SlideShare una empresa de Scribd logo
John the Ripper
Práctica de Contraseñas
     Andree Fernández Cadillo
Seguridad y Alta Disponibilidad. 2º A.S.I.R.                                          Autor: Andree        Fernández Cadillo



Tabla de contenido
Tabla de contenido............................................................................................................ 1
Unidad didáctica: Práctica de contraseñas........................................................................ 2
Linux ............................................................................................................................... 2
1.-       Comprueba la fortaleza de las claves de tu sistema............................................... 2
Windows ........................................................................................................................... 9
2.-       Comprueba la fortaleza de las claves de tu sistema: ............................................. 9




                                                                 -1-
Autor:   Andree Fernández Cadillo                      Seguridad y Alta Disponibilidad. 2º A.S.I.R.



    Unidad didáctica: Práctica de contraseñas.

Linux
1.- Comprueba la fortaleza de las claves de tu sistema

         John the Ripper, es un programa que nos permite recuperar contraseñas a par-
tir de los usuarios que existen en nuestro sistema.
         Aunque realmente es una herramienta para comprobar la complejidad de nues-
tras contraseñas.
         Para comprobar la calidad de nuestras contraseñas en Ubuntu, primero actuali-
zaremos nuestros repositorios. Con el comando:

          apt-get update




          Instalamos John the Ripper, ejecutando el comando:

          apt-get install john




       Las últimas versiones de Ubuntu para encriptar las claves utilizan sha-512, por
ello debemos compilar John the Ripper, para poder utilizarlo en cualquier otra distri-
bución.
       Primer paso será descargar el paquete desde la página con el comando wget,
como muestra la imagen:




                                           -2-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.            Autor: Andree   Fernández Cadillo




         Descomprimimos el fichero con el comando tar y las opciones xvzf




        Entramos al directorio del fichero descomprimido y específicamente al directo-
rio run y dentro listamos el contenido




       Dentro del contenido podemos observar, que no tenemos los ficheros ejecutables
enlaces, etc. Necesarios para comprobar las contraseñas.
       Por eso, retrocederemos en la ruta, e ingresaremos al directorio src, y ejecuta-
mos el comando make, al igual en la imagen.




                                               -3-
Autor:   Andree Fernández Cadillo                          Seguridad y Alta Disponibilidad. 2º A.S.I.R.




       Buscamos el paquete que necesitamos para compilar, en nuestro caso es una
versión de 64bits, elegimos el Linux-x86-64 with SSE2

          Una vez localizado el paquete, ejecutamos:

          make clean Linux-x86-64




          Si al terminar la compilación aparece un error, es por la falta de una librería.




          Dentro de nuestro repositorio buscamos el paquete necesario, el cual es libssl-
dev


                                              -4-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.            Autor: Andree   Fernández Cadillo

         Lo haremos ejecutando el siguiente comando:

         apt-cache search openssl | grep dev




         Una vez, que conocemos el paquete, pasamos a instalarlo:




      Termina la instalación de la librería, ya podemos volver a compilar, como po-
demos ver en la imagen:




        Retrocedemos de la carpeta y entramos al directorio run y lo listamos, y vemos
ya los ficheros necesarios para comprobar la complejidad de nuestras contraseñas.




                                               -5-
Autor:   Andree Fernández Cadillo                    Seguridad y Alta Disponibilidad. 2º A.S.I.R.




       A continuación, combinamos los ficheros /etc/passwd/ y /etc/shadow con el co-
mando unshadow en un fichero listaclave.txt, y luego visualizamos el contenido del fi-
chero utilizando el comando tail, al igual que la imagen:




       Paso seguido ejecutaremos John sobre el fichero listaclave.txt, como vemos en
la imagen:




       John the Ripper va probando el modo single crack, pasando a usar un dicciona-
rio con reglas y por último, el modo incremental, de forma que si la contraseña de un
usuario es débil la encontrará en segundos.

       Si deseamos probar con usuario nuevos, primero creamos un nuevo usuario con
el comando adduser y le asignamos una contraseña débil 1234.




                                         -6-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.           Autor: Andree   Fernández Cadillo




        Volvemos a combinar los fichero /etc/passwd /etc/shadow sobre el fichero lista-
clave.txt con el comando unshadow.




         Y por últimos John.




        Las contraseñas descifradas se almacenan en el fichero John.pot, por si en un
futuro queremos ver el resultado de la desencriptacion.




