Cómo Descifrar Contraseñas con John the Ripper: Tutoriales de Pruebas Penetrantes

Cómo Descifrar Contraseñas con John the Ripper: Tutoriales de Pruebas Penetrantes

Este artículo nos presenta cómo utilizar John the Ripper para descifrar contraseñas y superar las defensas de seguridad de usuarios. Nos permitirá entender la importancia de un sistema de protección robusto y como prevenir estos ataques, aprendiendo a utilizar esta poderosa herramienta y otros tutoriales avanzados.

Vamos a ver los distintos modos en que John el Ripper puede ayudarnos a descifrar contraseñas. En primer lugar se muestra la opción de usarlo en modo simple, un método efectivo para descubrir las contraseñas más comunes y vulnerables a los ataques.

Instalación y configuración de John el Ripper

Antes de empezar, es importante tener presente que este artículo está destinado a ser educacional, para protegerte y ayudar a tus clientes o equipo de ataques de contraseñas. No te olvides del uso responsable.

Instalación en Kali Linux

John viene preinstalado en Kali Linux. Si lo tienes instalado en tu máquina, puedes saltarte directamente al siguiente apartado para conocer los comandos más importantes. Por otro lado, si no tienes el sistema operativo de penetration testing y seguridad mencionado anteriormente, primero necesitarás instalarlo.

Instalación en Ubuntu/Debian

En caso de que tengas instalada esta distribución Linux (Ubuntu o Debian), John puedes obtenerse a través del comando:


sudo apt-get update
sudo apt-get install john

Instalación en Mac OS X

Si estás utilizando un sistema operativo macOS, primero necesitarás instalar Homebrew. Una vez que este último esté instalado, ejecuta los siguientes comandos para instalar John:


brew install john

Instalación en Windows y otros sistemas operativos

En caso de que tengas instalado Windows o cualquier otro sistema operativo diferente al mencionado anteriormente, primero necesitarás descargar e instalar el software de penetration testing Kali Linux. Una vez que esté instalado, puedes seguir los pasos similares a los presentados para Ubuntu/Debian.

Para instalar John en tu máquina Windows, es necesario realizar los siguientes pasos:

  1. Descargar el archivo zip con el nombre "john-XXX.tar.gz", donde XXX representa la versión del software.
  2. Descomprimir la carpeta john dentro de una ruta conocida por ti (por ejemplo, C:UsersusernameDesktop).

Finalmente, asegúrate de agregar la ruta al ejecutable John (binjohn.exe) en el sistema de variables PATH.

En el caso de cualquier otro sistema operativo diferente a los mencionados anteriormente, se puede instalar directamente desde los repositorios oficiales del sistema.

Modo de Descifrado Simple para variaciones de cadena

Este modo de descifrado simple se utiliza para generar todas las variaciones posibles de una cadena dada para descifrar contraseñas. Esto puede lograrse utilizando la bandera --format y especificando el tipo de hash, así como la bandera single para usar el modo de descifrado simple.

Puede ser utilizado en diferentes casos como por ejemplo:

  • En el caso donde se tiene un hash conocido pero sin información adicional.
  • Para generar todas las variaciones posibles de una cadena dada y compararlas con el hash original para descifrar contraseñas.

El modo de descifrado simple se puede usar para descubrir contraseñas, como por ejemplo john --format=md5single para intentar descifrar un hash MD5.

Cómo usar Diccionarios en John el Ripper

El modo de diccionario en John es uno de las formas más efectivas para descubrir contraseñas, pero requiere una lista predefinida de palabras y/o contraseñas. Para acceder a este modo simplemente es necesario ejecutar la herramienta con el argumento "dic" seguido del tipo de hash, por ejemplo: john the ripper john --format=raw-md5 hash

Usando Diccionarios en John

Para utilizar un diccionario, primero debemos generar hashes para cada uno de los valores en nuestra lista. Este paso puede ser automatizado mediante el argumento "wordlist" de la herramienta descifrar contraseñas john --format=raw-md5 wordlist. En caso que tengamos una lista de palabras y/o contraseñas predefinidas, podemos simplemente copiarlas en un archivo texto denominado por ejemplo "contraseñas.txt"

Ejemplo:
bash
john --format=raw-md5 hash < wordlist

De esta forma podremos acceder a la lista de valores para descifrar contraseñas mediante john the ripper.

Descripción del modo Incremental más poderoso

El modo incremental de John es el más potente y utilizado entre los usuarios avanzados. Este módulo se basa en un diccionario preconfigurado, conocido como RockYou, que contiene las combinaciones más comunes de contraseñas. Para utilizar este módulo, primero debes asegurarte de que John esté correctamente configurado y actualizado. Luego, puedes iniciar el proceso con la bandera "incremental" y especificar el tipo de hash a descifrar.

Descifrar contraseñas es un proceso delicado que requiere paciencia y habilidades avanzadas, incluso para los expertos en John the Ripper. Al utilizar el módulo incremental, estás confiando en la eficacia de las combinaciones predefinidas del diccionario RockYou. Este módulo es particularmente efectivo al descifrar contraseñas que utilizan palabras y patrones comunes.

Responsabilidad al utilizar herramientas de Pruebas Penetrantes

Al utilizar herramientas de pruebas penetrantes como John el Ripper, es crucial recordar que estas herramientas deben utilizarse únicamente para fines educativos y de protección a clientes o equipo.

La responsabilidad principal del administrador de sistemas debe ser proteger la seguridad de las redes y sistemas en los que trabaje. Esto puede lograrse utilizando diversas herramientas como John el Ripper, con un fin preventivo para ayudarte a evitar ataques contra contraseñas de tus usuarios o sistema.

Tips y trucos para mejorar tu experiencia con John el Ripper

Algunas formas de usar John el Ripper son simplemente descubrir contraseñas utilizando un ataque de fuerza bruta, que en otras palabras, significa usar todas las combinaciones posibles para intentar descifrar una contraseña. Este es el caso del modo de fuerza bruta o brute force, ya sea con la lista de palabras RockYou, que es lo que hace John el Ripper al utilizar este modo.

Otra forma de usarlo es generar variaciones en un texto dado, por ejemplo si conoces una contraseña y quieres descubrir sus variantes. Esto también se puede lograr con el uso del john the ripper y especificando la bandera formato, así como usando la bandera single para utilizar el modo de fuerza bruta simple.

Es importante mencionar que hay un gran número de opciones disponibles en John el Ripper para lograr diferentes metas al intentar descifrar contraseñas, como por ejemplo usar un diccionario para comprobar varias opciones y encontrar la correcta.

Conclusión

La aplicación práctica del software de descifrado de contraseñas John the Ripper, como se ha demostrado a lo largo de este tutorial, es crucial para comprender la potencia y las limitaciones que presenta en el mundo de la seguridad informática. A través del uso de diversos métodos de descifrado, incluyendo el modo de descifrado simple, el modo diccionario y el poderoso modo incremental, podemos ver cómo John the Ripper es una herramienta eficaz para ayudar a resolver los problemas relacionados con contraseñas en diferentes escenarios.

Al utilizar adecuadamente estos tutoriales sobre pruebas penetrantes, john the ripper, como se muestra aquí, puede resultar en un descubrimiento de contraseñas exitoso.

Si quieres conocer otros artículos parecidos a Cómo Descifrar Contraseñas con John the Ripper: Tutoriales de Pruebas Penetrantes puedes visitar la categoría Blog.

Contenido que te pude interesar

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir