John, o Estripador: conheça a ferramenta mais conhecida no campo do hacking ético

Você provavelmente já ouviu falar de John the Ripper (JtR), uma das ferramentas mais conhecidas no campo do hacking ético que combina muitos programas diferentes para quebrar senhas usando técnicas como força bruta ou ataque de dicionário.

John the Ripper hackers éticos

O ataque de força bruta refere-se ao teste exaustivo de possíveis chaves geradas por um criptograma para revelar a mensagem original. Um ataque de dicionário tenta testar “todas as palavras no dicionário” como uma senha possível para uma mensagem criptografada. Esses ataques geralmente usam um dicionário que contém as senhas usadas com mais frequência pelos usuários, além de várias palavras em muitos alfabetos. Um ataque de dicionário geralmente é mais eficaz que um ataque de força bruta porque os usuários escolhem senhas fracas.

O JtR pode suportar várias tecnologias de criptografia diferentes no ambiente Unix (e, portanto, Mac) e Windows. Ele também pode detectar o tipo de função de hash e comparar os dados com um enorme arquivo de texto sem formatação que contém senhas populares. Esses códigos são “perdidos” pelo JtR, o que interrompe o processo quando há identificação.

Essa ferramenta de hackers éticos contém suas próprias listas de senhas conhecidas em mais de 20 idiomas diferentes. Essas listas fornecem ao JtR milhares de senhas / valores diferentes para os quais ele pode criar o valor de hash correspondente e, como resultado, localizar a senha da vítima. Como a maioria das pessoas usa senhas fáceis de lembrar, as técnicas usadas pelo JtR são bastante eficazes.

Por que usar isso?

Como já mencionamos, John the Ripper é um cracker de senhas que pode ajudar a detectar senhas fracas e senhas políticas fracas.

As diferentes tecnologias que ele é capaz de detectar são:

  • Criptografia UNIX (3)
  • Baseado em DES
  • Bigcrypt
  • BSDI estendido baseado em DES
  • Baseado no FreeBSD MD5 (no Linux e Cisco IOS)
  • Baseado no OpenBSD Blowfish
  • Kerberos / AFS
  • Windows LM (baseado em DES)
  • Classificadores baseados em DES (códigos de viagem)
  • SHA-crypt hashes (versões mais recentes do Fedora e Ubuntu)
  • Hashes SHA-crypt e SUNMD5 (Solaris)
  • Na lista acima, outras tecnologias podem ser adicionadas, pois o JtR é de código aberto e os colaboradores podem escrever extensões de suporte.

    Como baixar John a Estripador

    A ferramenta é de código aberto, para que você possa baixar e compilar o código você mesmo, baixar os binários executáveis ​​ou encontrá-lo pré-instalado em um pacote de testes de penetração.

    O site oficial de John, o Estripador, está no Openwall. A partir daí, você pode baixar o código-fonte e os binários e, em seguida, contribuir para o projeto via Github.

    Baseado em Unix

    $ cd ~ / src$ git clone git: //github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john$ cd ~ / src / john / src$ ./configure && make -s clean && make -sj4

    janelas

    Os usuários do Windows podem encontrar a documentação completa com as instruções de instalação correspondentes na página Wiki de John the Ripper.

    Por fim, você pode encontrá-lo pré-instalado na conhecida distribuição do sistema operacional para testes de penetração, o Kali Linux como parte dos metapacotes para quebra de senhas.

    Como usá-lo

    Abaixo estão alguns comandos básicos que ajudarão você a se familiarizar com o JtR. Para iniciantes, tudo o que você precisa é de um arquivo contendo um valor de hash a ser descriptografado.

    Se você deseja verificar todos os comandos disponíveis da ferramenta, execute o seguinte:

    O JtR pode funcionar em 3 modos diferentes:

  • Modo de crack de sinal
  • Modo de lista de palavras
  • Incremental
  • A primeira é a opção mais rápida, caso você tenha o arquivo inteiro a ser descriptografado. O modo Lista de Palavras compara o valor criptografado / hash com uma lista de possíveis correspondências de senha. Respectivamente, o modo incremental é o modo mais poderoso dos 3, pois testa todas as combinações possíveis para encontrar a senha correta (força bruta).

    O comando a seguir informa ao JtR para executar no modo de crack único, depois no modo de lista de palavras, comparando o arquivo hash com as listas de palavras padrão que contêm possíveis senhas e, em seguida, no modo incremental.

    Você pode baixar diferentes listas de palavras da Internet, mas também criar suas próprias. Use suas listas JtR executando o seguinte comando:

    . john.exe passwordfile -wordlist = ”wordlist.txt”

    Selecione o modo desejado, usando-o como parâmetro:

    . john.exe – único arquivo de senha

    . john.exe – arquivo de senha adicional

    Para ver a lista de senhas descriptografadas, use o parâmetro -show:

    . john.exe -show passwordfile

    Se a lista de senhas “quebradas” for longa, você poderá usar os parâmetros correspondentes para filtrá-la. Por exemplo, para verificar senhas de usuário root, use o parâmetro -users:

    . john.exe –show –users = 0 passwordfile

    Como João, o Estripador, olhou para você? Estamos aguardando seus comentários sobre uma das ferramentas mais conhecidas no campo do hacking ético …