fbpx
Wikipedia

John the Ripper

John the Ripper es una herramienta para recuperación de contraseñas. Originalmente desarrollado para el sistema operativo Unix, puede funcionar en quince plataformas diferentes (once de las cuales son versiones específicas de la arquitectura Unix, DOS, Win32, BeOS y OpenVMS). Es una de las herramientas para descifrado de contraseñas más utilizados,[2]​ ya que combina varios descifradores de contraseñas en un solo paquete, auto-detecta los tipos de hash de las contraseñas e incluye un descifrador personalizable.

John the Ripper
Información general
Tipo de programa Password cracking
Lanzamiento inicial 1996[1]
Licencia GNU GPL
Información técnica
Plataformas admitidas Multiplataforma
Versiones
Última versión estable 1.9.0 (info) ( 14 de mayo de 2019 (2 años, 8 meses y 6 días))
Enlaces
Sitio web oficial
Repositorio de código

Puede ser ejecutado contra varios formatos de contraseñas cifradas, incluyendo varios tipos de hash de contraseñas criptográficas que se encuentran comúnmente en varias versiones de Unix (basadas en DES, MD5 o Blowfish), Kerberos AFS, y hash LM en Windows NT/2000/XP/2003. Los módulos adicionales han ampliado su capacidad para incluir hashes de contraseñas basados en MD4 y contraseñas almacenadas en LDAP, MySQL y otros.[3]

Resultado de muestra

$ cat pass.txt user:AZl.zWwxIh15Q $ john -w:password.lst pass.txt Loaded 1 password hash (Traditional DES [24/32 4K]) example (user) guesses: 1 time: 0:00:00:00 100% c/s: 752 trying: 12345 - pookie 

La primera línea es un comando para expandir los datos almacenados en el archivo "pass.txt". La siguiente línea es el contenido del archivo, es decir, el usuario (AZl) y el hash asociado a ese usuario (zWwxIh15Q). La tercera línea es el comando para ejecutar John the Ripper utilizando el flag "-w". "password.lst" es el nombre de un archivo de texto lleno de palabras que el programa utilizará contra el hash, pass.txt hace otra aparición como el archivo en el que queremos que John trabaje.

Entonces vemos el resultado de John trabajando. Cargado 1 hash de contraseña, el que vimos con el comando "cat", y el tipo de hash que John cree que es (DES tradicional). También vemos que el intento requirió una conjetura a la vez de 0 con una tasa de conjetura del 100%.

Tipos de ataque

Uno de los modos que puede utilizar John es el ataque de diccionario. Toma muestras de cadenas de texto (normalmente de un archivo, llamado lista de palabras, que contiene palabras encontradas en un diccionario o contraseñas reales crackeadas con anterioridad), cifrándolas en el mismo formato que la contraseña que se está examinando (incluyendo tanto el algoritmo de cifrado como la clave), y comparando el resultado con la cadena cifrada. También puede realizar una variedad de alteraciones a las palabras del diccionario y probarlas (añade números, signos, mayúsculas y minúsculas, cambia letras, combina números, etc.). Muchas de estas alteraciones también se utilizan en el modo ataque individual de John, que modifica un texto plano asociado (como un nombre de usuario con una contraseña cifrada) y comprueba las variaciones con los hashes.

John también ofrece un modo fuerza bruta. En este tipo de ataque, prueba todos los posibles textos sin formato (crea combinaciones de letras, números y símbolos), aplicando un hash a cada uno de ellos y comparándolo con el hash de entrada. John utiliza distribución de frecuencias de caracteres para probar primero los textos sin formato que contienen los caracteres más utilizados. Este método es útil para descifrar contraseñas que no aparecen en las listas de palabras del diccionario, pero tarda mucho en ejecutarse.

Ética

Aunque esté catalogada como herramienta de cracking, John the Ripper es una utilidad para administradores muy sencilla y que no comporta peligro para el usuario si la usa de forma adecuada.

Los administradores de sistemas lo pueden emplear para evitar que sus usuarios pongan contraseñas demasiado fáciles, pero lo habitual es hacerlo mediante un programa automático, que solo se interese por si la clave se puede adivinar fácilmente o no. En ningún caso es necesario que el administrador conozca la clave exacta; solo ha de saber si es buena o no.

En un sistema Unix, algunos usuarios malintencionados pueden intentar usar este programa para obtener información de acceso. Para evitarlo, basta con asegurarse de que las contraseñas cifradas no estén visibles en el fichero /etc/passwd, sino en el fichero /etc/shadow, que ha de tener desactivado el permiso de lectura para los usuarios normales. Esta es la configuración predeterminada en los sistemas operativos de tipo Unix (BSD, GNU/Linux, macOS, etc.).

Curiosidades

"John the Ripper" es un nombre que alude al de "Jack the Ripper" (Jack el Destripador), que es el nombre popularizado por el asesino en serie que mató a cinco prostitutas en el East End, una zona conocida de Londres, en 1888. Su nombre se originó en una carta escrita por alguien quien alegó ser el asesino del cual hablaban los periódicos de la época.

Véase también

Referencias

  1. «john-users - Re: When was John created?» (en inglés). www.openwall.com. 5 de enero de 2022. 
  2. «Password Hacking Tools & Software» (en inglés). www.concise-courses.com. 5 de enero de 2022. 
  3. «John the Ripper» (en inglés). sectools.org. 5 de enero de 2022. 