                                               -7-
Autor:   Andree Fernández Cadillo         Seguridad y Alta Disponibilidad. 2º A.S.I.R.




                                    -8-
Seguridad y Alta Disponibilidad. 2º A.S.I.R.                Autor: Andree   Fernández Cadillo



Windows
2.- Comprueba la fortaleza de las claves de tu sistema:
      Una vez comprobado la complejidad de las contraseñas en Ubuntu, lo haremos
en Windows XP.
      El primer paso será descargar los dos ficheros necesarios, desde las siguientes
urls:

         http://www.openwall.com/john/contrib/john-1.7.6-jumbo-9-win32.zip

         http://www.tarasco.org/security/pwdump_7/pwdump7.zip

         Finalizada la descarga, descomprimimos los ficheros en el escritorio.




       Abrimos la consola de símbolo de sistema, y entramos al directorio pwdump7,
dentro del ejecutamos lo siguiente:

         Pwdump7.exe > contraseñas.txt




       Una vez hecho eso, copiamos el fichero contraseñas.txt en el directorio run, que
está dentro de directorio John.
       En el símbolo de sistema, nos vamos al directorio run, ejecutamos:
       John contraseñas.txt




         Y nos desencriptará las contraseñas del fichero.



                                               -9-
Autor:   Andree Fernández Cadillo                  Seguridad y Alta Disponibilidad. 2º A.S.I.R.


       Al igual que Ubuntu, las contraseñas descifradas se almacenan en el fichero
John.pot




                                       -10-

Más contenido relacionado

La actualidad más candente

Hadoop online training
Hadoop online training Hadoop online training
Hadoop online training
Keylabs
 
Dns ppt
Dns pptDns ppt
Dns ppt
Mauood Hamidi
 
1. python for data science
1. python for data science1. python for data science
1. python for data science
Dr Nisha Arora
 
Telnet & SSH
Telnet & SSHTelnet & SSH
Telnet & SSH
NetProtocol Xpert
 
Introduction to firewalls through Iptables
Introduction to firewalls through IptablesIntroduction to firewalls through Iptables
Introduction to firewalls through Iptables
Bud Siddhisena
 
VPN
VPNVPN
Vpn presentation
Vpn presentationVpn presentation
Vpn presentation
Kuldeep Padhiyar
 
SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"
SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"
SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"
South Tyrol Free Software Conference
 
Vpn ppt
Vpn pptVpn ppt
Unix++: Plan 9 from Bell Labs
Unix++: Plan 9 from Bell LabsUnix++: Plan 9 from Bell Labs
Unix++: Plan 9 from Bell Labs
Anant Narayanan
 
Deauthentication Attack with Node MCU & Esp8266
Deauthentication Attack with Node MCU & Esp8266Deauthentication Attack with Node MCU & Esp8266
Deauthentication Attack with Node MCU & Esp8266
Akash Thakur
 
Wlan security
Wlan securityWlan security
Wlan security
Upasona Roy
 
Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017
Novosco
 
Dhcp
DhcpDhcp
PPT on Hadoop
PPT on HadoopPPT on Hadoop
PPT on Hadoop
Shubham Parmar
 
Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies
sushmil123
 
Iptables presentation
Iptables presentationIptables presentation
Iptables presentation
Emin Abdul Azeez
 
Tree
TreeTree
Tree
bhumish
 
Apache spark
Apache sparkApache spark
Apache spark
shima jafari
 
Firewall and its purpose
Firewall and its purposeFirewall and its purpose
Firewall and its purpose
Rohit Phulsunge
 

La actualidad más candente (20)

Hadoop online training
Hadoop online training Hadoop online training
Hadoop online training
 
Dns ppt
Dns pptDns ppt
Dns ppt
 
1. python for data science
1. python for data science1. python for data science
1. python for data science
 
Telnet & SSH
Telnet & SSHTelnet & SSH
Telnet & SSH
 
Introduction to firewalls through Iptables
Introduction to firewalls through IptablesIntroduction to firewalls through Iptables
Introduction to firewalls through Iptables
 
VPN
VPNVPN
VPN
 
Vpn presentation
Vpn presentationVpn presentation
Vpn presentation
 
SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"
SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"
SFScon15 - Thomas Lamprecht: "Proxmox Virtual Environment 4.0"
 
