SlideShare una empresa de Scribd logo
1 de 7
Alumno : Alberto Sánchez
Orlando Carrasco
Profesor: Cesar Chávez
Curso : Técnicas de Hacking
Que es?
 John the Ripper es un programa de criptografía que aplica fuerza
bruta para descifrar contraseñas. Es capaz de romper varios
algoritmos de cifrado o hash.
 Es una herramienta de seguridad muy popular, ya que permite a
los administradores de sistemas comprobar que las contraseñas de los
usuarios son suficientemente buenas.
Funcionamiento
Usa un ataque por diccionario: utiliza un diccionario con palabras,
que pueden ser contraseñas típicas, y las va probando. Cada palabra,
la cifra y la compara con el hash a descifrar. Si coinciden, es que
la palabra era la correcta.
Esto funciona porque la mayor parte de las contraseñas que usa la
gente son palabras de diccionario. Pero John the Ripper también
prueba con variaciones de estas palabras: les añade números, signos,
mayúsculas y minúsculas, cambia letras, combina palabras, etc.
Además ofrece el típico sistema de fuerza bruta en el que se prueban
todas las combinaciones posibles, sean palabras o no. Éste es el
sistema más lento, y usado sólo en casos concretos, dado que los
sistemas anteriores (el ataque por diccionario) ya permiten
descubrir muy rápidamente las contraseñas débiles.
Para los métodos más sencillos existen programas como el PwDump, que
puede obtener las claves en forma de hash y pasarlas a un archivo
que después John the Ripper usará para intentar romperlas.
Algoritmos que entiende
DES, MD5, Sha1 entre otros y
mediante módulos externos, se puede
hacer que también trabaje con
MD4, LDAP, MySQL y otros.
Los sistemas de contraseñas que es
capaz de romper:
Características
• Optimizado para muchos modelos de procesadores.
• Funciona en muchas arquitecturas y sistemas operativos.
• Ataques de diccionario y por fuerza bruta.
• Muy personalizable (es software libre).
• Permite definir el rango de letras que se usará para construir las
palabras y las longitudes.
• Permite incluir reglas en el diccionario para decir cómo han de hacerse
las variaciones tipográficas.
• Permite parar el proceso y continuarlo más adelante.
Fuentes
http://www.openwall.com/john/
http://openwall.info/wiki/john/tutorials
http://openwall.info/wiki/john/custom-builds
http://cursoredlocal.wordpress.com/2011/01/30/john-the-ripper-windows-v1-7-6/
Gracias…

Más contenido relacionado

La actualidad más candente

Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievfaikaliev
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadLuis Fernando Aguas Bucheli
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LABBaruch Ramos
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]RootedCON
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...RootedCON
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Introducción al cracking en GNU/Linux
Introducción al cracking en GNU/LinuxIntroducción al cracking en GNU/Linux
Introducción al cracking en GNU/Linuxguest45ed91
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingG2K Hosting
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSJessica Onlyone
 

La actualidad más candente (19)

Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Proyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-alievProyecto areas-hackers-faik-aliev
Proyecto areas-hackers-faik-aliev
 
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridadS8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
S8-AI-4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
Lorenzo Martínez - Linux DFIR: My Way! [rooted2019]
 
La biblia del hacker
La biblia del hackerLa biblia del hacker
La biblia del hacker
 
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
Jose Miguel Holguin & Marc Salinas - Taller de análisis de memoria RAM en sis...
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Introducción al cracking en GNU/Linux
Introducción al cracking en GNU/LinuxIntroducción al cracking en GNU/Linux
Introducción al cracking en GNU/Linux
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Ataques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hostingAtaques DDoS y DoS | G2k hosting
Ataques DDoS y DoS | G2k hosting
 
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOSVCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
VCNM73-EQ#6-SENDMAIL-TEGISTRO DE EVENTOS
 

Similar a Johntheripper (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Uso de John the Ripper
Uso de John the RipperUso de John the Ripper
Uso de John the Ripper
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Funcion resumen
Funcion resumenFuncion resumen
Funcion resumen
 
Software expo
Software expoSoftware expo
Software expo
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Software
Software Software
Software
 
Herramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidadesHerramientas de-análisis-de-vulnerabilidades
Herramientas de-análisis-de-vulnerabilidades
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Software
Software Software
Software
 
PORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICAPORTAFOLIO DE INFORMATICA
PORTAFOLIO DE INFORMATICA
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
presentacion
presentacionpresentacion
presentacion
 
