SlideShare una empresa de Scribd logo
1 de 8
Obtención de contraseñas débiles con John the Ripper 
Realizado por Mario Navarro 
Manuel Monzón Pérez 
Moisés Pedrajas Olmo
¿Qué es John The Ripper? 
● John the Ripper es un programa de criptografía que aplica fuerza 
bruta para descifrar contraseñas. Es capaz de romper varios 
algoritmos de cifrado o hash, como DES, SHA-1,etc... Esta 
herramienta es comúnmente usada por administradores para 
comprobar si las contraseñas de los usuarios son débiles o no. 
● John the Ripper es capaz de autodetectar el tipo de cifrado de 
entre. muchos disponibles, y se puede personalizar su algoritmo 
de prueba de contraseñas Eso ha hecho que sea uno de los más 
usados en este campo.
Instalación 
● Lo instalaremos en una máquina con Linux, en este caso en 
Ubuntu 14.04 mediante la siguiente orden: 
apt-get install john
● Una vez instalado, vamos a unir los archivos /etc/passwd 
y /etc/shadows en un solo archivo mediante la siguiente 
orden: 
unshadow /etc/passwd /etc/shadows > /misclaves 
● De esta forma asociamos la información de los usuarios con 
sus contraseñas encriptadas.
● Una vez que tenemos el archivo, usaremos la orden john 
sobre el archivo para iniciar el proceso de desencriptar. 
● Depende de la complejidad de la contraseña las encontrará 
o no.
● Empezará el proceso e irá desencriptando claves de 
usuario. 
● En cualquier momento podremos pulsar cualquier tecla para 
comprobar el proceso por si quedarán claves sin descifrar.
● También podemos usar un diccionario de datos para poder 
descifrar las claves. Un diccionario de ejemplo para 
comprobar que funciona 
● Introducimos de nuevo el comando introduciendo el 
parámetro –wordlist=”ruta” --rules
Uso de John the Ripper

Más contenido relacionado

La actualidad más candente

Defcon through the_eyes_of_the_attacker_2018_slides
Defcon through the_eyes_of_the_attacker_2018_slidesDefcon through the_eyes_of_the_attacker_2018_slides
Defcon through the_eyes_of_the_attacker_2018_slidesMarina Krotofil
 
Integrating Security into DevOps
Integrating Security into DevOpsIntegrating Security into DevOps
Integrating Security into DevOpsCloudPassage
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessusnana nana
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de accesoEduardo Lange
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
CRA - overview of vulnerability handling
CRA - overview of vulnerability handlingCRA - overview of vulnerability handling
CRA - overview of vulnerability handlingOlle E Johansson
 
Planificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwarePlanificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwareGlamisleidys Chourio
 
RSA NetWitness Log Decoder
RSA NetWitness Log DecoderRSA NetWitness Log Decoder
RSA NetWitness Log DecoderSusam Pal
 
Certificate pinning in android applications
Certificate pinning in android applicationsCertificate pinning in android applications
Certificate pinning in android applicationsArash Ramez
 
Configuration management with puppet
Configuration management with puppetConfiguration management with puppet
Configuration management with puppetJakub Stransky
 
DevSecOps Beginners Guide : How to secure process in DevOps with OpenSource
DevSecOps Beginners Guide : How to secure process in DevOps with OpenSourceDevSecOps Beginners Guide : How to secure process in DevOps with OpenSource
DevSecOps Beginners Guide : How to secure process in DevOps with OpenSourceDevOps Indonesia
 
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...José Antonio Sandoval Acosta
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules CoverageSunny Neo
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Tecnicas de estimacion de software
Tecnicas de estimacion de softwareTecnicas de estimacion de software
Tecnicas de estimacion de softwareAdes27
 

La actualidad más candente (20)

Defcon through the_eyes_of_the_attacker_2018_slides
Defcon through the_eyes_of_the_attacker_2018_slidesDefcon through the_eyes_of_the_attacker_2018_slides
Defcon through the_eyes_of_the_attacker_2018_slides
 
