SlideShare una empresa de Scribd logo
Obtención de contraseñas débiles con John the Ripper 
Realizado por Mario Navarro 
Manuel Monzón Pérez 
Moisés Pedrajas Olmo
¿Qué es John The Ripper? 
● John the Ripper es un programa de criptografía que aplica fuerza 
bruta para descifrar contraseñas. Es capaz de romper varios 
algoritmos de cifrado o hash, como DES, SHA-1,etc... Esta 
herramienta es comúnmente usada por administradores para 
comprobar si las contraseñas de los usuarios son débiles o no. 
● John the Ripper es capaz de autodetectar el tipo de cifrado de 
entre. muchos disponibles, y se puede personalizar su algoritmo 
de prueba de contraseñas Eso ha hecho que sea uno de los más 
usados en este campo.
Instalación 
● Lo instalaremos en una máquina con Linux, en este caso en 
Ubuntu 14.04 mediante la siguiente orden: 
apt-get install john
● Una vez instalado, vamos a unir los archivos /etc/passwd 
y /etc/shadows en un solo archivo mediante la siguiente 
orden: 
unshadow /etc/passwd /etc/shadows > /misclaves 
● De esta forma asociamos la información de los usuarios con 
sus contraseñas encriptadas.
● Una vez que tenemos el archivo, usaremos la orden john 
sobre el archivo para iniciar el proceso de desencriptar. 
● Depende de la complejidad de la contraseña las encontrará 
o no.
● Empezará el proceso e irá desencriptando claves de 
usuario. 
● En cualquier momento podremos pulsar cualquier tecla para 
comprobar el proceso por si quedarán claves sin descifrar.
● También podemos usar un diccionario de datos para poder 
descifrar las claves. Un diccionario de ejemplo para 
comprobar que funciona 
● Introducimos de nuevo el comando introduciendo el 
parámetro –wordlist=”ruta” --rules
Uso de John the Ripper

Más contenido relacionado

La actualidad más candente

Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)
Friska Nuraini
 
Tecnicas esquemas indexados
Tecnicas esquemas indexadosTecnicas esquemas indexados
Tecnicas esquemas indexados
Giovani Ramirez
 
Bai 3
Bai 3Bai 3
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
edhylarasuli
 
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxInstalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
I Putu Hariyadi
 
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
George Aguilar
 
Make device image in forensic
Make device image in forensicMake device image in forensic
Make device image in forensic
MoTechInc
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Estructura base de datos
Estructura base de datosEstructura base de datos
Estructura base de datos
Carlos Mamani
 
Prácticas de-comandos-basicos-de-la-consola-del-cmd
Prácticas de-comandos-basicos-de-la-consola-del-cmdPrácticas de-comandos-basicos-de-la-consola-del-cmd
Prácticas de-comandos-basicos-de-la-consola-del-cmd
Eva Verduzco
 
Perkembangan database di era globalisasi
Perkembangan database di era globalisasiPerkembangan database di era globalisasi
Perkembangan database di era globalisasi
Pritjohan Agung Winawang
 
Standar komunikasi data
Standar komunikasi dataStandar komunikasi data
Standar komunikasi data
syafirahds
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Ccsk exam cheat sheet
Ccsk exam cheat sheetCcsk exam cheat sheet
Ccsk exam cheat sheet
Peter HJ van Eijk
 
pengelolaan-server-jaringan
pengelolaan-server-jaringanpengelolaan-server-jaringan
pengelolaan-server-jaringanBagasPratamaCQ
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
Paris Dkc
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di Linux
Ibrahim Naki
 

La actualidad más candente (20)

Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)Tugas individu 2 (friska nuraini)
Tugas individu 2 (friska nuraini)
 
Tecnicas esquemas indexados
Tecnicas esquemas indexadosTecnicas esquemas indexados
Tecnicas esquemas indexados
 
Objetivos de las bases de datos
Objetivos de las bases de datosObjetivos de las bases de datos
Objetivos de las bases de datos
 
Bai 3
Bai 3Bai 3
Bai 3
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBoxInstalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
Instalasi dan Konfigurasi PNETLab pada Oracle VirtualBox
 
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
 
Make device image in forensic
Make device image in forensicMake device image in forensic
Make device image in forensic
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Estructura base de datos
Estructura base de datosEstructura base de datos
Estructura base de datos
 
