisis del John The ripper... Publicado por: Kriptosys en 6 Abril 2003, 15:35 pm :o
Realmente Bueno. uno mas para la coleccion ;D Título: Re:Analisis del John The ripper... Publicado por: stado en 21 Mayo 2003, 02:30 am Siempre es bueno saber mas. Gracias... ;D
Título: Re:Analisis del John The ripper... Publicado por: Badcode en 1 Julio 2003, 17:48 pm Yo lo pondria en mi pared con una chincheta,felicidades .
Título: Re: Analisis del John The ripper... Publicado por: uNi0N_KaoZ en 8 Junio 2004, 04:30 am hola soy nuevo, pero veo que hay excelentes moderadores..
hay alguna otra pagina para descargar el john..? si las hay por favor posteala.. parecce q esta roto el link de elhacker.net :'( Título: Re: Analisis del John The ripper... Publicado por: juandiex en 3 Febrero 2005, 07:30 am Se que el post es viejo, pero me preguntaba si con el jhon the ripper en linux hay como crackear el archivo .SAM, se que si uso el jhon the ripper de windows si me deja, pero tengo a mi disposición un servidor linux que puedo dejar crackeando password he crackeado claves de linux pero al querer subir un archivo SAM no encuentra ninguna clave.
Título: Re: Analisis del John The ripper... Publicado por: Elena_FranciX en 12 Diciembre 2006, 15:05 pm hay alguna otra pagina para descargar el john..? si las hay por favor posteala.. http://www.openwall.com/john/ El mejor sitio para bajarlo es su propia pagina Jhon The Ripper desde Windows (modo consola) Código: John the Ripper password cracker, version 1.7.0.1 Descarga John The Ripper para Windows; (http://www.openwall.com/john/e/john171w.zip) Esta versión opera desde la consola de DOS Una vez localizado el "passwd" del directorio /etc/... Copiado junto a la carpeta descomprimida de John The Ripper desde "Windows", desde consola de comandos: Código: # john-mmx --wordlist=password.lst passwd --rules Las opciones tantas como nos permita el soft o dificulte la busqueda de la pass... FUNCIONA 100% Título: Re: Analisis del John The ripper... Publicado por: pikeleto en 6 Mayo 2008, 19:23 pm Hola :
No se si me puedes echar una manita ... Conocido el potencial de John :o, sabrias decirme como se puede usar para generar *.lst, es decír, la busqueda esta basada en comparar ficheros de una lista existente. Trato de usar JOHN para lograr la contraseña WPA , dispongo del handshake pero en todo momento pide la opcio´n del diccionario de passwords. No es capaz de entender directamente el contenido *.cap que en su lugar el aircrack entiende perfectamente... Traducido al cristiano : Usando sólo John sobre los CAPs no entiende. :-( Usando aircrack con los CAps y un diccionario funciona , pero es muy mal diccionario. :P Usando John y aircrack a la vez , me pide diccionario. >:( ¿Existe alguna opción de que genere el fichero de passwords? :rolleyes: Gracias, Título: Re: Analisis del John The ripper... Publicado por: Artikbot en 7 Mayo 2008, 15:07 pm Este post tiene el último mensaje hace 2 años :-\
Dudo que te ayuden mucho... De todos modos, en Google lo encontrarás ;) Salu2! Título: Re: Analisis del John The ripper... Publicado por: 3l_gu4r0 en 17 Septiembre 2013, 15:35 pm Alguna ayuda con este hash no logra decifrarlo "0WS9UqzvAd5Q."
;) ;) ;) Título: Re: Analisis del John The ripper... Publicado por: naxo_valladolid en 18 Septiembre 2013, 23:13 pm pero a ver,ste programa que hace en concreto porque me mareo de leer tecnicimos que ni entiendo
|