Ataques a contraseñas de sistemas GNU/Linux (John The Ripper)

En los sistemas GNU/Linux se suele utilizar el algoritmo MD5 de firma digital para guardar el hash de las contaseñas en el fichero /etc/passwd o /etc/shadow. Antiguamente los hash se guardaban siempre en el fichero /etc/passwd y como todos los usuarios tienen permisos de lectura en ese fichero, lo copiaban y realizaban un ataque de fuerza bruta para obtener las contraseñas del sistema

Posteriormente se tomó como opción guardar el hash de las contraseñas en el fichero /etc/shadow y en teoría ese fichero no lo pueden copiar los usuarios porque tan solo tiene permisos de lectura el root del sistema…

Los algoritmos de firma digital, como es el caso de MD5 permiten que a partir de un texto se genere una firma y en el caso de que ese texto cambie aunque sea en una mínima cosa que ni se aprecie, ya cambie esa firma por otra completamente distinta.

Para obtener las contraseñas de un sistema GNU/Linux se puede realizar un ataque de fuerza bruta utilizando John The Ripper.

jtrcrossword3_10_carrousel_02


John The Ripper permite realizar un ataque de fuerza bruta a un fichero de contraseñas de un sistema GNU/Linux. Para obtener las contraseñas de un fichero, primero se realiza un ataque de diccionario (Por defecto utiliza el fichero passwd.lst) y después realiza un ataque de fuerza bruta probando todas las combinaciones posibles.

Para realizar el ataque de fuerza bruta hay que tener las contraseñas en el fichero passwd. Si no es así, y tiene las contraseñas en el fichero shadow entonces tiene que ejecutar e siguiente comando:

unshadow passwd shadow >nuevo_passwd.txt

En donde nuevo_passwd.txt es el fichero que se obtiene al juntar el fichero shadow y passwd.

Una vez que tiene el fichero de contraseñas para iniciar el ataque tan sólo debe ejecutar el siguiente comando:

john passwd

Y una vez finalizado el proceso, el programa mostrará las contraseñas de los usuarios del sistema.


Opciones más importantes de John The Ripper

–test → Realiza un test para comprobar el número de contraseñas que puede comprobar               por segundo el sistema.

Ejemplo: john –test

–single → Utiliza la información contenida en el passwd para averiguar la contraseña.

Ejemplo: john –single /etc/passwd

–wordlist → Utiliza un diccionario para obtener las contraseñas.

Ejemplo: john –wordlist=diccionario.txt

–incremental →Genera de forma incremental las distintas contraseñas a probar, por                                   ejemplo, una lista de números. Sus opciones más importantes son:

  •    alpha: Genera claves con las 26 letras del alfabeto.
  •    digits: Genera claves con números.
  •    all: Genera claves con números, letras y caracteres especiales.

Ejemplo: john –incremental:digits /etc/passwd

–restore → Permite restaurar una búsqueda interrumpida anteriormente.

Ejemplo: john –restore

–show → Muestra las contraseñas descubiertas.

Ejemplo: john –show

 

terninal-kali

Kali Linux

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *