Quebrando senhas com John the Ripper!
Dica publicada em Linux / Segurança
Quebrando senhas com John the Ripper!
John the Ripper é um utilitário que faz quebra de senhas através de três modos:
O JTR é multiplataforma, funciona em GNU/Linux, Windows e Mac OS X.
Para instalá-lo, basta executar (em distribuições baseadas no Debian):
# apt-get install john
Abaixo dou um exemplo de execução, fazendo com que o John quebre a senha de root:
Primeiramente, crio um ".db" com meus arquivos /etc/passwd e /etc/shadow, com o unshadow:
# unshadow /etc/passwd /etc/shadow >> senha_root.db
Agora, executo o John neste arquivo de saída: senha_root.db
...E ele retorna a senha do root.
# john senha_root.db
Saída:
No meu sistema, a senha de root era simples ("toor"), porém, fiz um teste com uma senha complexa (P@ssw0rd1), ele conseguiu quebrar em 19 horas.
Bom é isso aí, um abraço! :)
Dica previamente publicada em:
- WordList → Ele tenta por uma Wordlist, testando as combinações de senha/usuário.
- Single Crack → Ele tenta quebrar a senha usando as informações de login/GECOS como senhas.
- Incremental → Sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta. E por este motivo, é indicado o uso de parâmetros com o intuito de reduzir o tempo de quebra.
O JTR é multiplataforma, funciona em GNU/Linux, Windows e Mac OS X.
Para instalá-lo, basta executar (em distribuições baseadas no Debian):
# apt-get install john
Abaixo dou um exemplo de execução, fazendo com que o John quebre a senha de root:
Primeiramente, crio um ".db" com meus arquivos /etc/passwd e /etc/shadow, com o unshadow:
# unshadow /etc/passwd /etc/shadow >> senha_root.db
Agora, executo o John neste arquivo de saída: senha_root.db
...E ele retorna a senha do root.
# john senha_root.db
Saída:
Loaded 2 password hashes with 2 different salts (generic crypt(3) [?/64])
toor (root)
guesses: 1 time: 0:00:11:41 (3) c/s: 212 trying: samega - stacid
Use the "--show" option to display all of the cracked passwords reliably
No meu sistema, a senha de root era simples ("toor"), porém, fiz um teste com uma senha complexa (P@ssw0rd1), ele conseguiu quebrar em 19 horas.
Bom é isso aí, um abraço! :)
Dica previamente publicada em: