NotĂ­cias de dispositivos mĂłveis, gadgets, aplicativos Android

John the Ripper – Ferramenta de teste de pentes para quebra de senha offline para detectar …

Introdução:

João, o Estripador é um cracker de senha rápido que pretende ser rico e rápido em elementos.

Ele combina alguns modos de interrupção em um programa e é completamente configurável para suas necessidades específicas de Quebra de senha offline.

Fora da criação, João, o Estripador A ferramenta sustenta (e detecta automaticamente) a cripta Unix que a acompanha (3) classificações de hash: convencional baseado em DES, “grande cripta”, BSDI ampliou base em DES, Baseado em FreeBSD MD5 (utilizado adicionalmente no Linux e no Cisco IOS), e Baseado em OpenBSD Blowfish (agora também utilizado em algumas dispersões do Linux e reforçado pelas versões mais recentes do Solaris).

Além disso, reforçados para fora do case estão Kerberos/AFS e Windows Hashes LM (baseados em DES) e, além disso, códigos de viagem baseados em DES.

John the Ripper está acessível em várias plataformas diferentes que permitem utilizar um cracker semelhante em qualquer lugar.

John the Ripper Pro inclui suporte para Windows NTLM (baseado em MD4) e Mac OS X 10.4+ SHA salgado-1 hashes.

Leia também: Ataque de força bruta de senha online com ferramenta THC-Hydra -Tutorial

Todo usuário Linux sabe que as senhas com hash estão armazenadas em /etc/passwd, pode-se ver o arquivo usando o comando root@kali:~# cat /etc/passwd

Podemos ver a senha com hash como Xpara desmascarar a senha devemos usar desombrar para desmascarar as senhas.

root@kali:~# unshadow
Usage: unshadow PASSWORD-FILE SHADOW-FILE

Agora vocĂŞ deve usar o comando unshadow para desmascarar/descriptografar as senhas.

root@kali:~# unshadow /etc/passwd /etc/shadow > arquivo hash

/etc/passwd: localização da senha /etc/shadow: hashfile do arquivo shadow: arquivo de saída

Agora vocĂŞ pode ver o X foi substituĂ­do pelo valores reais de hash.

Podemos Existem vários modos de cracking disponíveis com John the Ripper, devemos usar um simples e poderoso lista de palavras modo.

NĂłs recomendamos:  Stanford Medical e Fitbit querem usar dispositivos vestĂ­veis para prever infecções, COVID-19

root@kali:~# john –wordlist=/usr/share/john/password.lst arquivo hash

As senhas quebradas sĂŁo armazenadas em john.pot que pode ser acessĂ­vel com o comando root@kali:~# cat /root/.john/john.pot

Está feito, podemos ver o senha:test123 exibido na tela.

Pwdump é uma ferramenta simples e útil para gerar hashes de palavras secretas LM e NTLM de contas de clientes locais do Gerente de contas de segurança (SAM).

Baixe e extraia o pwdump no diretĂłrio de trabalho.

Simplesmente digitando pwdump no prompt de comando, podemos recuperar os hashes da conta do cliente local do Banco de dados SAM.

Além disso, podemos extrair os hashes para o arquivo pwdump7 > hash.txt

Quebra de senha offline com John, o Estripador

John, o Estripador, pretende ser rico em elementos e rápido. Você pode obter todas as opções possíveis digitando root@kali:~# john -h

Para listar todos os formatos possíveis root@kali:~# john –list=formatos

Para listar todos os subformatos possíveis root@kali:~# john –list=subformatos

Para forçar brutalmente o root@kali:~# john -format=LM /root/Desktop/hash.txt

Levará algum tempo para que a senha seja quebrada.

Em palavras finais, John the Ripper é uma ferramenta fantástica para quebrar senhas offline. Não o use para fins ofensivos.

Créditos do autor:

  • Autor: Designer Solar
  • Licença: GPLv2

Você pode nos seguir em Linkedin, Twittere Facebook para atualizações diárias de segurança cibernética, você também pode aproveitar o melhor Cursos de segurança cibernética on-line para se manter atualizado.

Além disso, leia

Table of Contents

NĂłs recomendamos:  SuĂ­te Burp 2023.6.2 Lançado para usuários profissionais/comunitários – atualização para novos...