SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
John the Ripper
Práctica de Contraseñas
     Andree Fernández Cadillo
Seguridad y Alta Disponibilidad. 2º A.S.I.R.                                          Autor: Andree        Fernández Cadillo



Tabla de contenido
Tabla de contenido............................................................................................................ 1
Unidad didáctica: Práctica de contraseñas........................................................................ 2
Linux ............................................................................................................................... 2
1.-       Comprueba la fortaleza de las claves de tu sistema............................................... 2
Windows ........................................................................................................................... 9
2.-       Comprueba la fortaleza de las claves de tu sistema: ............................................. 9




                                                                 -1-
Autor:   Andree Fernández Cadillo                      Seguridad y Alta Disponibilidad. 2º A.S.I.R.



    Unidad didáctica: Práctica de contraseñas.

Linux
1.- Comprueba la fortaleza de las claves de tu sistema

         John the Ripper, es un programa que nos permite recuperar contraseñas a par-
tir de los usuarios que existen en nuestro sistema.
         Aunque realmente es una herramienta para comprobar la complejidad de nues-
tras contraseñas.
         Para comprobar la calidad de nuestras contraseñas en Ubuntu, primero actuali-
zaremos nuestros repositorios. Con el comando:

          apt-get update




          Instalamos John the Ripper, ejecutando el comando:

          apt-get install john




       Las últimas versiones de Ubuntu para encriptar las claves utilizan sha-512, por
ello debemos compilar John the Ripper, para poder utilizarlo en cualquier otra distri-
bución.
       Primer paso será descargar el paquete desde la página con el comando wget,
como muestra la imagen:




                                           -2-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.            Autor: Andree   Fernández Cadillo




         Descomprimimos el fichero con el comando tar y las opciones xvzf




        Entramos al directorio del fichero descomprimido y específicamente al directo-
rio run y dentro listamos el contenido




       Dentro del contenido podemos observar, que no tenemos los ficheros ejecutables
enlaces, etc. Necesarios para comprobar las contraseñas.
       Por eso, retrocederemos en la ruta, e ingresaremos al directorio src, y ejecuta-
mos el comando make, al igual en la imagen.




                                               -3-
Autor:   Andree Fernández Cadillo                          Seguridad y Alta Disponibilidad. 2º A.S.I.R.




       Buscamos el paquete que necesitamos para compilar, en nuestro caso es una
versión de 64bits, elegimos el Linux-x86-64 with SSE2

          Una vez localizado el paquete, ejecutamos:

          make clean Linux-x86-64




          Si al terminar la compilación aparece un error, es por la falta de una librería.




          Dentro de nuestro repositorio buscamos el paquete necesario, el cual es libssl-
dev


                                              -4-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.            Autor: Andree   Fernández Cadillo

         Lo haremos ejecutando el siguiente comando:

         apt-cache search openssl | grep dev




         Una vez, que conocemos el paquete, pasamos a instalarlo:




      Termina la instalación de la librería, ya podemos volver a compilar, como po-
demos ver en la imagen:




        Retrocedemos de la carpeta y entramos al directorio run y lo listamos, y vemos
ya los ficheros necesarios para comprobar la complejidad de nuestras contraseñas.




                                               -5-
Autor:   Andree Fernández Cadillo                    Seguridad y Alta Disponibilidad. 2º A.S.I.R.




       A continuación, combinamos los ficheros /etc/passwd/ y /etc/shadow con el co-
mando unshadow en un fichero listaclave.txt, y luego visualizamos el contenido del fi-
chero utilizando el comando tail, al igual que la imagen:




       Paso seguido ejecutaremos John sobre el fichero listaclave.txt, como vemos en
la imagen:




       John the Ripper va probando el modo single crack, pasando a usar un dicciona-
rio con reglas y por último, el modo incremental, de forma que si la contraseña de un
usuario es débil la encontrará en segundos.

       Si deseamos probar con usuario nuevos, primero creamos un nuevo usuario con
el comando adduser y le asignamos una contraseña débil 1234.