Seguridad
SeguridadSeguridad
Seguridad
 
Clave criptografia
Clave criptografiaClave criptografia
Clave criptografia
 
Trabajo práctico de informática n°3
Trabajo práctico de informática n°3Trabajo práctico de informática n°3
Trabajo práctico de informática n°3
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
 

Más de Orlando Carrasco

Más de Orlando Carrasco (8)

Exchange server
Exchange server Exchange server
Exchange server
 
Iis
IisIis
Iis
 
Terminal services
Terminal servicesTerminal services
Terminal services
 
Ssl
SslSsl
Ssl
 
Estructurafisicalogina adds
Estructurafisicalogina addsEstructurafisicalogina adds
Estructurafisicalogina adds
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Mantener software mediante sus (software update services
Mantener software mediante sus (software update servicesMantener software mediante sus (software update services
Mantener software mediante sus (software update services
 
123
123123
123
 

Último

Revista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdfRevista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdfEjército de Tierra
 
La paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdfLa paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdfyehinicortes
 
CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES PREPRIMARIA PRIMARIA Y MED...
CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES  PREPRIMARIA PRIMARIA Y MED...CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES  PREPRIMARIA PRIMARIA Y MED...
CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES PREPRIMARIA PRIMARIA Y MED...FAUSTODANILOCRUZCAST
 
Clase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidadClase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidadssuserfa578f
 
Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024acjg36
 
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...FAUSTODANILOCRUZCAST
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxanaalmeyda1998
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Christina Parmionova
 
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptxPOLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptxBeyker Chamorro
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBaker Publishing Company
 
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVVHISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVVFlorMezones
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfELIAMARYTOVARFLOREZD
 
Presupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfPresupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfSUSMAI
 

Último (13)

Revista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdfRevista Ejército nº 989 mar-abr 2024.pdf
Revista Ejército nº 989 mar-abr 2024.pdf
 
La paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdfLa paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdf
 
CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES PREPRIMARIA PRIMARIA Y MED...
CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES  PREPRIMARIA PRIMARIA Y MED...CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES  PREPRIMARIA PRIMARIA Y MED...
CIRCULAR 13-2024 ENTREGA VALIJA DIDACTICA NIVELES PREPRIMARIA PRIMARIA Y MED...
 
Clase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidadClase 4 Análisis PESTEL.PDF Material de calidad
Clase 4 Análisis PESTEL.PDF Material de calidad
 
Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024
 
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
 
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptxPOLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
POLÍTICA CRIMINAL - SEGURIDAD CIUDADANA Y TECNOLOGÍA.pptx
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
 
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVVHISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
 
Presupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfPresupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdf
 

Johntheripper

  • 1. Alumno : Alberto Sánchez Orlando Carrasco Profesor: Cesar Chávez Curso : Técnicas de Hacking
  • 2. Que es?  John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash.  Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas.
  • 3. Funcionamiento Usa un ataque por diccionario: utiliza un diccionario con palabras, que pueden ser contraseñas típicas, y las va probando. Cada palabra, la cifra y la compara con el hash a descifrar. Si coinciden, es que la palabra era la correcta. Esto funciona porque la mayor parte de las contraseñas que usa la gente son palabras de diccionario. Pero John the Ripper también prueba con variaciones de estas palabras: les añade números, signos, mayúsculas y minúsculas, cambia letras, combina palabras, etc. Además ofrece el típico sistema de fuerza bruta en el que se prueban todas las combinaciones posibles, sean palabras o no. Éste es el sistema más lento, y usado sólo en casos concretos, dado que los sistemas anteriores (el ataque por diccionario) ya permiten descubrir muy rápidamente las contraseñas débiles. Para los métodos más sencillos existen programas como el PwDump, que puede obtener las claves en forma de hash y pasarlas a un archivo que después John the Ripper usará para intentar romperlas.
  • 4. Algoritmos que entiende DES, MD5, Sha1 entre otros y mediante módulos externos, se puede hacer que también trabaje con MD4, LDAP, MySQL y otros. Los sistemas de contraseñas que es capaz de romper:
  • 5. Características • Optimizado para muchos modelos de procesadores. • Funciona en muchas arquitecturas y sistemas operativos. • Ataques de diccionario y por fuerza bruta. • Muy personalizable (es software libre). • Permite definir el rango de letras que se usará para construir las palabras y las longitudes. • Permite incluir reglas en el diccionario para decir cómo han de hacerse las variaciones tipográficas. • Permite parar el proceso y continuarlo más adelante.