Vpn ppt
Vpn pptVpn ppt
Vpn ppt
 
Unix++: Plan 9 from Bell Labs
Unix++: Plan 9 from Bell LabsUnix++: Plan 9 from Bell Labs
Unix++: Plan 9 from Bell Labs
 
Deauthentication Attack with Node MCU & Esp8266
Deauthentication Attack with Node MCU & Esp8266Deauthentication Attack with Node MCU & Esp8266
Deauthentication Attack with Node MCU & Esp8266
 
Wlan security
Wlan securityWlan security
Wlan security
 
Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017Network Security - Fortinet, Dublin June 2017
Network Security - Fortinet, Dublin June 2017
 
Dhcp
DhcpDhcp
Dhcp
 
PPT on Hadoop
PPT on HadoopPPT on Hadoop
PPT on Hadoop
 
Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies Checkpoint Firewall for Dummies
Checkpoint Firewall for Dummies
 
Iptables presentation
Iptables presentationIptables presentation
Iptables presentation
 
Tree
TreeTree
Tree
 
Apache spark
Apache sparkApache spark
Apache spark
 
Firewall and its purpose
Firewall and its purposeFirewall and its purpose
Firewall and its purpose
 

Similar a John the Ripper

Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
Rosariio92
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASM
フ乇丂ひ丂
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
Jose Rivera
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
xavazquez
 
Manual de Instalación - Arch linux
Manual de Instalación - Arch linuxManual de Instalación - Arch linux
Manual de Instalación - Arch linux
Checha Macario Ixcot
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
garfo999
 
Linux
LinuxLinux
Lab9
Lab9Lab9
Sesion3 del Curso de Lliurex
Sesion3 del Curso de LliurexSesion3 del Curso de Lliurex
Sesion3 del Curso de Lliurex
Blanca Valero Hilario
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
Francesc Perez
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
Pedro Alcaraz Díaz
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Laura
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
garciadebora
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
Adrian Sigueñas Calderon
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
jorge
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
AnxnLeg
 
Instalación de SGBD
Instalación de SGBDInstalación de SGBD
Instalación de SGBD
davidsalvadorplds
 
Comparticion de documentos
Comparticion de documentosComparticion de documentos
Comparticion de documentos
raspi24
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRar
David J Castresana
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs
Lucia
 

Similar a John the Ripper (20)

Analisis forense I
Analisis forense IAnalisis forense I
Analisis forense I
 
programacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASMprogramacion en lenguaje ensamblador con NASM
programacion en lenguaje ensamblador con NASM
 
Analisis forense
Analisis forenseAnalisis forense
Analisis forense
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Manual de Instalación - Arch linux
Manual de Instalación - Arch linuxManual de Instalación - Arch linux
Manual de Instalación - Arch linux
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
Linux
LinuxLinux
Linux
 
Lab9
Lab9Lab9
Lab9
 
Sesion3 del Curso de Lliurex
Sesion3 del Curso de LliurexSesion3 del Curso de Lliurex
Sesion3 del Curso de Lliurex
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Guia instalacion y configuracion nagios
Guia instalacion y configuracion nagiosGuia instalacion y configuracion nagios
Guia instalacion y configuracion nagios
 
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba PortilloTrabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
Trabajo Sistemas Operativos-LINUX Laura Rubio y Alba Portillo
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
 
Carpetas ocultas y accesos directos
Carpetas ocultas y accesos directosCarpetas ocultas y accesos directos
Carpetas ocultas y accesos directos
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
 
Robo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xpRobo y crackeo del archivo sam en win nt 2000-xp
Robo y crackeo del archivo sam en win nt 2000-xp
 
Instalación de SGBD
Instalación de SGBDInstalación de SGBD
Instalación de SGBD
 
Comparticion de documentos
Comparticion de documentosComparticion de documentos
Comparticion de documentos
 
Ayuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRarAyuda a comprimir con el menu contextual del WinRar
Ayuda a comprimir con el menu contextual del WinRar
 
