John, o Estripador: conhe├ža a ferramenta mais conhecida no campo do hacking ├ętico

Voc├¬ provavelmente j├í ouviu falar de John the Ripper (JtR), uma das ferramentas mais conhecidas no campo do hacking ├ętico que combina muitos programas diferentes para quebrar senhas usando t├ęcnicas como for├ža bruta ou ataque de dicion├írio.

John the Ripper hackers ├ęticos

O ataque de for├ža bruta refere-se ao teste exaustivo de poss├şveis chaves geradas por um criptograma para revelar a mensagem original. Um ataque de dicion├írio tenta testar “todas as palavras no dicion├írio” como uma senha poss├şvel para uma mensagem criptografada. Esses ataques geralmente usam um dicion├írio que cont├ęm as senhas usadas com mais frequ├¬ncia pelos usu├írios, al├ęm de v├írias palavras em muitos alfabetos. Um ataque de dicion├írio geralmente ├ę mais eficaz que um ataque de for├ža bruta porque os usu├írios escolhem senhas fracas.

O JtR pode suportar v├írias tecnologias de criptografia diferentes no ambiente Unix (e, portanto, Mac) e Windows. Ele tamb├ęm pode detectar o tipo de fun├ž├úo de hash e comparar os dados com um enorme arquivo de texto sem formata├ž├úo que cont├ęm senhas populares. Esses c├│digos s├úo “perdidos” pelo JtR, o que interrompe o processo quando h├í identifica├ž├úo.

Essa ferramenta de hackers ├ęticos cont├ęm suas pr├│prias listas de senhas conhecidas em mais de 20 idiomas diferentes. Essas listas fornecem ao JtR milhares de senhas / valores diferentes para os quais ele pode criar o valor de hash correspondente e, como resultado, localizar a senha da v├ştima. Como a maioria das pessoas usa senhas f├íceis de lembrar, as t├ęcnicas usadas pelo JtR s├úo bastante eficazes.

Por que usar isso?

Como j├í mencionamos, John the Ripper ├ę um cracker de senhas que pode ajudar a detectar senhas fracas e senhas pol├şticas fracas.

As diferentes tecnologias que ele ├ę capaz de detectar s├úo:

  • Criptografia UNIX (3)
  • Baseado em DES
  • Bigcrypt
  • BSDI estendido baseado em DES
  • Baseado no FreeBSD MD5 (no Linux e Cisco IOS)
  • Baseado no OpenBSD Blowfish
  • Kerberos / AFS
  • Windows LM (baseado em DES)
  • Classificadores baseados em DES (c├│digos de viagem)
  • SHA-crypt hashes (vers├Áes mais recentes do Fedora e Ubuntu)
  • Hashes SHA-crypt e SUNMD5 (Solaris)
  • Na lista acima, outras tecnologias podem ser adicionadas, pois o JtR ├ę de c├│digo aberto e os colaboradores podem escrever extens├Áes de suporte.

    Como baixar John a Estripador

    A ferramenta ├ę de c├│digo aberto, para que voc├¬ possa baixar e compilar o c├│digo voc├¬ mesmo, baixar os bin├írios execut├íveis ÔÇőÔÇőou encontr├í-lo pr├ę-instalado em um pacote de testes de penetra├ž├úo.

    O site oficial de John, o Estripador, est├í no Openwall. A partir da├ş, voc├¬ pode baixar o c├│digo-fonte e os bin├írios e, em seguida, contribuir para o projeto via Github.

    Baseado em Unix

    $ cd ~ / src$ git clone git: //github.com/magnumripper/JohnTheRipper -b bleeding-jumbo john$ cd ~ / src / john / src$ ./configure && make -s clean && make -sj4

    janelas

    Os usu├írios do Windows podem encontrar a documenta├ž├úo completa com as instru├ž├Áes de instala├ž├úo correspondentes na p├ígina Wiki de John the Ripper.

    Por fim, voc├¬ pode encontr├í-lo pr├ę-instalado na conhecida distribui├ž├úo do sistema operacional para testes de penetra├ž├úo, o Kali Linux como parte dos metapacotes para quebra de senhas.

    Como usá-lo

    Abaixo est├úo alguns comandos b├ísicos que ajudar├úo voc├¬ a se familiarizar com o JtR. Para iniciantes, tudo o que voc├¬ precisa ├ę de um arquivo contendo um valor de hash a ser descriptografado.

    Se voc├¬ deseja verificar todos os comandos dispon├şveis da ferramenta, execute o seguinte:

    O JtR pode funcionar em 3 modos diferentes:

  • Modo de crack de sinal
  • Modo de lista de palavras
  • Incremental
  • A primeira ├ę a op├ž├úo mais r├ípida, caso voc├¬ tenha o arquivo inteiro a ser descriptografado. O modo Lista de Palavras compara o valor criptografado / hash com uma lista de poss├şveis correspond├¬ncias de senha. Respectivamente, o modo incremental ├ę o modo mais poderoso dos 3, pois testa todas as combina├ž├Áes poss├şveis para encontrar a senha correta (for├ža bruta).

    O comando a seguir informa ao JtR para executar no modo de crack ├║nico, depois no modo de lista de palavras, comparando o arquivo hash com as listas de palavras padr├úo que cont├¬m poss├şveis senhas e, em seguida, no modo incremental.

    Voc├¬ pode baixar diferentes listas de palavras da Internet, mas tamb├ęm criar suas pr├│prias. Use suas listas JtR executando o seguinte comando:

    . john.exe passwordfile -wordlist = ÔÇŁwordlist.txtÔÇŁ

    Selecione o modo desejado, usando-o como parâmetro:

    . john.exe – ├║nico arquivo de senha

    . john.exe – arquivo de senha adicional

    Para ver a lista de senhas descriptografadas, use o parâmetro -show:

    . john.exe -show passwordfile

    Se a lista de senhas “quebradas” for longa, voc├¬ poder├í usar os par├ómetros correspondentes para filtr├í-la. Por exemplo, para verificar senhas de usu├írio root, use o par├ómetro -users:

    . john.exe ÔÇôshow ÔÇôusers = 0 passwordfile

    Como Jo├úo, o Estripador, olhou para voc├¬? Estamos aguardando seus coment├írios sobre uma das ferramentas mais conhecidas no campo do hacking ├ętico …