elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Informática
| |-+  Tutoriales - Documentación (Moderadores: r32, ehn@)
| | |-+  Analisis del John The ripper...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Analisis del John The ripper...  (Leído 82,187 veces)
uNi0N_KaoZ
Visitante


Email
Re: Analisis del John The ripper...
« Respuesta #10 en: 8 Junio 2004, 04:30 am »

hola soy nuevo, pero veo que hay excelentes moderadores..
hay alguna otra pagina para descargar el john..?

si las hay por favor posteala..  parecce q esta roto el link de elhacker.net  :'(


En línea

juandiex

Desconectado Desconectado

Mensajes: 46


Ver Perfil
Re: Analisis del John The ripper...
« Respuesta #11 en: 3 Febrero 2005, 07:30 am »

Se que el post es viejo, pero me preguntaba si con el jhon the ripper en linux hay como crackear el archivo .SAM, se que si uso el jhon the ripper de windows si me deja, pero tengo a mi disposición un servidor linux que puedo dejar crackeando password he crackeado claves de linux pero al querer subir un archivo SAM no encuentra ninguna clave.


En línea

Elena_FranciX

Desconectado Desconectado

Mensajes: 227


Sin City


Ver Perfil
Re: Analisis del John The ripper...
« Respuesta #12 en: 12 Diciembre 2006, 15:05 pm »

hay alguna otra pagina para descargar el john..?

si las hay por favor posteala.. 


http://www.openwall.com/john/


El mejor sitio para bajarlo es su propia pagina



Jhon The Ripper desde Windows (modo consola)


Código:
John the Ripper password cracker, version 1.7.0.1
Copyright (c) 1996-2006 by Solar Designer and others
Homepage: http://www.openwall.com/john/

Usage: john-mmx [OPTIONS] [PASSWORD-FILES]
--single                   "single crack" mode
--wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
--rules                    enable word mangling rules for wordlist mode
--incremental[=MODE]       "incremental" mode [using section MODE]
--external=MODE            external mode or word filter
--stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
--restore[=NAME]           restore an interrupted session [called NAME]
--session=NAME             give a new session the NAME
--status[=NAME]            print status of a session [called NAME]
--make-charset=FILE        make a charset, FILE will be overwritten
--show                     show cracked passwords
--test                     perform a benchmark
--users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
--groups=[-]GID[,..]       load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
--salts=[-]COUNT           load salts with[out] at least COUNT passwords only
--format=NAME              force ciphertext format NAME: DES/BSDI/MD5/BF/AFS/LM
--save-memory=LEVEL        enable memory saving, at LEVEL 1..3



Descarga John The Ripper para Windows;

Esta versión opera desde la consola de DOS



Una vez localizado el "passwd" del directorio /etc/...

Copiado junto a la carpeta descomprimida de John The Ripper desde "Windows", desde consola de comandos:

Código:
# john-mmx --wordlist=password.lst passwd --rules

# john-mmx --incremental passwd

Las opciones tantas como nos permita el soft o dificulte la busqueda de la pass...


FUNCIONA 100%
« Última modificación: 12 Diciembre 2006, 15:42 pm por Elena_FranciX » En línea

pikeleto

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Analisis del John The ripper...
« Respuesta #13 en: 6 Mayo 2008, 19:23 pm »

Hola :

No se si me puedes echar una manita ...

Conocido el potencial de John  :o, sabrias decirme como se puede usar para generar *.lst, es decír, la busqueda esta basada en comparar ficheros de una lista existente.

Trato de usar JOHN para lograr la contraseña WPA , dispongo del handshake pero en todo momento pide la opcio´n del diccionario de passwords. No es capaz de entender directamente el contenido *.cap que en su lugar el aircrack entiende perfectamente...

Traducido al cristiano :

Usando sólo John sobre los CAPs no entiende. :-(
Usando aircrack con los CAps y un diccionario funciona , pero es muy mal diccionario. :P
Usando John y aircrack a la vez , me pide diccionario. >:(

¿Existe alguna opción de que genere el fichero de passwords? :rolleyes:

Gracias,
En línea

Artikbot
Holy Thunderforce
Ex-Staff
*
Desconectado Desconectado

Mensajes: 9.555


@ehn Division


Ver Perfil WWW
Re: Analisis del John The ripper...
« Respuesta #14 en: 7 Mayo 2008, 15:07 pm »

Este post tiene el último mensaje hace 2 años :-\

Dudo que te ayuden mucho...

De todos modos, en Google lo encontrarás ;)


Salu2!
En línea




Monto ordenadores a medida, me ajusto a todo tipo de presupuestos. Contáctame para más información.
Sólo para España peninsular y Baleares
3l_gu4r0

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Analisis del John The ripper...
« Respuesta #15 en: 17 Septiembre 2013, 15:35 pm »

Alguna ayuda con este hash no logra decifrarlo "0WS9UqzvAd5Q."
 ;) ;) ;)
En línea

naxo_valladolid

Desconectado Desconectado

Mensajes: 151



Ver Perfil
Re: Analisis del John The ripper...
« Respuesta #16 en: 18 Septiembre 2013, 23:13 pm »

pero a ver,ste programa que hace en concreto porque me mareo de leer tecnicimos que ni entiendo
En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
una mano con john the ripper porfavor
Hacking Wireless
flacc 2 3,926 Último mensaje 7 Febrero 2011, 02:34 am
por flacc
¿Como fusionar medusa con john the ripper?
Hacking
thedevilini 1 3,003 Último mensaje 10 Mayo 2012, 01:22 am
por thedevilini
¿como usar diccionarios de john the ripper con medusa?
Seguridad
thedevilini 0 2,693 Último mensaje 11 Mayo 2012, 14:45 pm
por thedevilini
Bitcoin y John the Ripper – Actualización de algoritmo. ¿Cuándo?
Hacking
MA40 4 2,642 Último mensaje 26 Abril 2020, 21:36 pm
por B€T€B€
Modificación en la configuración de John the ripper
Hacking
Fernando1234 1 2,234 Último mensaje 18 Marzo 2022, 12:52 pm
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines