Inicio John the Ripper
Artículo
Cancelar

John the Ripper

¿Qué es John The Ripper?

John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas.

Icono de John the Ripper Icono de John the Ripper

Leer el artículo ¿Qué es John The Ripper?.

¿Cómo usar John The Ripper en modo por defecto?

Copia el fichero /etc/passwd y el fichero /etc/shadow en la máquina Kali:

1
# unshadow ./passwd ./shadow > <ficheroDeHashes>

Puedes usar John The Ripper de manera predeterminada sobre un fichero de hashes de la siguiente manera:

1
#john <ficheroDeHashes>

¿Qué hace el modo por defecto de John the Ripper?

¿Qué es un ataque de fuerza bruta? ¿Cómo protegerse de un ataque de fuerza bruta?

¿Cómo usar John The Ripper en modo diccionario?

Si necesitas más información sobre los modos de John the Ripper, puedes leer en el artículo en inglés John the Ripper’s cracking modes para saber que parámetros necesitarás para conseguir un ataque de fuerza bruta que termine en un tiempo razonable para la contraseña “tiempos”.

También puedes usar John the Ripper para un ataque de diccionario de la siguiente manera:

1
2
#john --wordlist="<ficheroDiccionario>" <ficheroDeHashes> 
#john --show <ficheroHashes>

Para ello primero deberás descargar un diccionario de palabras en español:

1
$curl -O http://snowball.tartarus.org/algorithms/spanish/voc.txt

O si no funciona puedes usar este enlace directamente.

¿Cuánto tarda un hacker en romper una contraseña?

Tiempo que toma a un hacker averiguar tu contraseña mediante fuerza bruta Tiempo que toma a un hacker romperos tu contraseña mediante fuerza bruta

Bibliografía

Este artículo está licenciado bajo CC BY 4.0 por el autor.

Normativa sobre seguridad y protección de datos

Tutorial: Metasploitable