Integrating Security into DevOps
Integrating Security into DevOpsIntegrating Security into DevOps
Integrating Security into DevOps
 
Vision del producto app delivery
Vision del producto   app delivery Vision del producto   app delivery
Vision del producto app delivery
 
Application Security
Application SecurityApplication Security
Application Security
 
Presentación-nessus
Presentación-nessusPresentación-nessus
Presentación-nessus
 
4. listas de control de acceso
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
 
Entregables de pruebas
Entregables de pruebasEntregables de pruebas
Entregables de pruebas
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
CRA - overview of vulnerability handling
CRA - overview of vulnerability handlingCRA - overview of vulnerability handling
CRA - overview of vulnerability handling
 
Planificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwarePlanificacion de un Proyecto de Software
Planificacion de un Proyecto de Software
 
Security monitoring and auditing
Security monitoring and auditingSecurity monitoring and auditing
Security monitoring and auditing
 
RSA NetWitness Log Decoder
RSA NetWitness Log DecoderRSA NetWitness Log Decoder
RSA NetWitness Log Decoder
 
análisis y gestión del riesgo
análisis y gestión del riesgoanálisis y gestión del riesgo
análisis y gestión del riesgo
 
Certificate pinning in android applications
Certificate pinning in android applicationsCertificate pinning in android applications
Certificate pinning in android applications
 
Configuration management with puppet
Configuration management with puppetConfiguration management with puppet
Configuration management with puppet
 
DevSecOps Beginners Guide : How to secure process in DevOps with OpenSource
DevSecOps Beginners Guide : How to secure process in DevOps with OpenSourceDevSecOps Beginners Guide : How to secure process in DevOps with OpenSource
DevSecOps Beginners Guide : How to secure process in DevOps with OpenSource
 
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
Bases de Datos para Dispositivos Móviles - Unidad I Introducción a la Progra...
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules Coverage
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Tecnicas de estimacion de software
Tecnicas de estimacion de softwareTecnicas de estimacion de software
Tecnicas de estimacion de software
 

Similar a Uso de John the Ripper

Similar a Uso de John the Ripper (20)

Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Virus
VirusVirus
Virus
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
 
Pentesting Basico
Pentesting BasicoPentesting Basico
Pentesting Basico
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Clase 01
Clase 01Clase 01
Clase 01
 
Dfso3dlossupercampeones (2)
Dfso3dlossupercampeones (2)Dfso3dlossupercampeones (2)
Dfso3dlossupercampeones (2)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Uso de John the Ripper

  • 1. Obtención de contraseñas débiles con John the Ripper Realizado por Mario Navarro Manuel Monzón Pérez Moisés Pedrajas Olmo
  • 2. ¿Qué es John The Ripper? ● John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1,etc... Esta herramienta es comúnmente usada por administradores para comprobar si las contraseñas de los usuarios son débiles o no. ● John the Ripper es capaz de autodetectar el tipo de cifrado de entre. muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas Eso ha hecho que sea uno de los más usados en este campo.
  • 3. Instalación ● Lo instalaremos en una máquina con Linux, en este caso en Ubuntu 14.04 mediante la siguiente orden: apt-get install john
  • 4. ● Una vez instalado, vamos a unir los archivos /etc/passwd y /etc/shadows en un solo archivo mediante la siguiente orden: unshadow /etc/passwd /etc/shadows > /misclaves ● De esta forma asociamos la información de los usuarios con sus contraseñas encriptadas.
  • 5. ● Una vez que tenemos el archivo, usaremos la orden john sobre el archivo para iniciar el proceso de desencriptar. ● Depende de la complejidad de la contraseña las encontrará o no.
  • 6. ● Empezará el proceso e irá desencriptando claves de usuario. ● En cualquier momento podremos pulsar cualquier tecla para comprobar el proceso por si quedarán claves sin descifrar.
  • 7. ● También podemos usar un diccionario de datos para poder descifrar las claves. Un diccionario de ejemplo para comprobar que funciona ● Introducimos de nuevo el comando introduciendo el parámetro –wordlist=”ruta” --rules