Introdução:
João, o Estripador é um cracker de senha rápido que pretende ser rico e rápido em elementos.
Ele combina alguns modos de interrupção em um programa e Ă© completamente configurável para suas necessidades especĂficas de Quebra de senha offline.
Fora da criação, João, o Estripador A ferramenta sustenta (e detecta automaticamente) a cripta Unix que a acompanha (3) classificações de hash: convencional baseado em DES, “grande cripta”, BSDI ampliou base em DES, Baseado em FreeBSD MD5 (utilizado adicionalmente no Linux e no Cisco IOS), e Baseado em OpenBSD Blowfish (agora também utilizado em algumas dispersões do Linux e reforçado pelas versões mais recentes do Solaris).
Além disso, reforçados para fora do case estão Kerberos/AFS e Windows Hashes LM (baseados em DES) e, além disso, códigos de viagem baseados em DES.
John the Ripper está acessĂvel em várias plataformas diferentes que permitem utilizar um cracker semelhante em qualquer lugar.
John the Ripper Pro inclui suporte para Windows NTLM (baseado em MD4) e Mac OS X 10.4+ SHA salgado-1 hashes.
Leia também: Ataque de força bruta de senha online com ferramenta THC-Hydra -Tutorial
Todo usuário Linux sabe que as senhas com hash estão armazenadas em /etc/passwd, pode-se ver o arquivo usando o comando root@kali:~# cat /etc/passwd
Podemos ver a senha com hash como Xpara desmascarar a senha devemos usar desombrar para desmascarar as senhas.
root@kali:~# unshadow Usage: unshadow PASSWORD-FILE SHADOW-FILE
Agora vocĂŞ deve usar o comando unshadow para desmascarar/descriptografar as senhas.
root@kali:~# unshadow /etc/passwd /etc/shadow > arquivo hash
/etc/passwd: localização da senha /etc/shadow: hashfile do arquivo shadow: arquivo de saĂda
Agora vocĂŞ pode ver o X foi substituĂdo pelo valores reais de hash.
Podemos Existem vários modos de cracking disponĂveis com John the Ripper, devemos usar um simples e poderoso lista de palavras modo.
root@kali:~# john –wordlist=/usr/share/john/password.lst arquivo hash
As senhas quebradas sĂŁo armazenadas em john.pot que pode ser acessĂvel com o comando root@kali:~# cat /root/.john/john.pot
Está feito, podemos ver o senha:test123 exibido na tela.
Pwdump é uma ferramenta simples e útil para gerar hashes de palavras secretas LM e NTLM de contas de clientes locais do Gerente de contas de segurança (SAM).
Baixe e extraia o pwdump no diretĂłrio de trabalho.
Simplesmente digitando pwdump no prompt de comando, podemos recuperar os hashes da conta do cliente local do Banco de dados SAM.
Além disso, podemos extrair os hashes para o arquivo pwdump7 > hash.txt
Quebra de senha offline com John, o Estripador
John, o Estripador, pretende ser rico em elementos e rápido. VocĂŞ pode obter todas as opções possĂveis digitando root@kali:~# john -h
Para listar todos os formatos possĂveis root@kali:~# john –list=formatos
Para listar todos os subformatos possĂveis root@kali:~# john –list=subformatos
Para forçar brutalmente o root@kali:~# john -format=LM /root/Desktop/hash.txt
Levará algum tempo para que a senha seja quebrada.
Em palavras finais, John the Ripper é uma ferramenta fantástica para quebrar senhas offline. Não o use para fins ofensivos.
Créditos do autor:
- Autor: Designer Solar
- Licença: GPLv2
Você pode nos seguir em Linkedin, Twittere Facebook para atualizações diárias de segurança cibernética, você também pode aproveitar o melhor Cursos de segurança cibernética on-line para se manter atualizado.