Introducción
Precaución: Obtener acceso no autorizado al sistema de otra computadora es ilegal bajo la Computer Fraud & Abuse Act.
La guía siguiente fue hecha con propósito de educar a otros en herramientas de ciber seguridad, tecnologías, y técnicas con la intención de educar a otros en mejorar la protección en su propia tecnología y datos. Por favor usa el conocimiento obtenido de esta guía cn responsabilidad.
¿Qué es John the Ripper?
John the Ripper es un programa de craqueo de contraseñas que es usado durante pruebas de penetración; y puede ayudar personal de IT a encontrar contraseñas débiles o identificar políticas de contraseñas deficientes. John the Ripper usa varias tecnologías de encriptación para auto detectar los encriptados da datos hash y los compara con una archivo con una lista de textos sin formato que contiene las contraseñas más comunes.
===¿Que encriptados son soportados?===
John the Ripper soporta las siguientes encriptaciones...
- UNIX crypt(3)
- Traditional basado en DES
- “bigcrypt”
- BSDI extendido basado en DES
- FreeBSD basado en MD5 (linux y Cisco IOS)
- OpenBSD basado en Blowfish
- Kerberos/AFS
- Windows LM (basado en DES)
- DES-basado en tripcodes
- SHA-crypt hashes (versiones nuevas de Fedora y Ubuntu)
- SHA-crypt y SUNMD5 hashes (Solaris)
Estas son las encriptaciones oficiales soportadas, encriptaciones adicionales pueden ser añadidas a través de extensiones.
Esta guía te llevará a través del proceso usando el programa John the Ripper para control de contraseñas y como puede ser usado para la recuperación de contraseñas.
Qué necesitas
-
-
Enciende tu computadora e inicia Kali Linux.
-
Una vez que el sistema operativo ha cargado completamente, abre la interfaz dela terminal.
-
-
-
Identifica el archivo objetico que contiene las contraseñas hased que quieres craquear.
-
Usa la interfaz de la terminal para navegar hacia el directorio donde se encuentra localizado el archivo.
-
-
-
-
John the Ripper requiere que los resúmenes de las contraseñas estén en un formato específico.
-
-
-
En la terminal, ingresa el siguiente comando para iniciar el programa John the Ripper.
-
John [path/to/target/file]
-
John the Ripper empezará a procesar los resúmenes de contraseñas usando la configuración predeterminada.
-
-
-
John the Ripper mostrará su progreso y el timepo estimado.
-
Una vez que John the Ripper haya terminado su proceso, mostrará las contraseñas craqueadas (si resulto exitoso) o indicará la incapacidad de craquear cierta contraseña.
-
-
-
Examina los resultados mostrados por John the Ripper en la terminal.
-
Felicidades, has utilizado John rhe Ripper con Kali Linux para controlar y recuperar contraseñas.
Recuerda ejecutar con precaución y consideraciones éticas cuando uses herramientas de craqueo de contraseñas.
La parte mas importante que debes tomar de esta guía es recordar de usar esta información con responsabilidad. Obtener acceso no autorizado al sistema de otra computadora es ilegal bajo la Computer Fraud & Abuse Act.
Por favor usa el conocimiento obtenido de esta guía con responsabilidad.
Felicidades, has utilizado John rhe Ripper con Kali Linux para controlar y recuperar contraseñas.
Recuerda ejecutar con precaución y consideraciones éticas cuando uses herramientas de craqueo de contraseñas.
La parte mas importante que debes tomar de esta guía es recordar de usar esta información con responsabilidad. Obtener acceso no autorizado al sistema de otra computadora es ilegal bajo la Computer Fraud & Abuse Act.
Por favor usa el conocimiento obtenido de esta guía con responsabilidad.
Un agradecimiento especial a estos traductores:
100%
¡ Fernando Salazar Garcia nos está ayudando a reparar el mundo! ¿Quieres contribuir?
Empezar a traducir ›