Seleccionar página

password_hackSeguro que después de leer este post comprenderéis la importancia de usar el fichero /etc/shadow y que aun tendiendo cifradas las contraseñas estas se pueden adivinar.Los programas para hacer el ataque contra las contraseñas se llama crack y que los algoritmos de cifrado en Linux son el DES y MD5:El DES es un algoritmo de 64 bits y esta implementado en crypt de C.la longitud de la contraseña cifrada es de 13 caracteres.El MD5 tiene algunas mejoras respecto al anterior ya que tiene contraseñas de longitud infinita y es un algoritmo hash.

Hay dos formas de operar:

  • Ataque con diccionario: este ataque se apoya en un fichero que contiene un gran número de palabras. El crack ira comparándola encriptado con la contraseña hasta encontrar que coincida.
  • Ataque por fuerza bruta: es mucho más lento que el método anterior pues no se basa en ningún fichero si no que va formando palabras mediante combinación de caracteres hasta encontrar una que coincida.

 

Vamos a ver un ejemplo con algunos programas como por ejemplo John The Ripper.

John The Ripper es uno de los crakeadores de contraseñas más utilizados. Es muy rápido debido a que no usa la función crypt ya que cuenta con sus propias librerías. Es capaz de descifrar DES, MD5 y Blowfish.

Se pueden crear sesiones y continuarlas en cualquier momento. Para empezar a usar el programa necesitamos los ficheros que contienen las contraseñas. /etc/passwd y en el caso de que este el shadow activado seria el /etc/shadow.

Podemos usar “unshadow /etc/password /etc/shadow> pass.txt” para pasarlo a un fichero de texto.

El siguiente paso sería escribir “./John pass.txt” y el programa empezaría a trabajar. El programa ira mostrando las contraseñas que va descifrando. Con pulsar intro nos informa de lo que está haciendo en ese momento. Se pueden tardar días, semanas incluso meses en conseguir las contraseñas. Si tuviéramos que cancelar la sesión con el comando “./John –restore” podríamos continuar con el trabajo. Las contraseñas se almacenan en un fichero llamado jonh.pot.  Y si solo nos interesa conseguir la contraseña de un usuario pondríamos “./John –users:root pass.txt”.

Con este programa también podemos cambiar la manera de atacar al fichero de contraseñas:

  • Podemos usar el modo diccionario donde tendremos un archivo con posibles contraseñas.
  • El modo sencillo donde el programa recoge info del usuario e intenta usar información para generar la contraseña.
  • El modo incremental que es el que más tarda pero el más potente ya que compara todas las posibles combinaciones.
  • Y queda el modo externo donde se comprueban patrones definidos por el usuario.

Aqui os dejo el programa para que lo probeis. Esta la version para windows y para linux. John The Ripper