                                         -6-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.           Autor: Andree   Fernández Cadillo




        Volvemos a combinar los fichero /etc/passwd /etc/shadow sobre el fichero lista-
clave.txt con el comando unshadow.




         Y por últimos John.




        Las contraseñas descifradas se almacenan en el fichero John.pot, por si en un
futuro queremos ver el resultado de la desencriptacion.




                                               -7-
Autor:   Andree Fernández Cadillo         Seguridad y Alta Disponibilidad. 2º A.S.I.R.




                                    -8-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.                Autor: Andree   Fernández Cadillo



Windows
2.- Comprueba la fortaleza de las claves de tu sistema:
      Una vez comprobado la complejidad de las contraseñas en Ubuntu, lo haremos
en Windows XP.
      El primer paso será descargar los dos ficheros necesarios, desde las siguientes
urls:

         http://www.openwall.com/john/contrib/john-1.7.6-jumbo-9-win32.zip

         http://www.tarasco.org/security/pwdump_7/pwdump7.zip

         Finalizada la descarga, descomprimimos los ficheros en el escritorio.




       Abrimos la consola de símbolo de sistema, y entramos al directorio pwdump7,
dentro del ejecutamos lo siguiente:

         Pwdump7.exe > contraseñas.txt




       Una vez hecho eso, copiamos el fichero contraseñas.txt en el directorio run, que
está dentro de directorio John.
       En el símbolo de sistema, nos vamos al directorio run, ejecutamos:
       John contraseñas.txt




         Y nos desencriptará las contraseñas del fichero.



                                               -9-
Autor:   Andree Fernández Cadillo                  Seguridad y Alta Disponibilidad. 2º A.S.I.R.


       Al igual que Ubuntu, las contraseñas descifradas se almacenan en el fichero
John.pot




                                       -10-

Más contenido relacionado

La actualidad más candente

Comandos básicos para crear VLANs
Comandos básicos para crear  VLANsComandos básicos para crear  VLANs
Comandos básicos para crear VLANsIvan Luis Jimenez
 
Servicios de los Sistemas Operativos para la Gestion de Procesos
Servicios de los Sistemas Operativos para la Gestion de ProcesosServicios de los Sistemas Operativos para la Gestion de Procesos
Servicios de los Sistemas Operativos para la Gestion de ProcesosAmandita_Jiss
 
2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistema2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistemaNatalia Lujan Morales
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Programar tareas crontab en Ubuntu
Programar tareas  crontab en UbuntuProgramar tareas  crontab en Ubuntu
Programar tareas crontab en UbuntuJose Diaz Silva
 
Sistemas operativos threads
Sistemas operativos   threadsSistemas operativos   threads
Sistemas operativos threadsLiNo Candelario
 
Sistemas operativos procesos
Sistemas operativos procesosSistemas operativos procesos
Sistemas operativos procesossistoperativos
 
Memory Barriers in the Linux Kernel
Memory Barriers in the Linux KernelMemory Barriers in the Linux Kernel
Memory Barriers in the Linux KernelDavidlohr Bueso
 
Linux : Booting and runlevels
Linux : Booting and runlevelsLinux : Booting and runlevels
Linux : Booting and runlevelsJohn Ombagi
 
Infografia base de datos tipos y caracteristicas
Infografia base de datos tipos y caracteristicasInfografia base de datos tipos y caracteristicas
Infografia base de datos tipos y caracteristicasDorisToala
 
Ch05 cpu-scheduling
Ch05 cpu-schedulingCh05 cpu-scheduling
Ch05 cpu-schedulingNazir Ahmed
 

La actualidad más candente (20)

Kali linux commands
Kali linux commandsKali linux commands
Kali linux commands
 
Comandos básicos para crear VLANs
Comandos básicos para crear  VLANsComandos básicos para crear  VLANs
Comandos básicos para crear VLANs
 