Enlaces externos

  • Página web oficial
  • Repositorio oficial en GitHub
  •   Datos: Q1702258

john, ripper, herramienta, para, recuperación, contraseñas, originalmente, desarrollado, para, sistema, operativo, unix, puede, funcionar, quince, plataformas, diferentes, once, cuales, versiones, específicas, arquitectura, unix, win32, beos, openvms, herramie. John the Ripper es una herramienta para recuperacion de contrasenas Originalmente desarrollado para el sistema operativo Unix puede funcionar en quince plataformas diferentes once de las cuales son versiones especificas de la arquitectura Unix DOS Win32 BeOS y OpenVMS Es una de las herramientas para descifrado de contrasenas mas utilizados 2 ya que combina varios descifradores de contrasenas en un solo paquete auto detecta los tipos de hash de las contrasenas e incluye un descifrador personalizable John the RipperInformacion generalTipo de programaPassword crackingLanzamiento inicial1996 1 LicenciaGNU GPLInformacion tecnicaPlataformas admitidasMultiplataformaVersionesUltima version estable1 9 0 info 14 de mayo de 2019 2 anos 8 meses y 6 dias EnlacesSitio web oficial Repositorio de codigo editar datos en Wikidata Puede ser ejecutado contra varios formatos de contrasenas cifradas incluyendo varios tipos de hash de contrasenas criptograficas que se encuentran comunmente en varias versiones de Unix basadas en DES MD5 o Blowfish Kerberos AFS y hash LM en Windows NT 2000 XP 2003 Los modulos adicionales han ampliado su capacidad para incluir hashes de contrasenas basados en MD4 y contrasenas almacenadas en LDAP MySQL y otros 3 Indice 1 Resultado de muestra 2 Tipos de ataque 3 Etica 4 Curiosidades 5 Vease tambien 6 Referencias 7 Enlaces externosResultado de muestra Editar cat pass txt user AZl zWwxIh15Q john w password lst pass txt Loaded 1 password hash Traditional DES 24 32 4K example user guesses 1 time 0 00 00 00 100 c s 752 trying 12345 pookie La primera linea es un comando para expandir los datos almacenados en el archivo pass txt La siguiente linea es el contenido del archivo es decir el usuario AZl y el hash asociado a ese usuario zWwxIh15Q La tercera linea es el comando para ejecutar John the Ripper utilizando el flag w password lst es el nombre de un archivo de texto lleno de palabras que el programa utilizara contra el hash pass txt hace otra aparicion como el archivo en el que queremos que John trabaje Entonces vemos el resultado de John trabajando Cargado 1 hash de contrasena el que vimos con el comando cat y el tipo de hash que John cree que es DES tradicional Tambien vemos que el intento requirio una conjetura a la vez de 0 con una tasa de conjetura del 100 Tipos de ataque EditarUno de los modos que puede utilizar John es el ataque de diccionario Toma muestras de cadenas de texto normalmente de un archivo llamado lista de palabras que contiene palabras encontradas en un diccionario o contrasenas reales crackeadas con anterioridad cifrandolas en el mismo formato que la contrasena que se esta examinando incluyendo tanto el algoritmo de cifrado como la clave y comparando el resultado con la cadena cifrada Tambien puede realizar una variedad de alteraciones a las palabras del diccionario y probarlas anade numeros signos mayusculas y minusculas cambia letras combina numeros etc Muchas de estas alteraciones tambien se utilizan en el modo ataque individual de John que modifica un texto plano asociado como un nombre de usuario con una contrasena cifrada y comprueba las variaciones con los hashes John tambien ofrece un modo fuerza bruta En este tipo de ataque prueba todos los posibles textos sin formato crea combinaciones de letras numeros y simbolos aplicando un hash a cada uno de ellos y comparandolo con el hash de entrada John utiliza distribucion de frecuencias de caracteres para probar primero los textos sin formato que contienen los caracteres mas utilizados Este metodo es util para descifrar contrasenas que no aparecen en las listas de palabras del diccionario pero tarda mucho en ejecutarse Etica EditarAunque este catalogada como herramienta de cracking John the Ripper es una utilidad para administradores muy sencilla y que no comporta peligro para el usuario si la usa de forma adecuada Los administradores de sistemas lo pueden emplear para evitar que sus usuarios pongan contrasenas demasiado faciles pero lo habitual es hacerlo mediante un programa automatico que solo se interese por si la clave se puede adivinar facilmente o no En ningun caso es necesario que el administrador conozca la clave exacta solo ha de saber si es buena o no En un sistema Unix algunos usuarios malintencionados pueden intentar usar este programa para obtener informacion de acceso Para evitarlo basta con asegurarse de que las contrasenas cifradas no esten visibles en el fichero etc passwd sino en el fichero etc shadow que ha de tener desactivado el permiso de lectura para los usuarios normales Esta es la configuracion predeterminada en los sistemas operativos de tipo Unix BSD GNU Linux macOS etc Curiosidades Editar John the Ripper es un nombre que alude al de Jack the Ripper Jack el Destripador que es el nombre popularizado por el asesino en serie que mato a cinco prostitutas en el East End una zona conocida de Londres en 1888 Su nombre se origino en una carta escrita por alguien quien alego ser el asesino del cual hablaban los periodicos de la epoca Vease tambien EditarHashcatReferencias Editar john users Re When was John created en ingles www openwall com 5 de enero de 2022 Password Hacking Tools amp Software en ingles www concise courses com 5 de enero de 2022 John the Ripper en ingles sectools org 5 de enero de 2022 Enlaces externos EditarPagina web oficial Repositorio oficial en GitHub Datos Q1702258 Obtenido de https es wikipedia org w index php title John the Ripper amp oldid 140757399, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos