viernes, 11 de septiembre de 2009

Crack de contraseñas con John The Ripper Linux



shadow: Este es el archivo donde linux almacena generalmente las contraseñas (bueno, hashes), /etc/shadow una opcion muy recomendada es -single ya que utiliza informacion que se pueda rescatar del archivo, por ejem: los usuarios generalmente ponen el password igual que el login y asi resultaria mas facil y mucho mas rapido.

# john -single /etc/shadow

a continuacion un ejemplo de un usuario en el archivo /etc/shadow donde victor seria el ususario

victor:$1$a58mO/J8$7.8ozRB9BGJ1aeAJHX/L0.:15324:0:99999:7:::

Listas de Palabras

Hay una forma de crackear passwords con una lista especifica, seria una buena opcion si tiene un archivo amplio en posibles passwords, se usa asi:

# john -w:passwords.lst shadow

donde -w es la opcion, passwords.lst el la lista, en algunos casos se especifica la ruta y shadow es el archivo que estamos crackeando.

Aqui estoy usando la lista de palabras que trae el john, aquí podemos usar una opción llamada rules, la cual a cada palabra le pone variaciones, como sufijos y prefijos, esta opción hace que el tiempo en terminar sea mucho mayor que sin rules.


# john -w:passwords.lst shadow -rules

Incremental

El modo incremental es una muy buena opcion, ya que si no existiera esta opción tuviéramos que crear listas de palabras del tipo aaaaaaa hasta zzzzzzz, lo que ocupa mucha memoria en el DD, además de que si vamos a incluir mayúsculas y minúsculas seria peor, las opciones en modo incremental son las siguientes:

alpha: Genera palabras con letras solamente, osea 26 letras

digits: Genera palabras con numero solamente, desde el 0 hasta el 9

all: Genera palabras con letras, numero y caracteres especiales, en total son 90 caracteres, osea se pueden imaginar lo que tardaría en terminar

lanman: Es como el del l0phtcrack.


# john -i:alpha shadow

En alpha va probando todas las palabras que se puedan crear hasta 8 caracteres

# john -i:digits shadow

Se descubren bastantes, porque lo que hace es usar lo numeros ya que mucha gente los usa para sus claves.


# john -i:all shadow

Esta opción realiza un chequeo muy a fondo así que si se quire realizar, mejor tener paciencia y una buena taza de café la verdad crackear un password de root por ejemplo podria tardar varios dias pero si sirve esta opción ademas siempre contamos con la opción que nos permite restaurar las sesion así que podemos ir avanzando poco a poco.


Shadow


Si el passwd esta shadow entonces tenemos que conseguir el /etc/shadow pues al tenerlo tenemos que unir el shadow y el passwd para asi poder trabajar con el john, para eso esta el unshadow, se usa asi:

unshadow PASSWORD-FILE SHADOW-FILE

y  mostrara en pantalla el archivo unido, pero eso no nos sirve, tenemos que unirlo, entonces lo redireccionamos a otro archivo asi:

# unshadow /etc/passwd /etc/shadow > nuevo-passwd

y luego podemos tratar de crackear el password como lo hicimos antes.

Al conseguir un password es enviado a un archivo llamado john.pot en el caso de mi Debian se encuentra en la ruta /root/.john/john.pot y si hemos conseguido 2 passwords, no hay problema para saber cual es cual pero si tenemos mas de 1000 passwords la cosa se nos complica, para eso esta la opción show, esta muestra los passwords crackeados, despues de haber crackeado algunos passwords ponemos esto.

# john -show nuevo-passwd

y pasa igual que con el shadow asi que lo hacemos asi

# john -show nuevo-passwd > logins-passes

y donde va el password encriptado, pondra el password ya crackeado


Restore


El restore es de mucha utilidad, sobre todo si estas crackeando passwords muy difíciles de crackear que llevan dias, en crackear, ya que podemos parar cuando lo deseamos y continuar cuando queramos desde el mismo lugar donde paramos, Para usar el restore hacemos lo siguiente.

# john -i passwd-root

paramos la ejecucion con CRTL C, y la resturamos así:

# john -re

como podemos ver a continuacion ya hay un password el cual hemos crackeado y como dije  anteriormente los podemos observa con el comando john --show /etc/shadow



0 comentarios:

 

Zero@configurE Copyright © 2008 D'Black by Ipiet's Blogger Template