Firewalld
FirewalldFirewalld
Firewalld
 
4 threads
4 threads4 threads
4 threads
 
Servicios de los Sistemas Operativos para la Gestion de Procesos
Servicios de los Sistemas Operativos para la Gestion de ProcesosServicios de los Sistemas Operativos para la Gestion de Procesos
Servicios de los Sistemas Operativos para la Gestion de Procesos
 
2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistema2.- Tipos de sistemas operativos y funcionamiento del sistema
2.- Tipos de sistemas operativos y funcionamiento del sistema
 
Linux
Linux Linux
Linux
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Programar tareas crontab en Ubuntu
Programar tareas  crontab en UbuntuProgramar tareas  crontab en Ubuntu
Programar tareas crontab en Ubuntu
 
Modelo y transicion
Modelo y transicionModelo y transicion
Modelo y transicion
 
Instalacion prolog
Instalacion prologInstalacion prolog
Instalacion prolog
 
Sistemas operativos threads
Sistemas operativos   threadsSistemas operativos   threads
Sistemas operativos threads
 
Sistemas operativos procesos
Sistemas operativos procesosSistemas operativos procesos
Sistemas operativos procesos
 
Memory Barriers in the Linux Kernel
Memory Barriers in the Linux KernelMemory Barriers in the Linux Kernel
Memory Barriers in the Linux Kernel
 
Linux : Booting and runlevels
Linux : Booting and runlevelsLinux : Booting and runlevels
Linux : Booting and runlevels
 
Relacion cargador sistema operativo
Relacion cargador sistema operativoRelacion cargador sistema operativo
Relacion cargador sistema operativo
 
Infografia base de datos tipos y caracteristicas
Infografia base de datos tipos y caracteristicasInfografia base de datos tipos y caracteristicas
Infografia base de datos tipos y caracteristicas
 
Ch05 cpu-scheduling
Ch05 cpu-schedulingCh05 cpu-scheduling
Ch05 cpu-scheduling
 
Chapter 1 pc
Chapter 1 pcChapter 1 pc
Chapter 1 pc
 
Planificacion cpu
Planificacion cpuPlanificacion cpu
Planificacion cpu
 

Similar a John the Ripper

Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense IRosariio92
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMフ乇丂ひ丂
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forenseJose Rivera
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Manual de Instalación - Arch linux
Manual de Instalación - Arch linuxManual de Instalación - Arch linux
Manual de Instalación - Arch linuxChecha Macario Ixcot
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linuxgarfo999
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosPedro Alcaraz Díaz
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloLaura
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxgarciadebora
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxjorge
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpAnxnLeg
 
Comparticion de documentos
Comparticion de documentosComparticion de documentos
Comparticion de documentosraspi24
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarDavid J Castresana
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs Lucia
 

Similar a John the Ripper (20)

Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASM
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Manual de Instalación - Arch linux
Manual de Instalación - Arch linuxManual de Instalación - Arch linux
Manual de Instalación - Arch linux
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
Linux
LinuxLinux
Linux
 
Lab9
Lab9Lab9
Lab9
 
Sesion3 del Curso de Lliurex
Sesion3 del Curso de LliurexSesion3 del Curso de Lliurex
Sesion3 del Curso de Lliurex
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Instalación de SGBD
Instalación de SGBDInstalación de SGBD
Instalación de SGBD
 
Comparticion de documentos
Comparticion de documentosComparticion de documentos
Comparticion de documentos
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRar
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs
 

