Romper contraseñas con John The Ripper

En esta ocasión vamos a utilizar la herramienta “John The Ripper” para ver cuanto de seguro es nuestro sistema. Para ello, sobre una máquina virtual “Ubuntu/trusty64” generada con Vagrant, y cuyas contraseñas serán, “root “para el usario “root” y “usuario” para el usuario “vagrant”.

Primero instalamos “John The Ripper”:

# apt install john

A continuación ejecutamos el comando para descifrar por fuerza bruta nuestras contraseñas.

# john /etc/shadow
Loaded 2 password hashes with 2 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status

Nos indica que ha encontrado 2 contraseña distintas y que va a proceder a intentar romperlas. Si queremos parar cuando tengamos la contraseña que queremos, o simplemente pararlo, porque pensamos que el tiempo para poder obtener esa contraseña es lo suficientemente alto como para pensar que nuestra contraseña es segura, presionaremos la ‘q’ como nos indica.

En este caso la contraseña de “root” la encuentra “relativamente” rápido, con lo que pararemos el programa, para encontrar la otra contraseña gracias al uso de un diccionario de claves.

root (root)
1g 0:00:21:36 3/3 0.000771g/s 373.9p/s 373.9c/s 373.9C/s myrdel..mymmom
Use the "--show" option to display all of the cracked passwords reliably
Session aborted

Como sabemos la contraseña, crearemos un fichero (en mi caso lo llamaré “pass.lst”) con distintas “contraseñas” en las que se encontrará “usuario”. Fichero que a posteriori le pasaremos como argumento al comando. Y vemos que tardará muy poco en darnos la contraseña

# john --wordlist=pass.lst /etc/shadow

Nos indicará que ya había una contraseña encontrada en dicho fichero, y que queda una por encontrar:

Loaded 2 password hashes with 2 different salts (crypt, generic crypt(3) [?/64])
Remaining 1 password hash
Press 'q' or Ctrl-C to abort, almost any other key for status

E inmediatamene nos dará la contraseña del usuario “vagrant” gracias al diccionario de claves que le habíamos proporcionado.

usuario (vagrant)
1g 0:00:00:00 100% 100.0g/s 100.0p/s 100.0c/s 100.0C/s usuario
Use the "--show" option to display all of the cracked passwords reliably
Session completed

Por último, si queremos “recuperar” las contraseñas ya obtenidas, simplemente usaremos el comando:

# john --show /etc/shadow

Que nos devolverá ambas lineas del fichero, pero con la contraseña en claro.

root:root:17442:0:99999:7:::
vagrant:usuario:17442:0:99999:7:::

Y gracias a esta herramienta, podemos comprobar cuan de inseguras son nuestras contraseñas, y así poder modificarlas antes de sufrir ningún ataque.

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s