Ecryptfs
Ecryptfs Ecryptfs
Ecryptfs
 

John the Ripper

  • 1. John the Ripper Práctica de Contraseñas Andree Fernández Cadillo
  • 2. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Tabla de contenido Tabla de contenido............................................................................................................ 1 Unidad didáctica: Práctica de contraseñas........................................................................ 2 Linux ............................................................................................................................... 2 1.- Comprueba la fortaleza de las claves de tu sistema............................................... 2 Windows ........................................................................................................................... 9 2.- Comprueba la fortaleza de las claves de tu sistema: ............................................. 9 -1-
  • 3. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. Unidad didáctica: Práctica de contraseñas. Linux 1.- Comprueba la fortaleza de las claves de tu sistema John the Ripper, es un programa que nos permite recuperar contraseñas a par- tir de los usuarios que existen en nuestro sistema. Aunque realmente es una herramienta para comprobar la complejidad de nues- tras contraseñas. Para comprobar la calidad de nuestras contraseñas en Ubuntu, primero actuali- zaremos nuestros repositorios. Con el comando: apt-get update Instalamos John the Ripper, ejecutando el comando: apt-get install john Las últimas versiones de Ubuntu para encriptar las claves utilizan sha-512, por ello debemos compilar John the Ripper, para poder utilizarlo en cualquier otra distri- bución. Primer paso será descargar el paquete desde la página con el comando wget, como muestra la imagen: -2-
  • 4. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Descomprimimos el fichero con el comando tar y las opciones xvzf Entramos al directorio del fichero descomprimido y específicamente al directo- rio run y dentro listamos el contenido Dentro del contenido podemos observar, que no tenemos los ficheros ejecutables enlaces, etc. Necesarios para comprobar las contraseñas. Por eso, retrocederemos en la ruta, e ingresaremos al directorio src, y ejecuta- mos el comando make, al igual en la imagen. -3-
  • 5. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. Buscamos el paquete que necesitamos para compilar, en nuestro caso es una versión de 64bits, elegimos el Linux-x86-64 with SSE2 Una vez localizado el paquete, ejecutamos: make clean Linux-x86-64 Si al terminar la compilación aparece un error, es por la falta de una librería. Dentro de nuestro repositorio buscamos el paquete necesario, el cual es libssl- dev -4-
  • 6. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Lo haremos ejecutando el siguiente comando: apt-cache search openssl | grep dev Una vez, que conocemos el paquete, pasamos a instalarlo: Termina la instalación de la librería, ya podemos volver a compilar, como po- demos ver en la imagen: Retrocedemos de la carpeta y entramos al directorio run y lo listamos, y vemos ya los ficheros necesarios para comprobar la complejidad de nuestras contraseñas. -5-
  • 7. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. A continuación, combinamos los ficheros /etc/passwd/ y /etc/shadow con el co- mando unshadow en un fichero listaclave.txt, y luego visualizamos el contenido del fi- chero utilizando el comando tail, al igual que la imagen: Paso seguido ejecutaremos John sobre el fichero listaclave.txt, como vemos en la imagen: John the Ripper va probando el modo single crack, pasando a usar un dicciona- rio con reglas y por último, el modo incremental, de forma que si la contraseña de un usuario es débil la encontrará en segundos. Si deseamos probar con usuario nuevos, primero creamos un nuevo usuario con el comando adduser y le asignamos una contraseña débil 1234. -6-
  • 8. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Volvemos a combinar los fichero /etc/passwd /etc/shadow sobre el fichero lista- clave.txt con el comando unshadow. Y por últimos John. Las contraseñas descifradas se almacenan en el fichero John.pot, por si en un futuro queremos ver el resultado de la desencriptacion. -7-
  • 9. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. -8-
  • 10. Seguridad y Alta Disponibilidad. 2º A.S.I.R. Autor: Andree Fernández Cadillo Windows 2.- Comprueba la fortaleza de las claves de tu sistema: Una vez comprobado la complejidad de las contraseñas en Ubuntu, lo haremos en Windows XP. El primer paso será descargar los dos ficheros necesarios, desde las siguientes urls: http://www.openwall.com/john/contrib/john-1.7.6-jumbo-9-win32.zip http://www.tarasco.org/security/pwdump_7/pwdump7.zip Finalizada la descarga, descomprimimos los ficheros en el escritorio. Abrimos la consola de símbolo de sistema, y entramos al directorio pwdump7, dentro del ejecutamos lo siguiente: Pwdump7.exe > contraseñas.txt Una vez hecho eso, copiamos el fichero contraseñas.txt en el directorio run, que está dentro de directorio John. En el símbolo de sistema, nos vamos al directorio run, ejecutamos: John contraseñas.txt Y nos desencriptará las contraseñas del fichero. -9-
  • 11. Autor: Andree Fernández Cadillo Seguridad y Alta Disponibilidad. 2º A.S.I.R. Al igual que Ubuntu, las contraseñas descifradas se almacenan en el fichero John.pot -10-