John the Ripper

  • 1. John the Ripper Práctica de Contraseñas Andree Fernández Cadillo
  • 2. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Tabla de contenido Tabla de contenido............................................................................................................ 1 Unidad didáctica: Práctica de contraseñas........................................................................ 2 Linux ............................................................................................................................... 2 1.- Comprueba la fortaleza de las claves de tu sistema............................................... 2 Windows ........................................................................................................................... 9 2.- Comprueba la fortaleza de las claves de tu sistema: ............................................. 9 -1-
  • 3. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. Unidad didáctica: Práctica de contraseñas. Linux 1.- Comprueba la fortaleza de las claves de tu sistema John the Ripper, es un programa que nos permite recuperar contraseñas a par- tir de los usuarios que existen en nuestro sistema. Aunque realmente es una herramienta para comprobar la complejidad de nues- tras contraseñas. Para comprobar la calidad de nuestras contraseñas en Ubuntu, primero actuali- zaremos nuestros repositorios. Con el comando: apt-get update Instalamos John the Ripper, ejecutando el comando: apt-get install john Las últimas versiones de Ubuntu para encriptar las claves utilizan sha-512, por ello debemos compilar John the Ripper, para poder utilizarlo en cualquier otra distri- bución. Primer paso será descargar el paquete desde la página con el comando wget, como muestra la imagen: -2-
  • 4. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Descomprimimos el fichero con el comando tar y las opciones xvzf Entramos al directorio del fichero descomprimido y específicamente al directo- rio run y dentro listamos el contenido Dentro del contenido podemos observar, que no tenemos los ficheros ejecutables enlaces, etc. Necesarios para comprobar las contraseñas. Por eso, retrocederemos en la ruta, e ingresaremos al directorio src, y ejecuta- mos el comando make, al igual en la imagen. -3-
  • 5. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. Buscamos el paquete que necesitamos para compilar, en nuestro caso es una versión de 64bits, elegimos el Linux-x86-64 with SSE2 Una vez localizado el paquete, ejecutamos: make clean Linux-x86-64 Si al terminar la compilación aparece un error, es por la falta de una librería. Dentro de nuestro repositorio buscamos el paquete necesario, el cual es libssl- dev -4-
  • 6. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Lo haremos ejecutando el siguiente comando: apt-cache search openssl | grep dev Una vez, que conocemos el paquete, pasamos a instalarlo: Termina la instalación de la librería, ya podemos volver a compilar, como po- demos ver en la imagen: Retrocedemos de la carpeta y entramos al directorio run y lo listamos, y vemos ya los ficheros necesarios para comprobar la complejidad de nuestras contraseñas. -5-
  • 7. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. A continuación, combinamos los ficheros /etc/passwd/ y /etc/shadow con el co- mando unshadow en un fichero listaclave.txt, y luego visualizamos el contenido del fi- chero utilizando el comando tail, al igual que la imagen: Paso seguido ejecutaremos John sobre el fichero listaclave.txt, como vemos en la imagen: John the Ripper va probando el modo single crack, pasando a usar un dicciona- rio con reglas y por último, el modo incremental, de forma que si la contraseña de un usuario es débil la encontrará en segundos. Si deseamos probar con usuario nuevos, primero creamos un nuevo usuario con el comando adduser y le asignamos una contraseña débil 1234. -6-
  • 8. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Volvemos a combinar los fichero /etc/passwd /etc/shadow sobre el fichero lista- clave.txt con el comando unshadow. Y por últimos John. Las contraseñas descifradas se almacenan en el fichero John.pot, por si en un futuro queremos ver el resultado de la desencriptacion. -7-
  • 9. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. -8-
  • 10. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Windows 2.- Comprueba la fortaleza de las claves de tu sistema: Una vez comprobado la complejidad de las contraseñas en Ubuntu, lo haremos en Windows XP. El primer paso será descargar los dos ficheros necesarios, desde las siguientes urls: http://www.openwall.com/john/contrib/john-1.7.6-jumbo-9-win32.zip http://www.tarasco.org/security/pwdump_7/pwdump7.zip Finalizada la descarga, descomprimimos los ficheros en el escritorio. Abrimos la consola de símbolo de sistema, y entramos al directorio pwdump7, dentro del ejecutamos lo siguiente: Pwdump7.exe > contraseñas.txt Una vez hecho eso, copiamos el fichero contraseñas.txt en el directorio run, que está dentro de directorio John. En el símbolo de sistema, nos vamos al directorio run, ejecutamos: John contraseñas.txt Y nos desencriptará las contraseñas del fichero. -9-
  • 11. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. Al igual que Ubuntu, las contraseñas descifradas se almacenan en el fichero John.pot -10-