Prácticas de-comandos-basicos-de-la-consola-del-cmd
Prácticas de-comandos-basicos-de-la-consola-del-cmdPrácticas de-comandos-basicos-de-la-consola-del-cmd
Prácticas de-comandos-basicos-de-la-consola-del-cmd
 
Perkembangan database di era globalisasi
Perkembangan database di era globalisasiPerkembangan database di era globalisasi
Perkembangan database di era globalisasi
 
Standar komunikasi data
Standar komunikasi dataStandar komunikasi data
Standar komunikasi data
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Ccsk exam cheat sheet
Ccsk exam cheat sheetCcsk exam cheat sheet
Ccsk exam cheat sheet
 
pengelolaan-server-jaringan
pengelolaan-server-jaringanpengelolaan-server-jaringan
pengelolaan-server-jaringan
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
OPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di LinuxOPERASI INPUT OUTPUT di Linux
OPERASI INPUT OUTPUT di Linux
 

Similar a Uso de John the Ripper

Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
Kevin Medina
 
Virus
VirusVirus
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
Tensor
 
Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
Rafael Pineda
 
Pentesting Basico
Pentesting BasicoPentesting Basico
Pentesting Basico
Cuauhtémoc García Somera
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusioalibeth
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
AbundioTeca
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Carlos De la Cruz Riera
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
mrtica
 
Clase 01
Clase 01Clase 01
Clase 01
Tensor
 
Dfso3dlossupercampeones (2)
Dfso3dlossupercampeones (2)Dfso3dlossupercampeones (2)
Dfso3dlossupercampeones (2)
luis oliva
 

Similar a Uso de John the Ripper (20)

Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Virus
VirusVirus
Virus
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Johntheripper
JohntheripperJohntheripper
Johntheripper
 
Hacking a i os ipad iphone
Hacking a i os ipad iphoneHacking a i os ipad iphone
Hacking a i os ipad iphone
 
Pentesting Basico
Pentesting BasicoPentesting Basico
Pentesting Basico
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
Como Evitar el Espionaje de E.E.U.U. y otras Práticas Soluciones Informaticas...
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Clase 01
Clase 01Clase 01
Clase 01
 
Dfso3dlossupercampeones (2)
Dfso3dlossupercampeones (2)Dfso3dlossupercampeones (2)
Dfso3dlossupercampeones (2)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Tango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprenderTango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprender
AgostinaZarate
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 

Último (6)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Tango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprenderTango-Gestion-Delta2.pdf...para aprender
Tango-Gestion-Delta2.pdf...para aprender
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 

Uso de John the Ripper

  • 1. Obtención de contraseñas débiles con John the Ripper Realizado por Mario Navarro Manuel Monzón Pérez Moisés Pedrajas Olmo
  • 2. ¿Qué es John The Ripper? ● John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1,etc... Esta herramienta es comúnmente usada por administradores para comprobar si las contraseñas de los usuarios son débiles o no. ● John the Ripper es capaz de autodetectar el tipo de cifrado de entre. muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas Eso ha hecho que sea uno de los más usados en este campo.
  • 3. Instalación ● Lo instalaremos en una máquina con Linux, en este caso en Ubuntu 14.04 mediante la siguiente orden: apt-get install john
  • 4. ● Una vez instalado, vamos a unir los archivos /etc/passwd y /etc/shadows en un solo archivo mediante la siguiente orden: unshadow /etc/passwd /etc/shadows > /misclaves ● De esta forma asociamos la información de los usuarios con sus contraseñas encriptadas.
  • 5. ● Una vez que tenemos el archivo, usaremos la orden john sobre el archivo para iniciar el proceso de desencriptar. ● Depende de la complejidad de la contraseña las encontrará o no.
  • 6. ● Empezará el proceso e irá desencriptando claves de usuario. ● En cualquier momento podremos pulsar cualquier tecla para comprobar el proceso por si quedarán claves sin descifrar.
  • 7. ● También podemos usar un diccionario de datos para poder descifrar las claves. Un diccionario de ejemplo para comprobar que funciona ● Introducimos de nuevo el comando introduciendo el parámetro –wordlist=”ruta” --rules